Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Nach Systemen suchen, die online sind

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Erfahren Sie, über welche Schritte Sie herausfinden können, welche Systeme aktuell online sind.
08:18

Transkript

Die Suche nach Systemen, welche online sind, Live-Hosts sind der Focus in diesem Video. Ich gehe in diesem Video etwas mehr ins Detail bei der Suche nach Systemen. Dazu verwende ich "nmap" und "Wireshark", um zu beobachten, was genau im Hintergrund passiert. Ich habe Wireshark gestartet, ich lege den Fokus auf "eth0" und ich verwende einen Filter "icmp". Ich setze diesen hier ein, "icmp", und mit diesem Symbol kann ich den Filter übernehmen. Nun starte ich einen Scan auf einem Bereich öffentlicher IP-Adressen. Das ist "nmap -sn -PE" und hier einen Bereich von öffentlichen IP-Adressen. "- sn" deaktiviert den Port Scan und "-PE" ist für ICMP-Discover. Starten wir diesen Scan. Nun schauen wir uns das Resultat in Wireshark an, der Scan ist bereits durch, und wir sehen ganz normal ICMP-Protokoll wurde eingesetzt, wir haben Request, wir haben Replies, eine Antwort, beziehungsweise ein Resultat, welches wir erwartet haben, keine große Sache. Nun aber was passiert, wenn ich einen Scan einsetze auf einen Bereich von privaten Adressen, Sie sehen hier "nmap -sn -PE", aber in diesem Fall einen Bereich von privaten IP-Adressen. Zuerst in Wireshark stoppe ich die Aufzeichnung, ich wähle "Aufzeichnen", um eine neue Aufzeichnung zu starten, "Optionen", ich lege den Fokus auf "eth0" fest, ich wähle "Start" und ich lösche den entsprechenden Filter, mit diesem Symbol übernehmen. Nun starten wir den Scan. Der Scan ist nun gestartet, wir erhalten eine Liste mit Systemen und nun schauen wir uns das Resultat an. Und ich navigiere, da in diesem Bereich von Wireshark ganz nach oben, das ist bereits der Fall und wir sehen hier sehr schön, was nun umgesetzt wurde. Nmap hat erkannt, dass es sich bei der IP-Adresse um einen privaten Bereich handelt. Wir sehen zuerst einmal hier sofort die Anzahl an Systemen, welche online sind, und wir sehen in Wireshark es wurde kein ICMP eingesetzt, sondern das Address Resolution Protocol. Warum ist das so? Im lokalen LAN ist ARP die schnellere Methode, um einen Ping Scan durchzuführen. Bei einem Scan mit einer öffentlichen Adresse muss ICMP angewendet werden, weil ARP beim Router geblockt wird. Und das ist genau das, was wir hier sehen. Wir sehen hier zum Beispiel ein Broadcast auf die IP-Adresse 10.1, hier "sage es" meinem Kali Linux System, das System ist online, hier kommt nämlich die Antwort zurück, jawohl, 10.1 ich bin erreichbar über diesen Mac-Adresse. Das hat also funktioniert. Auf die Suche nach den Systemen kann ich auch Schicht 4 einsetzen. Wenn zum Beispiel auf Schicht 3 ICMP geblockt wird oder das System nicht im lokalen Netzwerk ist, dann kommt Schicht 4 zum Einsatz. In Wireshark wähle ich einen folgenden Filter aus, um die entsprechende Analyse vorzubereiten. Zuerst stoppe ich diese Aufzeichnung, dann wähle ich einen Filter, ich setze "udp" ein, und die Source IP-Adresse, das ist unser Kali Linux System. Ich übernehme diesen Filter und ich wähle nun das Aufzeichnen. Diese Aufzeichnung soll gestartet werden, Sie sehen ich habe "Kein Interface ausgewählt", als Meldung erhalten, darum mache ich das nochmal, ich wähle "Optionen", ich lege den Fokus aus "eth0" fest und ich wähle "Start". Nun wird die Aufzeichnung gestartet und der entsprechende Filter ist gesetzt. Nun passen wir unsere Suche, unseren Scan etwas an. Ich verwende da "nmap", dann wähle ich "- sn -PU", für UDP Port 53, und ich wähle wieder den öffentlichen IP-Adressbereich: "109.74.192. 0-25". Starten wir diesen Scan und schauen uns im Hintergrund anschließend an, was passiert ist in Wireshark. Wir sehen, wir haben DNS-Informationen, selbstverständlich, wir haben ja Port UDP 53 gescannt. Ist das System online, erhalten wir einen Request zurück, ist das System nicht online, sehen wir hier eine "ICMP Destination unreachable" Meldung. Das bedeutet also, dass dieses System nicht online ist, weil über ICMP die entsprechende Antwort zurückkam. Wir haben also nun mit UDP ganz einfach verifizieren können, ist das System online oder eben nicht. Eine weitere Möglichkeit für die Untersuchung der Schicht 4, ist ein TCP SYN Ping. Dazu verwende ich in Wireshark einen folgenden Filter. Ich setze hier den Filter TCP ein. Zuerst aber, stoppe ich einmal die Aufzeichnung, dann wähle ich Aufzeichen Optionen, wiederum den Fokus auf "eth0", ich wähle "Start" und ich setze hier den Filter "tcp" ein. Mit diesem Symbol übernehmen wir den Filter. Und nun passen wir unsere Suche, unseren Scan entsprechend an. Ich verwende "nmap", bereits bekannt, dann "-sn", und nun wiederum den Bereich der öffentlichen IP-Adressen: "109.74.192.0-25". Jetzt kommt aber der Unterschied, ich verwende den TCP-Port 80, und jetzt starten wir den Scan. Der Scan wird durchgeführt und wir schauen uns im Hintergrund an, was passiert. Ich navigiere in Wireshark ein wenig nach unten, zuerst aber stoppe ich die Aufzeichnung. So, nun gehen wir es ganz langsam durch, damit wir sehen können, was passiert. Wir haben hier unser Kali Linux und wir haben hier die Destination-IP-Adresse, wir haben ein SYN Flag gesendet zu diesem Host. Gehen wir die entsprechenden Resultate durch. Wir sehen hier, unser Kali Linux System hat ein SYN Flag gesendet zur IP-Adresse 109.74.192.1, und so weiter und so fort, Sie sehen hier 1,2,3,4,5, die Nummerierung, wie wir den Bereich eben festgelegt haben. Diejenigen Systeme, welche nicht erreichbar sind, Sie sehen hier wurde ein ICMP unreachable zurückgesendet, dieses System ist nicht online. Welche Systeme sind nun Online? Das können wir in erster Linie verifizieren, indem wir die "acknowledgments" suchen, und Sie sehen zum Beispiel hier sehr schön, da wurde vom Remote-System ein SYN "SYN ACK", also ein "acknowledgment" zurückgesendet. Wenn Sie den Freeway Handshake von TCP kennen, dann sende ich zuerst ein SYN, das Remote-System sendet ein SYN und gleichzeitig ein ACK zurück, und ich würde dann wiederum ein Acknowledgment zurücksenden, damit dieser Verbindungsaufbau entsprechend zustande kommt. Das Remote-System sendet also "SYN, ACK" zurück, und ich sende wiederum ein "RST Flag", weil ich möchte ja keine Kommunikation aufbauen. Was sagt uns das aber aus? Wenn ein System mit dem Port 80 online ist, sendet dieses System ein SYN ACK Flag zurück, somit haben wir die Bestätigung, dass das System unser SYN Flag erhalten hat und somit online ist. Genau das sehen wir hier sehr schön, in dieser Wireshark Aufzeichnung. Ich habe Ihnen in diesem Video gezeigt, wie wir die Suche nach Live Hosts entsprechend ausbauen können.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!