20. April 2006

Aus Labor für Echtzeitsysteme

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Version vom 06:33, 30. Mai 2006 (bearbeiten)
Christian (Diskussion | Beiträge)

← Zum vorherigen Versionsunterschied
Version vom 06:33, 30. Mai 2006 (bearbeiten) (rückgängig)
Christian (Diskussion | Beiträge)

Zum nächsten Versionsunterschied →
Zeile 9: Zeile 9:
Lösung: Lösung:
zB. Portscan mit nmap zB. Portscan mit nmap
- nmap -Ss -O 192.168.50.134+ 
- nmap -sV 192.168.50.134+ user@host$ nmap -Ss -O 192.168.50.134
 + user@host$ nmap -sV 192.168.50.134
Dadurch erhält man Informationen zur MAC-Adresse, sämtliche offenen Ports sowie die Version der Dienste, die auf diesen Ports lauschen Dadurch erhält man Informationen zur MAC-Adresse, sämtliche offenen Ports sowie die Version der Dienste, die auf diesen Ports lauschen

Version vom 06:33, 30. Mai 2006

Aufgabe: Vorgegebene informationen eines Zielsystems herausfinden Zielrechner: 192.168.50.134 -Betriebsystem (version ) -Offenen Ports -MAC Adresse


Lösung: zB. Portscan mit nmap

user@host$ nmap -Ss -O 192.168.50.134
user@host$ nmap -sV 192.168.50.134

Dadurch erhält man Informationen zur MAC-Adresse, sämtliche offenen Ports sowie die Version der Dienste, die auf diesen Ports lauschen

Ein weiteres Tool zur Netzwerkanalyse ist nessus. Falls nessus nicht installiert ist, muß es zunächst auf dem System installiert werden.

user@host$ apt-get install nessus nessusd

Nach der Installation der Software muß noch der Server-Daemon gestartet werden

user@host$ /etc/init.d/nessusd start

und ein Benutzer für Nessus hinzugefügt werden

user@host$ nessus-adduser

Nun kann die grafische Oberfläche vom Nessusclient gestartet werden

Persönliche Werkzeuge