Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
faecher:informatik:oberstufe:netzwerke:pthack:netzerkundung:start [11.05.2022 18:54] – [Inspektion der einzelnen Hosts] sbel | faecher:informatik:oberstufe:netzwerke:pthack:netzerkundung:start [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Netzwerkerkundung ====== | ||
- | Nachdem wir nun mit dem " | ||
- | |||
- | Das Werkzeug der Wahl hierfür ist '' | ||
- | |||
- | |||
- | ===== Übersichtsscan ===== | ||
- | |||
- | Um das Netzwerk auf aktive Geäte zu untersuchen, | ||
- | |||
- | nmap -sP {Netzwerkadresse/ | ||
- | |||
- | verwenden. Finde also Netzwerk und Subnetzmaske heraus und untersuche das Netzwerk. Du erhältst eine Liste mit aktiven Hosts als Ergebnis. | ||
- | |||
- | ===== Inspektion der einzelnen Hosts ===== | ||
- | |||
- | Untersuche die Geräte im Netz mit dem Befehl | ||
- | |||
- | nmap -sS -T4 {IP-Adresse} | ||
- | | ||
- | Was bedeuten die Argumente des Befehls? ('' | ||
- | |||
- | Unser nächstes Ziel ist der Server, bei dem die Ports 443 und 80 geöffnet sind. Finde heraus welche Dienste sich gewöhnlich hinter diesen Ports verbergen und versuche mit geeigneten Werkzeugen weitere Informationen zu gewinnen. | ||
- | |||
- | Von nun an sind du und Google alleine ;) |