Netzwerke härten mit Kali Linux

Dienste identifizieren

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Nachdem das Betriebssystem ermittelt wurde, ist es interessant zu wissen, welche Dienste der Host zur Verfügung stellt, um einen Hinweis auf mögliche Angriffsflächen zu bekommen. Wie Sie dazu vorgehen, zeigt Ihnen dieser Film.
07:24

Transkript

Nachdem ich das Betriebssystem ermittelt habe, möchte ich wissen, welche Dienste stellt der Host zur Verfügung, um einen Hinweis auf möglche Angriffsflächen zu bekommen. Wie ich das herausfinden kann, zeige ich Ihnen gleich jetzt. In "Cully-Linux" gibt es verschidene Werkzeuge, um Dienste bei einem spezifischen Port zu verifizieren. Das erste Werkzeug, dass ich Ihnen zeigen möchte das ist "Netcad". Ich kann "Netcad" einsetzten: -h, um die entsprechende Hilfe einzusehen. Und Sie sehen "Netcad" bietet sehr viele zusätzliche Parameter, die Sie einsetzten können. Ich starte also zuerst "Netcad", um die entsprechenden Dienste auszulesen. Bevor ich diese Dienste auslesen kann, brauche ich die geöffneten Ports von einem System. Verwende dazu zuerst "Nmap", um einen spezifischen Host zu scannen: 192. 168. 10. 115. ist eine IP-Adresse, die ich ermittelt habe aus einem früheren Scan. Wir sehen sofort die Liste von geöffneten Ports auf diesem System. Sie sehen selber Port 21 FTP, 22 SSH. Nun möchte ich aber wissen, welche Version, welche Software wird hinter diesem Dienst ausgeführt. Nun kommt "Netcad" ins Spiel. Ich verwende dazu "Netcad", dann den entsprechenden Parameter -v, für "Verbose". Nun die IP-Adresse: 192.168. 10. 115 und ich muss den Port angeben: 21. Starte diese Verbindung und Sie sehen eine direkte Verbindung auf Port 1 und wir sehen hier sehr schön welche Version von FTP wird auf diesem Port ausgeführt. das ist der "FTPd 2.3.4" Mit Contoll C kann ich diesen Verbindungsaufbau abbrechen. Ich möchte eine neue Information erhalten, zum Beispiel über Port 22, dann wiederholen wir den letzten Befehl, setzen einfach hier 22 ein, anstelle von 21. Wir machen einen Verbindungsaufbau zu diesem Remote-System und wir sehen sofort hierbei handelt es sich um "SSH-2. 0- OpenSSH" mit "Debian Ubuntu-Informationen", welche wir da auslesen können. Mit Contoll C kann ich ebenfalls diesen Verbindungsaufbau wieder abbrechen. Ich mache nochmals einen "Nmap"-Scan. Dieses mal zum Beispiel auf ein anderes System. Das kann die Nummer 27 am Schluss sein. Dieses System habe ich ebenfalls aus einem früheren Scan ermittelt. Enter-Taste und los geht es. Der Scan wird durchgeführt. Und wir erhalten dann wiederrum eine Liste mit geöffneten Ports. Dieser Scan ist durch. Sie sehen Port 21 ist geöffnet, 35, 80 und so weiter und so fort. Auch da wieder eine große Liste an verschiedenen Ports, welche da geöffnet sind. Nun möchte ich von diesem Syste wissen, welche Software ist hinter dem Port 21 konfiguriert worden. Ich möchte diese Informationen auslesen. Dazu verwende ich wieder "Netcad -v", dann die entspechende IP-Adresse: 10. 27 und der Port 21. Und wir sehen Port 21, der Verbindungsaufbau hat stattgefunden. Es ist ein "Microsoft FTP-Service". Hurra, wir haben bereits jetzt emittelt, dass sich bei diesem "FTP-Server", um ein Microsoft Windows Server handelt. Tolle Information. Controll C, um den Verbindungsaufbau abzubrechen. Sie sehen also, wir konnten das sogenannte "Binar Grabbing" durchführen, um zu identifizieren welcher Dienst mit einem bestimmten Port ausgeführt wird. Ein weiteres Werkzeug, dass ich Ihnen zeigen möchte, das ist "Dmitry". Mit "Dmitry" haben wir ebenfalls die Möglichkeit Dienste entsprechend auszulesen. Mit -h kann ich zuerst die Infos anzeigen zu "Dmitry" und ich möchte ebenfalls nun wieder Port-Informationen herauslesen. Ich verwende also "Dmitry" an die entsprechenden Optionen -p, -b und nun die entsprechende IP-Adresse angeben. Ich verwende diesmal wieder 192. 168. 10. 115 und schauen wir uns einmal an, was dieses Tool für Informationen herausholen kann. Und wir sehen wir haben hier wieder entsprechende Informationen. Port 21 ist geöffnet. Es ist der "FTP Debian", wie wir es bereits kennen. Wir haben den SSH- Dienst, welcher geöffnet ist. Wir sehen aich hier die entsprechende Version. Port 25 ist geöffnet. Es ist ein "Metaspolitablelocaldomain" "ESMTP Postfix". Wunderbar, die Informationen sind wirklich toll. "Dmitry" liefert Informationen, wenn er diese entsprechend auslesen kann. Ich habe auch die Möglichkeit den gleichen Befehl nochmals zu wiederholen. Dieses mal auf die IP-Adresse 27. Schauen wir uns da die Informationen dazu an, welche von "Dmitry" ausgelesen werden können. Und wie Sie bereits sehen können, erhalten wir die ersten Informationen, ebenfalls wieder Port 21 und wir sehen es handelt sich hierbei, um einen "Microsoft FTP- Service". Das haben wir bereits kennengelernt, aber "Dmitry" konnte ebenfalls diese Informationen auslesen. Mit Controll C unterbreche ich diesen Scan. Die Optionen, die ich da eingesetzt habe: -p steht für Port-Scan, -b steht für "Binar Grabbing". Ein weiteres Tool, das ich Ihnen zeigen möchte, das ist "Amap". Bei "Amap" habe ich auch wieder die Möglichkeit mit -h zuerst einmal die Hilfe anzuzueigen und wir sehen hier die zusätzlichen Optionen und Parameter, welche eingesetzt werden können. Ich verwende "Amap", dann die entsprechenden Parameter: -b, -q und -v. Ich kann diese ebenfalls in einer Reihe angeben, also -bq und v, dann die entsprechende IP-Adresse: 115, dann noch den Port angeben. -b steht für "Binar " -q steht: "Gib mir keinen Report zurück über geschlossene Ports", und -v steht für "Verbose". Und in der Tat auch da erhalten wir die Bestätigung, dass es sich beim System 115, beim Port 21, um den "FTP Debian" in der Version 2.3.4 handelt. Wir können das nochmals wiederholen und den Port 22 scannen und wir erhalten auch da das Resultat, dass es sich hierbei in der Tat, um den "SSH- OpenSSH Debian" handelt, welchen wir bereits ebenfalls mit einem anderen Tool auslesen konnten. Ich habe Ihnen in diesem Video gezeigt, dass Sie mit verschiedenen Werkzeugen die Möglichkeit haben Dienste zu identifiziren.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!