Nmap Quickstart - Holger Reibold - kostenlos E-Book

Nmap Quickstart E-Book

Holger Reibold

0,0
0,00 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Fast täglich kann man den Medien Berichte über erfolgreiche Hacker-Angriffe entnehmen. Will man sich nicht in die Reihe der renommierten Opfer einreihen, muss man seine IT-Infrastruktur auf mögliche Angriffspunkte und Schwachstellen prüfen – am besten kontinuierlich. Alles, was Sie dazu benötigen, sind Tools, die mögliche Angriffspunkte identifizieren. Mit Nmap steht Ihnen ein Klassiker zur Verfügung, der in jeden Admin-Werkzeugkasten gehört. Nmap (Network Mapper) ist von Haus aus ein Werkzeug für die Ermittlung von Netzwerkkomponenten und Diensten. Das Programm unterstützt Administratoren bei der Inventarisierung, dem Verwalten von Diensten sowie dem Monitoring von Services und Hosts. Das Tool kann aber nicht nur verschiedenste Informationen von den gefundenen Hosts ermitteln, sondern auch Schwachstellen von wichtigen Infrastrukturkomponenten aufdecken. Dieser Quickstart führt Sie in die Nutzung von Nmap ein.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Inhaltsverzeichnis

Impressum

Vorwort

1 Nmap – der Einstieg

1.1 Nmap in Betrieb nehmen

1.2 Erste Schritte mit Nmap

Anhang A – More Info

Anhang B – Eigene Testumgebung

Weitere Brain-Media.de-Bücher

Weitere Titel in Vorbereitung

Plus+

 

 

Holger Reibold

 

Nmap Quickstart

 

 

 

 

Alle Rechte vorbehalten. Ohne ausdrückliche, schriftliche Genehmigung des Verlags ist es nicht gestattet, das Buch oder Teile daraus in irgendeiner Form durch Fotokopien oder ein anderes Verfahren zu vervielfältigen oder zu verbreiten. Dasselbe gilt auch für das Recht der öffentlichen Wiedergabe. Der Verlag macht darauf aufmerksam, dass die genannten Firmen- und Markennamen sowie Produktbezeichnungen in der Regel marken-, patent- oder warenrechtlichem Schutz unterliegen.

Verlag und Autor übernehmen keine Gewähr für die Funktionsfähigkeit beschriebener Verfahren und Standards.

 

 

© 2015 Brain-Media.de

Herausgeber: Dr. Holger Reibold

Umschlaggestaltung: Brain-Media.de

Satz: Brain-Media.de

Coverbild: U5 / photocase.de

Korrektur: Theresa Tting

Vorwort

 

 

IT- und Systemadministratoren müssen heute immer komplexer werdende Infra-strukturen permanent auf Schwachstellen und Sicherheitslücken überprüfen. Das Aufdecken von Schwachstellen, das Testen der Anfälligkeit und das Schließen sind heute essentielle administrative Aufgaben.

Fast täglich kann man in den Medien von erfolgreichen Hacker-Attacken hören. Prominentes Opfer war im Sommer 2015 das Netzwerk des Bundestages, das – vermeintlich aus Russland – gehackt worden sein soll. Das BSI (Bundesamt für Sicherheit in der Informationstechnologie), das für die Wartung und die Sicherheit dieses Netzwerks zuständig ist, blamierte sich in diesem Zusammenhang, weil man weder in der Lage war, das Netzwerk ausreichend zu schützen, noch zeitnah eine sichere Umgebung herzustellen.

Solch prominente Geschehnisse sind nur die Spitze eines Eisbergs. Tag für Tag werden Millionen Hacker-Attacken gefahren. Manchmal sind es nur Skript-Kiddies, die ihre erworbenen Hacker-Fähigkeiten testen, doch die überwiegende Anzahl der Attacken dürfte einen kriminellen Hintergrund haben. Oftmals geht es um Wirtschaftsspionage.

Wenn auch Sie für die Sicherheit eines Netzwerks zuständig sind, müssen Sie dieses kontinuierlich auf Sicherheitslücken und sonstige Schwachstellen hin überprüfen. Fachleute sprechen von Penetrationstests. Sie dienen dazu, Netzwerkkomponenten auf bekannte Schwächen hin zu überprüfen.

Ihr Ziel muss es sein, potenziellen Hackern zuvorzukommen. Das Zauberwort lautet dabei: Waffengleichheit. Nur dann, wenn Sie wissen, wie Hacker vorgehen und welche Tools sie dabei einsetzen, sind sie in der Lage, ihnen mit gleichen Mitteln zu begegnen. Dabei sind Sie gegenüber potenziellen Angreifern klar im Vorteil, denn Sie kennen die kritischen Infrastrukturkomponenten, die Netzwerk-Topologie, potenzielle Angriffspunkte, die ausgeführten Services und Server etc.

Um Ihre eigene Infrastruktur so sicher wie möglich zu machen, müssen Sie immer und immer wieder folgende Schritte ausführen:

Identifizierung von Schwachstellen und deren Risiko.

Praktische Ausnutzung und Testen der Schwachstellen in einer gesicherten Umgebung.

Tests in einer realen Umgebung.

Schließen von gefundenen Schwachstellen.

 

Wenn Sie bei Punkt 4 angelangt sind, fängt alles wieder von vorne an – ein permanenter Kreislauf. Wenn Sie diese Schritte verinnerlichen und kontinuierlich die Sicherheit kritischer Systeme im Blick haben, wird Ihre Umgebung mit jeder Maßnahme sicherer. Das wiederum spart Ihnen langfristig viel Zeit und Ärger, denn Sie geben Hackern kaum eine Chance, ihr Unwesen zu treiben.

Sie können das Ganze auch sportlich betrachten und als Spiel sehen. Jeder hat dabei seine Mittel: Mitspieler, technische Geräte und Techniken. Am Ende ist nur wichtig, dass Sie als Sieger vom Platz gehen.

Neben dem theoretischen Wissen um die Relevanz des Penetration Testing benötigen Sie natürlich auch ein geeignetes Werkzeug. Mit Nmap steht Ihnen ein Klassiker zur Verfügung, der in jeden Admin-Werkzeugkasten gehört. Nmap (Network Mapper) ist von Haus aus ein Werkzeug für die Ermittlung von Netzwerkkomponenten und Diensten sowie der Auditierung.

Das Programm unterstützt Administratoren bei der Inventarisierung, dem Verwalten von Services und dem Monitoring von Services und Hosts. Nmap verwendet dabei IP-Pakete in einer neuen Art und Weise, um die Verfügbarkeit und Erreichbarkeit zu prüfen. Dabei kann der Netzwerk-Mapper verschiedenste Informationen von den gefundenen Hosts ermitteln.

Doch damit nicht genug: Nmap kann auf allen relevanten Betriebssystemen ausgeführt werden, insbesondere unter Mac OS X, Linux und Windows. Die klassische Ausführung erfolgt dabei auf der Konsole. Alternativ steht Anwendern mit Zenmap eine komfortable GUI zur Verfügung. Mit Ncat steht Ihnen ein weiterer Helfer zur Verfügung, mit dem Sie Daten transferieren, umleiten und debuggen können. Wenn Sie die Scan-Ergebnisse vergleichen wollen, greifen Sie zu Ndiff. Und dann steht Ihnen mit Nping ein weiteres Hilfsprogramm für das Generieren von Paketen und der Antwortanalyse zur Verfügung.

In diesem Einstieg lernen Sie die wichtigsten Funktionen von Nmap kennen. Bleibt mir nur noch, Ihnen viel Spaß und Erfolg beim Einstieg in die Welt der Netzwerkermittlung und dem Security Scanning zu wünschen!