20. April 2006

Aus Labor für Echtzeitsysteme

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Version vom 06:33, 30. Mai 2006 (bearbeiten)
Christian (Diskussion | Beiträge)

← Zum vorherigen Versionsunterschied
Version vom 06:34, 30. Mai 2006 (bearbeiten) (rückgängig)
Christian (Diskussion | Beiträge)

Zum nächsten Versionsunterschied →
Zeile 1: Zeile 1:
-Aufgabe: +Aufgabe: <br>
-Vorgegebene informationen eines Zielsystems herausfinden+Vorgegebene informationen eines Zielsystems herausfinden<br>
-Zielrechner: 192.168.50.134+Zielrechner: 192.168.50.134<br>
--Betriebsystem (version ) +-Betriebsystem (version ) <br>
--Offenen Ports +-Offenen Ports <br>
--MAC Adresse +-MAC Adresse <br>
 +<br>
- +Lösung:<br>
-Lösung: +
zB. Portscan mit nmap zB. Portscan mit nmap

Version vom 06:34, 30. Mai 2006

Aufgabe:
Vorgegebene informationen eines Zielsystems herausfinden
Zielrechner: 192.168.50.134
-Betriebsystem (version )
-Offenen Ports
-MAC Adresse

Lösung:
zB. Portscan mit nmap

user@host$ nmap -Ss -O 192.168.50.134
user@host$ nmap -sV 192.168.50.134

Dadurch erhält man Informationen zur MAC-Adresse, sämtliche offenen Ports sowie die Version der Dienste, die auf diesen Ports lauschen

Ein weiteres Tool zur Netzwerkanalyse ist nessus. Falls nessus nicht installiert ist, muß es zunächst auf dem System installiert werden.

user@host$ apt-get install nessus nessusd

Nach der Installation der Software muß noch der Server-Daemon gestartet werden

user@host$ /etc/init.d/nessusd start

und ein Benutzer für Nessus hinzugefügt werden

user@host$ nessus-adduser

Nun kann die grafische Oberfläche vom Nessusclient gestartet werden

Persönliche Werkzeuge