Fast täglich kann man den Medien Berichte über erfolgreiche Hacker-Angriffe entnehmen. Will man sich nicht in die Reihe der renommierten Opfer einreihen, muss man seine IT-Infrastruktur auf mögliche Angriffspunkte und Schwachstellen prüfen – am besten kontinuierlich.
Alles, was Sie dazu benötigen, sind Tools, die mögliche Angriffspunkte identifizieren. Mit Nmap steht Ihnen ein Klassiker zur Verfügung, der in jeden Admin-Werkzeugkasten gehört. Nmap (Network Mapper) ist von Haus aus ein Werkzeug für die Ermittlung von Netzwerkkomponenten und Diensten.
Das Programm unterstützt Administratoren bei der Inventarisierung, dem Verwalten von Diensten sowie dem Monitoring von Services und Hosts. Das Tool kann aber nicht nur verschiedenste Informationen von den gefundenen Hosts ermitteln, sondern auch Schwachstellen von wichtigen Infrastrukturkomponenten aufdecken.
In diesem Einstieg lernen Sie die wichtigsten Möglichkeiten von Nmap anhand praxisorientierter Beispiele kennen.
Inhaltsverzeichnis:
VORWORT
1 NMAP – DER EINSTIEG
1.1 Nmap in Betrieb nehmen
1.2 Erste Schritte mit Nmap
2 NMAP KENNENLERNEN
2.1 Ziele für Nmap
2.2 Host erkennen
2.2.1 List-Scan
2.2.2 Ping-Scan
2.2.3 TCP-ACK-Ping
2.2.4 UDP-Ping
2.2.5 ICMP-Ping-Arten
2.2.6 IP-Protokoll-Ping
2.2.7 ARP-Ping
2.2.8 Traceroute
2.2.9 DNS-Auflösung
2.3 Port-Scanning in der Praxis
2.4 Scan-Tutorial
2.5 Port-Scan-Techniken
2.5.1 TCP-SYN-Scan
2.5.2 TCP-Connect-Scan
2.5.3 UDP-Scan
2.5.4 TCP-NULL-, FIN- und Xmas-Scans
2.5.5 TCP-ACK-Scan
2.5.6 TCP-Window-Scan
2.5.7 TCP-Maimon-Scan
2.5.8 Benutzerdefinierter TCP-Scan
2.5.9 Idle-Scan
2.5.10 IP-Protokoll-Scan
2.5.11 FTP-Bounce-Scan
2.6 Port-Auswahl
3 ERMITTLERFUNKTIONEN
3.1 Services ermitteln
3.2 Betriebssystem ermitteln
4 AUSFÜHRUNG OPTIMIEREN
4.1 Bessere Performance
4.2 Firewall und IDS umgehen
4.3 Berichtausgabe
5 NMaP IN DER PRAXIS
5.1 Webserver scannen
5.1.1 HTTP-Methoden
5.1.2 Offener Web-Proxy
5.1.3 Interessante Dateien und Verzeichnisse aufdecken
5.1.4 Brute-Force-Attacke
5.1.5 Benutzer-Accounts auslesen
5.1.6 Zugangsdaten testen
5.1.7 Brute-Force-Attacke gegen WordPress
5.1.8 Brute-Force-Attacke gegen Joomla!
5.1.9 Web Application Firewall erkennen
5.1.10 Schwachstellen aufdecken
5.2 Test von Datenbanken
5.2.1 MySQL-Datenbanken abrufen
5.2.2 MySQL-Benutzer auslesen
5.2.3 MySQL-Variablen auslesen
5.2.4 Root-Account finden
5.2.5 Brute-Force-Attacke gegen MySQL
5.2.6 Unsichere MySQL-Konfigurationen
5.3 Mailserver im Visier
5.3.1 E-Mail-Accounts aufdecken
5.3.2 Offene Relays aufspüren
5.3.3 SMTP-Passwort knacken
5.3.4 SMTP-User auslesen
5.3.5 POP3-Server attackieren
5.3.6 IMAP-Server attackieren
6 MIT ZENMAP ARBEITEN
6.1 Scannen und auswerten
6.2 Netzwerktopologien
6.3 Der Profileditor
6.4 Erweiterte Zenmap-Funktionen
7 EIGENE TEST-SKRIPTS
7.1 Basics
7.2 Skript-Struktur
7.3 Skript-Kategorien
7.4 Gruß an die Welt!
7.5 Feinschliff
ANHANG A – MORE INFO
ANHANG B – EIGENE TESTUMGEBUNG
INDEX
WEITERE BRAIN-MEDIA.DE-BÜCHER
Weitere Titel in Vorbereitung
Plus+