Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Mit zenmap scannen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Sind Sie nicht so firm auf der Kommandozeile, ist auch das kein Problem: Mit zenmap steht Ihnen ein Werkzeug mit grafischer Benutzeroberfläche zur Verfügung, um System scannen zu können.
14:36

Transkript

Ist Ihnen die Shell zu kompliziert, dann werden Sie sicher an "Zenmap" freude haben. Dieses Tool ist der Bruder von "Nmap". Wir können "Zenmap" ganz einfach aus der Shell-Umgebung starten, indem wir "Zenmap" eingeben und das Kaufmännische "&" einsetzten, um diesen Prozess in den Hintergrund zu legen, damit die Shell nicht blockiert wird. Sie sehen "Zenmap" wurde gestartet und wir können nun mit diesem Tool arbeiten. Vielleicht als kleiner Hinweis, sollte einmal "Zenmap" auf Ihrem System nicht installiert sein und ihr "Linux-System" ist "Debian", beziehungsweise "ubuntu" basierend, dann können Sie ganz einfach das Tool nachinstallieren mit "apt-get install" und dann "Zenmap". So können Sie sich dieses Tool im nachhinein nachinstallieren. Arbeiten wir nun also mit "Zenmap". Das ist der grafische Bruder von "Nmap". Zuerst starte ich einmal einen ganz einfachen Scan. Zuerst setze ich das Ziel ein: 192. 168. 10. 27. Und Sie haben vielleicht bereits gemerkt, dass diese IP-Adresse hier unten eingetragen wurde. Genau darin liegt der Vorteil. Die Befehle werden immer hier aufgelistet. Sie sehen ich habe das Ziel bestimmt. Ich wähle ein Profil aus. Das ist ein "Intense-Scan" und in dem "Intense-Scan" Profil sind diese zusätzlichen Parameter hinterlegt: -t4, -a, -v. Ich werde später noch auf die einzelnen Parameter eingehen. Somit haben Sie die Möglichkeit "Nmap" besser kennenzulernen. Ich habe eine Möglichkeit einen Scan zu starten ohne entsprechende Parameter. Einfach nur "Nmap" und dann die entsprechende IP-Adresse. Dann werden die 1000 bekanntesten Ports entsprechend gescannt. Ich habe das so festgelegt. Ich wähle Scan, nun wird dieser Scan ausgeführt. Das ist absolut identisch, wie in der Shell. Sie haben einfach noch zusätzliche Möglichkeiten, um entsprechende Informationen abzurufen, Sie können dann, wenn das Resultat hier ist über "Ports/Rechner" sich ein wenig informieren über die Ports, Protokoll und über den Status, dann die Netzinfrastruktur. In diesem Fall ist es ja nur ein System. Sie sehen Rechnereinzelheiten. Wir sehen den Status, dass das System "up" ist, also ausgeführt wird. Und dann noch unter "Scans", haben wir einen Scan bereits ausgeführt. Das ist einmal der erste Punkt, um mit "Zenmap" zu arbeiten. Eine weitere Möglichkeit besteht darin, dass wir, wie eben berets angesprochen, mit vordefinierten Profilen arbeiten. Sie sehen hier steht "Profil". Ich habe da ein Drop Down Menü und ich kann aus vordefinierten Profilen einen entsprechenden Scan auswählen, zum Beispiel den "Intense-Scan". Jetzt sehen Sie, wird hier die Optionsliste erweitert. "-t4" steht für den "Aggressiven Modus", welcher eingesetzt wird. "-t4" bedeutet: Wir möchten da nicht unbedingt hörbar im Netzwerk sein. "-t1 "bedeutet: Egal, wie es sich auswirkt auf das Netztwerk, lLiefere mir so schnell wie möglich die Informationen. Egal ob ich erkannt werde, oder nicht. Das spielt mehr keine Rolle. "-a" steht für: Ich möchte Betriebssysteme erkennen, Software erkennen. Ich möchte sämtliche Informationen auslesen. Ich möchte alle Scripts einsetzten, die zur Verfügung stehen und "-v" steht für "Verbose". Dieser Scan, der Name sagt es bereits: "Intense-Scan", liefert dann sehr viele Informationen. Dauert dann aber auch eine gewisse Zeit, bis der Scan durchgelaufen ist. Sie haben also die Möglichkeit hier von diesen Profilen, entsprechende Scans zu bestimmen. Sie können auch einen "Quick-Scan" einsetzen. Sie sehen hier "Nmap", dann "-t4" und "-F" steht für die 100 bekanntesten Ports. So können Sie "Nmap" beziehungsweise über "Zenmap", "Nmap" besser kennenlernen. Sie haben dann auch, wenn Sie mehrere Scans gemacht haben, hier eine Auflistung der verschiedenen Systeme. Ich habe jetzt in meinem Fall nur ein System gescannt, darum ist nur ein Rechner aufgelistet. Wenn Sie einen Scan über einen kompletten Bereich durchführen, werden hier in diesem Feld, dann sämtliche Hosts aufgelistet, die Sie dann entsprechend analysieren können. Starten wir also einmal einen "Intense-Scan" auf eine einzelne IP-Adresse. Das dauert dann auch nicht so lange und wir haben die Möglichkeit, dann wieder entsprechend das Resultat zu analysieren. Ich wende wieder diesen Scan auf die entsprechende Zieladresse an; das ist wiederrum die 27 am Schluss und ich wähle "Scan". Nun wird dieser Scan ausgeführt. Sie sehen auch hier dieses Symbol, das zeigt an, dass da ein Scan aktiv ist. Sie sehen auch jetzt, da werden sehr viele Informationen bereits aufgelistet. Sie sehen auch was passiert. Was ausgeführt wird. Das dauert nun eine gewisse Zeit, bis das Resultat, dann schlussendlich sichtbar ist. Der Scan wurde erfolgreich abgeschlossen und Sie sehen vielleicht, bereits jetzt schon hat sich hier dieses Symbol ein wenig verändert. Wir haben auch in dieser Spalte sehr viele Informationen, wieder um die geöffneten Ports. Dann wurde versucht das Betriebssystem zu erkennen. Es wurde die Domäne ausgelesen. Es wurde der "Forest Name" ausgelesen. Der "FQDN" wurde erkannt und so weiter und so fort. Sie haben nun auch die Möglichkeit wieder auf das Resgister "Ports und Rechner" zu klicken. Auch hier wieder die Informationen über die Ports, dann die Netzstruktur, die hat sich nicht geändert. Wir haben ja nur ein System gescannt. Wir haben aber hier die Rechnereinzelheiten. Und jetzt wird es doch sehr interessant. Der Status ist "up". Das wissen wir. Offene Ports 13. Das wissen wir auch. Wir sehen aber hier zum Beispiel die Laufzeit, oder:"Letzter Systemstart war an diesem Datum". Wunderbar, Sie sehen also, wenn Sie den letzten Systemstart sehen, dann können Sie bereits daraus schließen, dass wenn dieser letzte Systemstart ein Monat, zwei Monate zurückliegt, dass da sicher die letzten, oder aktuellsten "Security Patches" nicht installiert wurden. Diese Infos sind einfach "Coldware". Wir sehen das Betriebssytsem, eine mögliche Auflistung des Betriebssystems. Dann entsprechend die Genauigkeit, steht hier 100 Prozent, allerdings müsste man da immernoch auswählen. Ich weiß aber aus einem vorhergehenden Scan, dass wird "Windows Server 2008 R2 SP1" einsetzten. Und Sie sehen dann auch wieder die Scans, welche wir durchgeführt haben. Nun denken Sie vielleicht: "Ja diese Profile, diese sind ja gut und recht, aber ich möchte da mein eigenes Profil anlegen, um enstprechende Scans durchzuführen". Kein Problem, das machen wir. Zuerst einmal lösche ich diesen Befehl und dann wähle ich Profil und ich möchte ein neues Profil anlegen. Den Profilnamen kann ich hier entsprechend bestimmen. Das kann zum Beispiel sein, ich möchte einen "Stealth-Scan" durchführen, welcher nicht direkt im Netzwerk sichtbar ist. Das werden wir also entsprechend umsetzen: ein "Stealth-Scan" und das ist einmal der Profilname. Nun navigiere ich zum Register "Scan". Da kann ich ein Ziel eingeben. Das Ziel würde dann hier erscheinen. Ich kann das jetzt eingeben, oder nachträglich entsprechend konfigurieren. Ich konfiguriere hier einmal ein enstprechendes Ziel. Widerrum die IP-Adress: 192. 168. 10. 27. Die IP-Adresse welche wir bereits kennen. Dann habe ich die Möglichkeit unter Zeiteinteilungsschablone einen entsprechenden Wert zu bestimmen. Und Sie sehen hier, ich möchte raffiniert, also möglichst schnell. Sie sehen auch, wenn Sie hier auf "raffniert" klicken, dann erhalten Sie hier eine entsprechende Information dazu, was genau dieser Befehl macht, "Raffiniert" wie gesagt, bedeutet sehr schnell. "Verrückt" bedeutet: "Ich möchte da überhaupt nicht erkannt werden, das möchte ich komplett zurückhalten". Bei uns spielt es keine Rolle. Wir gehen da mit einem schnelleren Modus vorwärts. Nun navigiere ich zu Register "Ping". Da möchte ich diese Markierung setzen: "Pingt nicht vor den Scannen", weil es ist ja ein "Stealht-Scan", den wir aufbauen möchten. Also soll nicht vorher zuerst ein "Ping" abgesetzt werden, weil dann werden wir theoretisch schon sichtbar im Netzwerk. Nun navigiere ich zum Ziel. Hier habe ich die Möglichkeit, dann die zu scannenden Ports zu bestimmen. Ich kann zum Beispiel "ausgeschlossene Rechner/Netzwerke (- - exclude)" hinzufügen, oder eben wie bereits erwähnt, die zu scannenden Ports hier entsprechend festlegen. In meinem Fall, so ideenweise, oder andeutungsweise. Ich nehme da einmal den Port 21, dann den Port 22, den Port 23, Port 80, Port 53 und dann vielleicht noch Port 443. Sie sollen hier die Idee erhalten, was sie entsprechend konfigurieren können. Nun wähle ich noch die "Quelle" aus und da kommt nun ein ganz tolles Feature zum Einsatz. Ich wähle hier die Markierung "Köder benutzen, um die Identität zu verstecken". Das bedeutet ich habe die Möglichkeit hier einen Wert einzusetzen, der es dann ermöglicht zusätzliche Scans von komplett anderen IP-Adressen aus zu starten. Somit wird dann schwer zu erkennen sein, welches System führt nun den eigentlichen Scan durch. Das bedeutet also, wir verstecken unsere Ziel-IP-Adresse nicht direkt, aber der gleiche Scan wird von zum Beispiel fünf anderen Adressen ebenfalls gestartet. Ja welche Adresse ist nun tatsächlich für den Scan zuständig? Ich wähle hier den Wert fünf aus. Das bedeutet also, dass fünf zufällige Adressen mitverwendet werden beim entsprechenden Scan. Wunderbar, ist ein tolles Feature. Ich liebe es. Nun gehe ich zu Register "Weitere" und die Markierug setzen bei "IP-Packete fragmentieren". Warum das? Ganz einfach, damit unsere Pakete aufgeteilt werden, oder nicht von einem "IDS, oder IPS- System" entdeckt werden. Somit habe ich die Konfiguration entsprechend getätigt. Ich bin vorbereitet, um einen "Stealth-Scan" durchzuführen. Vielleicht haben Sie es auch bereits gesehen. Sämtliche Optionen, welche wir hier grafisch bestimmt haben, werden in dieser Liste aufgezeigt. Somit haben Sie die Möglichkeit zu lernen, was bedeuten die entsprechenden Optionen. Werden hier wunderbar aufgelistet. Ich wähle nun "Änderungen speichern". Nun steht mein Profil zur Verfügung. Sie sehen unter Profile, steht hier "Stealth-Scan". Genau das, was ich möchte. Also nun haben wir unser Profil vorbereitet. Wir haben es ausgewählt. Die Zieladresse ist entsprechend bestimmt. Nun können wir einen Scan durchführen. Bevor ich diesen Scan durchführe, starte ich noch "Wireshark". Damit wir auch verifizieren können, ist der Köder tatsächlich vorhanden? Werden zusätzliche Scans von willkürlichen IP-Adressen ebenfalls gestartet. Genau das möchte ich mit Ihnen verifizieren. Ich starte also "Wireshark". Diese Meldung können wir ignorieren. Ich lege mein Fokus auf "eth0" und ich starte diesen Scan. Der ist bereits aktiv. Und nun naviegiere ich zu "Zenmap" und ich führe diesen vordefinierten Scan aus. Ich wähle hier "Scan". Schauen wir uns gemeinsam an, was in "Wireshark" aufgezeichnet wird, wenn der Scan startet. Sie sehen der Scan hat bereits gestartet. Es werden sehr viele Informationen aufgelistet. Damit wir besseren Überblick erhalten, setzte ich einen Filter ein. Ich wähle "IP- Destination". Diese Destination entspricht der IP-Adresse 192. 186, dann .10. 27. Mit diesem Symbol kann ich den Filter entsprechend übernehmen. Nun schauen wir uns einmal das Resultat genauer an. Ich verkleinere dieses Feld. Ich mache dieses Feld ebenfalls kleiner. Und ich sehe bereits in der Tat, unser Köder der wirkt. Schauen Sie sich die Informationen an. Zum Beispiel haben wir hier: ,,Das ist mein "Cully-Linux" System, die 112". Ich habe ein Scan durchgeführt auf dem Port 23. Das habe ich in meinem Profil hinterlegt. Aber da ist noch eine weitere Adresse im Spiel. Sie sehen hier, die "0.0.5" macht ebenfalls einen Scan auf den Port 23 un weiter unten etwas um, ist da nochmals der Port 23 im Spiel. Nein, aber wir haben zum Beispiel Port 21, wiederrum von meinem "Cully-System". Und wir haben wiederrum den Port 22, ebenfalls von dieser Adresse. Sie sehen also es werden mehrere Scans auf die entsprechenden Ports durchgeführt, aber nicht nur von meiner "Cully-Linux" IP-Adresse, sondern auch von den zufällig generierten IP-Adressen. Wunderbar, unser Köder hat funktioniert. In diesem Video habe ich Ihnen gezeigt, wie Sie "Zenmap" einsetzen können, um "Nmap" zu lernen. Und wir haben ebenfalls im "Wireshark" verifiziert, dass unser vordefiniertes Profil, welches wir erstellt haben, funktioniert.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!