Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Das Betriebssystem ermitteln

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Ein wichtiger Bestandteil der Netzwerkanalyse ist das Ermitteln des jeweiligen Betriebssystems der verschiedenen Host-Systeme. In diesem Film erfahren Sie, wie Sie am besten dazu vorgehen.
10:47

Transkript

Ein wichtiger Bestandteil der Nertzweranalyse ist das Ermitteln des Betriebssystems der verschiedenen Host-Systeme. Auf der Suche nach Systemen können wir Methoden einsetzten, um das Betriebssystem zu ermitteln. Nicht immer führen die Werkzeuge zum entsprechenden Ziel. Ich zeige Ihnen aber eine kleine Auflistung von verschiedenen Tools, die Sie einsetzen können. Das erste Tool ist "p0F". Schauen wir uns das Tool gleich an. "P0f", oder P zero f -h, um die Hilfe anzuzueigen. Diesen Tool kann ich einsetzten im sogenannten "Pormiscuous Mode", in einem passiven Mode. Ich verwende also "p0f -p", dann Abstand für - i, für das Interface. Ich wähle "eth0" und ich starte nun die entsprechende Analyse. Wir erhalten gleich viele Informationen und können diese dann in aller Ruhe durchgehen. Nicht vergessen das ist ein passiven Mode und ist im Netzwerk fast nicht hörbar. Schauen wir uns gleich an, wenn die Resultate kommen, was wir nun für entsprechende Informationen zurückbekommen. Die ersten Informationen sind bereits da und ich navigiere in dieser Ausgabe ein wenig nach oben, damit wir die Resultate miteinander anschauen können. Es geht da ziemlich weit nach oben. Hier habe ich den entsprechenden Scan gestartet. Wir sehen hier den Client 192. 168. 10. 27 mit einem Vorschlag des Betriebssystems Windows 7, oder Windows 8. Es ist ganz wichtig zu wissen, das der sogenannte "Fingerprint", also die Informationen, die ein Betriebssystem auslegen, oder bestimmen, die sind immer sehr nah beieinander. Das bedeutet es ist für die Werkzeuge schwierig zu ermitteln, ist es nun tatsächlich ein Windows 8, oder ist es ein Windows 8.1, weil der Aufbau dieses Betriebssystems ist fast identisch. Nehmen wir einmal an, es handelt sich tatsächlich um Windows 7, oder Windows 8 bei dieser IP-Adresse. Wir werden diese IP-Adresse später wieder einsetzen, um noch genauer bestimmen zu können, ist es tatsächlich ein Windows 7 Client-System, oder ist es vielleicht tatsächlich ein Server-System. Das werden wir später sehen. Wir gehen nun weiter durch. Wir haben hier eine weitere Adresse: 192. 168. 10. 20 . Ebenfalls mit dem Vorschlag Windows 7, oder Windows 8. Dann haben wir wiederrum die 27 am Schluss. Schauen wir mal, ob wir noch eine andere Adresse haben. Hier haben wir 10. 11. Da schlägt er uns wiederrum vor Windows 7, oder Windows 8. Ich weiß aber auf Grund der ersten Analysen, die ich getätigt habe, dass diese IP-Adresse ein Domain Controller sein muss. Also hierbei muss es sich um einen Server-Betriebssystem handeln. Ich unterbreche diesen scan mit Control C und möchte Ihnen einfach schnell erklären, dass es ganz wichtig ist, dass Sie sich nicht auf ein Tool verlassen, weil diese Tools sind immer nur so gut, wie sie im Hintergund entsprechend mit Informationen bestückt wurden. Darum ist es ganz wichtig bei der Ermittlung der Betriebssysteme, setzen Sie verschiedene Tools ein. Das nächste Tool, dass ich Ihnen zeigen möchte, das ist " X probe 2". "X probe 2" hat ebenfalls eine Hilfe: -h, damit Sie sich die Hilfe anzeigen lassen können. Und Sie sehen hier die entsprechdenden Zusatzparameter, die Sie einsetzen können. Ich verwende "X probe 2", dann -v für "Verbose". Also "X probe 2 -v" und nun setzen wir die IP-Adresse ein: 192. 168. 10. 27. Das erste Tool hat uns gezeigt, dass es sich eventuell um ein Windows 7, oder ein Windows 8 handeln könnte. Schauen wir einmal, was "X probe 2" dazu sagt, ob es ihm gelingt das Betriebssystem auszulesen. Und Sie sehen es ist nicht möglich gewesen das Betriebssystem auszulesen. Wir erhalten sehr viele detaillierte Informationen, aber Sie sehen hier "Primary guess" zum Betriebssystem. Da wurde nichts entsprechendes hinterlegt. Dieses Tool konnte also das Betriebssystem nicht ermitteln. Kein Problem, wir haben ein weiteres Tool, dass wir einsetzen können. Ich verwende "Nmap". Mit "Nmap" haben wir die Möglichkeit nach Betriebssystemen ebenfalls zu suchen. Verwende dazu "Nmap", Abstand, dann die entsprechende IP-Adresse: 192. 168. 10. 27 -O, um das Betriebssystem zu ermitteln. Schauen wir einmal an, ob das funktioniert. Starte nun diesen Scan und wir schauen uns gemeinsam das entsprechende Resultat an. Dieser Scan ist abgeschlossen. Ich navigiere da ein wenig nach oben und ich sehe schon einmal sehr viele Informationen und ich bin da ein wenig beundrückt über die verschiedenen Ports, die da geöffnet sind, Sie sehen da "FTP", "Domain", "DNS", "Port 80", "http", dann weiter unten sehe ich, dass da die Ports 1047, 1048 geöffnet sind. Ist ein wenig beunruhigend, aber in erster Linie interssiert uns ja das Betriebssystem. Und wir sehen hier "Running: Mircosoft Windows 2008, oder 8.1, oder 7" ist vielleicht etwas näher an der Realität, als vorher "X probe", dass gar nichts gefunden hat, oder "PC Ref", das und gesagt hat Windows 7, oder Windows 8. Wir sehen auch hier weitere "OS Details", Vorschläge "Microsoft Windows Server 2008 R2", oder "Windows 8.1". Wir haben also geshen, "nmap" ist da schon ein wenig näher an der Realität, am eigentlichen Resultat. Versuchen wir aber eine weitere Variante. Ich wiederhole den Befehl, setze aber einen zusätzlichen Parameter ein; -A. -A steht steht für "Enable OS Detection", "Version Detection" , "Script Scanning" und "Traceroute". Schauen wir uns einmal an, was diese Auflistung an Parametern mit "Nmap" zusammen für ein Resultat generieren. Auch da ist der Scan nun gestartet. Es wird einen kleinen Moment dauern, bis das Resultat angezeigt wird. Dieser Scan ist abgeschlossen und nun naviegiere ich nach oben, um die entsprechenden Informationen anzuschauen. Schauen wir uns einmal die enstprechenden Infos gleich jetzt an. Wir haben hier diesen Scan gestartet. Wir sehen hier die geöffneten Ports. Wir haben dort wiederrum Port 21, 53. Wir sehen auch hier die Version, welche eingesetzt ist. Es ist "Microsoft ftpd", dass da eingesetzt wird auf diesen Port. Wir haben "53 DNS". Wir sehen hier "Microsoft DNS". Also schon weitere Informationen, die wir hier erhalten haben. Uns interessiert aber das Betriebssystem. Schauen wir uns einmal an, was der Scan entsprechend gefunden hat Auch hier wieder "Running: Microsoft Windows 2008", oder "OS details Mircrosoft Windows 2008 R2", oder "Windows 8.1". Wir haben nähere Informationen, aber wir sind immer noch nicht hundertprozentig exakt sicher, ist es tatsächlich ein Server, ist es ein Windows. Wir haben hier ein "Smb- os- discovery". Da ist schon sehr viel Information darin enthalten und sehr genaue Informationen. Wir sehen also " OS: Windows Server 2008 R2", "Standard" und das "Service Pack 1." Das ist doch schon sehr sehr genau. Ist es dann tatsächlich auch so genau, dass werden wir wiederrum mit einem weiteren Tool später noch ermitteln, aber wir haben jetzt doch sehr genaue Informationen erhalten mit diesem Scan. Es gibt noch ein weiteres Tool, dass Sie einsetzten können. Das ist "Sparta". "Sparta" ist ein grafisches Tool, welches dann im Hintergrund ebenfalls "Nmap" einsetzt. Ich werde Ihnen das nur kurz schnell zeigen, weil Sie wissen ja jetzt, wie "Nmap" im Hintergrund funktioniert. Ich starte "Sparta", damit ich Ihnen das kurz zeigen kann. Sie sehen hier "Click here to add host, or scope" und da sehen Sie bereits die Information: "Run nmap host discovery", "Run staged nmap scan" Sie sehen also im Hintergrund wird "Nmap" eingesetzt bei diesem Tool. Sie können das für sich selber ausprobieren. Was ich Ihnen noch zeigen möchte ist folgendes Tool, das heißt "Enum4linux". "Enum4linux" und nun setzte ich wieder die IP-Adresse ein: 192. 168. 10. 27. 192. 168. 10. 27 und versuche mit diesem Tool ebenfalls wieder zu verifizieren, um welches Betriebssystem es sich dabei handelt. Da sind sehr viele Informationen durch. Gehe da wieder nach oben, damit wir die Resultate miteinander anschauen können. Wo haben wir den Scan gestartet? Das war hier "Enum4linux", auf diese IP-Adresse. Wir sehen "Target", wunderbar. Wir sehen hier wurde herausgelesen, dass es sich um einen Domänenmitgliedserver handelt, weil hier wurde die Domäne "Corp" ausgelesen. Wir sehen zum Beispiel den Hostnamen. Ich weiß, dass es sich hierbei um den Hostnamen handelt. Dann gehen wir weiter nach unten und schauen uns wiederrum die Informationen an, die wir hier erhalten haben. Da hatte zum Beispiel ein Zugriff nicht funktioniert. Das ist kein Problem, aber wir sehen hier : "OS Information on 192. 168. 10. 27". Wunderbar, "Got OS info für diese IP-Adresse" und wir sehen hier: "Windows Server 2008 R2 Standard", ebenfalls "Service Pack 1". Das wurde wiederrum über "SMB" ausgelesen. Ich denke nun wir haben unser Betriebssystem erfolgreich ermitteln können. Beim System mit der IP-Adresse 192. 168. 10. 27, handelt es sich um einen Server, welcher das Betriebssystem "Windows Server 2008 R2" standard mit "Service Pack 1" installiert hat. Wunderbar, genau das wollte ich ermitteln. Ganz wichtig, verwenden Sie so viele Werkzeuge wie möglich, um das Beste Resultat zu erhalten.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!