Modul 02 Plannung und Vorbereitung von Angriffen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Footprinting-dem Opfer auf der Spur

  • Informationen über
    • IT-Infrastruktur
    • Computersysteme
    • über das Unternehmen

Durchstöbern vom Informationsquellen

Recherchetechniken in Suchmaschinen; Usenet & Co.

Facebook

Xing

Linkedin

instagram

  • Firmenwebsite und Stellenausschreibungen
  • archive.org

Google-Hacking

  • GHDB nach pw´s suchen
  • Sitedigger
  • Copernic Agent
  • Maltego-professionelle Recherche
  • HTTrack Web Site Copier
  • Webbasierte Zugänge zu Netzwerkdiensten
  • Google-Earth
  • Read Notify, Invisble tracking, DNS-Abfrage
  • Ermittlung DeNIC informationen & Inhaber bestimmter IP-Adressen
  • SamSpade

Traceroute

Scanning-die Suche nach der offenen,,Tür“

  • Welche Computer sind ereichbar
    • AngryIP
    • Portscan-Tools
    • SuperScan
    • Network Mapper
    • IPSecScan
    • Net Tools-Suite
    • Portscan- mit telnet

Praktische Übung

Installation von SuperScan

Portscan

  • Portscans erkennen
  • Firewall
  • Firewalk
  • Firewalk Gegenmaßnhmen

Enumeration-Windows & Unix ausspähen

  • server & Betriebssysteme ausspähen
  • Ausspähen von Webservern
  • Banner-Grabbing
    • Banner Grabber
  • Banner Grabbing verhindern
  • Ausspähen von FTP/SMTP-Servern
  • Ausspähen der NetBIOS-Name Services
    • Arbeitsgruppen
    • Domänencontroller
    • Sicherheitsrichtlinien
    • Rollen von Computersystemen
    • NetBIOS-Kennungen
  • Verhindern der NetBIOS-Namen Service-Ausspähung
  • Ausspähen admin Konto

DEMO:Ermitteln des Administratorkontos

Auuspähen von NetBios-Sitzung

  • WinFingerPrint
  • DumpSec

Praktische Übung WinFingerPrint

  • Schutz gegen Missbrauch der IPC-Freigabe
  • AD ausspähen
  • AD ausspähen verhindern
  • Unix ausspähen
  • Benutzer unter UNIX/Linux abfragen
  • suche nach passenden Exploits
  • Exploit-Kategorien
  • Exploits im Internet

Suche nach dem passenden Exploits

  • suche nach passenden Exploits
  • Exploit-Kategorien
  • Exploits im Internet
  • DEMO: Ermitteln aktueller Exploits
  • Metasploit-Framework-Exploits
  • immunity CANVAS
  • Schwachstellen vorbeugen: Patch-Management
  • Update-Management mit WSUS
  • Secunia CSI & PSI
  • schwachstellen-Scanner

Angriffsplan erstellen

  • verschleierungstaktik
    • Proxy-Server
    • Botnets