Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Ergebnisse von nmap in einer Datei abspeichern

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Damit Sie die gesammelten Informationen aus dem Scan später wieder einsehen können, legen Sie diese in einer Datei ab. Wie Sie dazu vorgehen, erklärt Ihnen dieser Film.
10:25

Transkript

Damit wir die gesammelten Daten aus einem Nmap Scan später wieder einsehen können, erstelle ich eine Datei. Wie das funktioniert, zeige ich Ihnen in diesem Video. Mit Nmap haben wir ein tolles Werkzeug, um das Netzwerk zu analysieren und Informationen zu sammeln. Dazu stehen uns eine Vierzahl Parameter zur Verfügung. Ich starte dieses Video mit einer kleinen Wiederholung, mit der Sie ein Paar Nmap Scans durchführen können und zusätzliche Optionen einsetzen. Wie das funktioniert, dass zeige ich Ihnen gleich jetzt. Wir wissen, Nmap hat sehr viele Parameter. Nmap ohne Argument ergibt die Hilfe, Sie sehen hier bereits entsprechend die Hilfe, die wir einsehen können. Das kennen wir bereits aus den ersten Scans, die wir mit Nmap durchgeführt haben. So weit, so gut. Starten wir einen Scan mit nmap, Abstand - sn, und ich möchte das Netzwerk analysieren, 192.168.10.0/24. - sn bedeutet ich möchte ganz einfach einen Pinscan durchführen, um zu eruieren welche Hosts sind online. Das wird nun entsprechend ausgeführt, und wir erhalten die Liste mit Systemen, welche online sind. Sie sehen das Resultat, die Liste mit 12 Hosts, welche online sind, und das Resultat hat 7,8 Sekunden gebraucht, um es entsprechend aufzubereiten. So weit so gut. Ich verwende nmap, und nun möchte ich eine spezifische IP-Adresse analysieren, zum Beispiel 192.168.10.27. Ich gebe diese IP-Adresse ein. Und nun werden ohne zusätzlichen Parameter die tausend meist verwendeten Ports analysiert. Das wird nun entsprechend ausgeführt. Sie sehen also wir haben sehr schnell wiederum ein Resultat erhalten. Wir sehen die geöffneten Ports, Port 21, 53, Port 2049, das Resultat wurde in 4,1 Sekunden aufbereitet. Ich kann denn gleichen Befehl wiederholen und eine zusätzliche Option angeben - F. - F steht für es werden nur die hundert wichtigsten Ports analysiert. Schauen wir uns das an, wie das funktioniert, und auch da sehen wir, dass wir ein entsprechendes Resultat erhalten haben, und diese Suche ging wesentlich schneller, 1,66 Sekunden. Wir haben die Möglichkeit entsprechend einen Scan durzuführen, um Systeme zu analysieren. Sie haben auch gesehen, dass zeitlich sehr große Unterschiede vorhanden sind. Beim oberen Scan, den wir hier eingesetzt haben, da wurden die tausend meist verwendeten Ports analysiert, da hat die Suche 4,1 Sekunden gedauert. Bei - F, da werden hundert wichtigste Ports analysiert, da war die Suche 1,66 Sekunden schnell. Was im Hintergrund passiert ist, das Nmap versucht immer entsprechende Namen aufzulösen. Das braucht jeweils zusätzliche Zeit. Diese Namensauflösung, die können wir deaktivieren, indem wir zum Beispiel folgenden Befehl einsetzen, ich navigiere da mit der Pfeiltaste nach oben, um der letzten Befehl hervorzuholen. Dann möchte ich eine zusätzliche Option mitgeben, das ist das -n. - n deaktiviert die DNS Auflösung. Das kann unten Umständen dazuführen, dass die Scanzeit sich verbessert, das heißt, dass Sie das Resultat schneller einsehen können. Starte nun diesen Scan, und schauen wir uns einmal an wie lange das dauert. Es hat entsprechend 4,47 Sekunden gedauert. Das war allerdings länger, als ohne die Option - n. Sie sehen manchmal hilft es die DNS Auflösung auszuschalten, manchmal geht es eben auch länger. Das ist eine Möglichkeit, um eine Scanabfrage entsprechend zu verbessern. Wir haben auch die Möglichkeit einen entsprechenden Portbereich zu bestimmen, damit wir nicht nur die hundert wichtigsten Ports analysieren, sondern zum Beispiel ein Portbereich verwendet auch -p1 für Port Nummer 1 bis 1024, ebenfalls wieder mit der IP Adresse 192.168.10.27. Nun wird also dieser Portbereich entsprechend geprüft, und wir erhalten auch hier wiederum das Resultat. Sie sehen, welche Ports da in diesen Bereich gescannt wurden. Wir haben also die Ports Nummer 1 bis 1024 geprüft, und das ist das entsprechende Resultat. Eine weitere Möglichkeit besteht, dass wir selbstverständlich alle Ports überprüfen können. Dazu verwende ich wiederum den letzten Befehl, anstelle von einem Bereich den ich da bestimme, wähle ich die Option - p Abstand - und dann die entsprechende IP Adresse. Das bedeutet, dass sämtliche Ports geprüft werden, das kann allerdings sehr lange dauern. Wir können Nmap auch einsetzen, um Software Versionen zu ermitteln. Dazu verwenden wir die Option Abstand - großes O, und dann Abstand - kleines S und ein großes V. Das -O versucht das Betriebssystem und die Version des Betriebssystems auszulesen. -sV versucht die Versionen zu ermitteln, welche auf diesen Ports entprechend laufen. Starten wir diese Analyse und schauen uns dann das Resultat an. Wir sollten dann eine Liste erhalten mit den geöffneten Ports, den entsprechenden Diensten und wenn möglich die Version, welche zu diesen Diensten ausgeführt werden. Sie sagen sich jetzt vielleicht, ja, das kennen wir nun bereits, das haben wir alle schon angeschaut. Absolut korrekt. Jetzt aber führen wir einen Scan durch und erstellen dabei eine Datei, eine XML Datei. Diese können wir später in Metasploit importieren und anschließend analysieren. Ich habe bewusst Ihnen nochmals die verschiedenen Parameter und Optionen gezeigt, damit Sie sämtliche Optionen und Parameter einsetzen können, um ihr gesamtes Netzwerk zu analysieren, und dann diese Informationen in eine XML Datei abzuspeichern, damit Sie später mit dieser Datei wieder arbeiten können. Je mehr Optionen Sie in Nmap mitgeben bei der Analyse, umso größer ist entsprechend das Resultat, Sie haben mehr Informationen, mit denen Sie dann später arbeiten können. Sie sehen, das Resultat ist jetzt erschienen, und es ist sehr reichhaltig. Zum Beispiel Port 21 geöffnet. Der Dienst, welcher da ausgeführt wird, ist ftp. Und wir sehen hier die Version, es ist ein Microsoft ftp Daemon, welche da ausgeführt wird. Wenn Sie nun diese Information über den einen Host in eine XML Datei ablegen, können Sie das Resultat später wieder anschauen. Ich möchte aber nicht nur einen Host analysieren. Nein, ich möchte das gesamte Netzwerk analysieren, und dann diese Information in der XML Datei ablegen. Wie das funktioniert, das zeige ich Ihnen gleich jetzt. Ich verwende dazu Nmap. Dann möchte ich sämtliche Ports kontrollieren und analysieren. Ich verwende ein - großes A. Mit - großem A möchte ich die Betriebsystem Version ermitteln, ich möchte die Software Version ermitteln, ich möchte sämtliche Scripts, welche in Nmap hinterlegt sind, ausführen, damit ich so viel Informationen wie möglich erhalte. Ich gebe dann einen Namen an für die Datei, das ist zum Beispiel 192.168.10.0 , dann .xml. Das wäre der Name der Datei. Und jetzt muss ich angeben, was möchte ich genau prüfen. Ich muss das entsprechende Netzwerk angeben 192.168.10.0/24. Und jetzt kommt noch eine wichtige Option, die wir angeben müssen. Abstand - kleines O, Abstand großes X, damit sagen wir, wir möchten die Ausgabe in einer XML Datei umlenken, damit wir später mit dieser Datei wieder arbeiten können. Ich wurde diesen Scan entsprechend ausführen. Das dauert sehr, sehr lange, weil ich hier bestimmt habe, das ich sämtliche Ports kontrollieren möchte. Wie bereits bei -A erwähnt die Betriebssystem Version, dann die Scans durchführen, die Scripts ausführen und so weiter und so fort, ablegen in diese Datei über das gesamte Netzwerk. Das dauert wirklich sehr lange. Das habe ich bereits vorgängig ausgeführt. Ich zeige Ihnen, wie das entsprechend aussehen könnte. Ich verwende da ein ls, um ein Listing aufzurufen. Und Sie sehen, ich habe hier eine Datei erstellt, 192.168.10.0.xml. Diese Datei kann ich nun später einsetzen, bzw. in Metasploit importieren, um dann in Metasploit die entsprechende Analyse durchführen. Sie haben nun gesehen, dass Sie alle Scans in einer, zum Beispiel XML Datei ablegen können, um die Informationen später zu analysieren.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!