Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain.
Es gibt verschiedene Werkzeuge um Systeme nach Schwachstellen zu scannen.
Generell unterscheidet man passiv und aktiv wirkende Scantechniken.
Passiv
Dazu gehören Techniken und Methoden um Informationen zu Systemen zu erhalten ohne sich selbst gegenüber dem Angriffsziel zu zeigen. „Zu zeigen“ meint hier natürlich die eigene IP-Adresse oder andere Informationen die dem Ziel helfen würden den Angreifer zu identifizieren.
Einen kleinen Teil dieser passiv wirkenden Techniken habe ich hier bereits vorgestellt.
Aktiv
Aktiv wirkende Techniken und Methoden sind heikler, da sich Informationen des Angreifers oder Scanners offenbaren. Das könnte beispielsweise die IP-Adresse des Scanners sein. Hat man die IP-Adresse ist es ein leichtes die DSL-Anschlusskennung zu ermitteln. Für meinen Fall wäre das beispielsweise die dslb-xxx-067-xxx-2xx.xxx.0xx.pools.vodafone-ip.de
(zeige ich natürlich nicht, daher die x).
Einen ersten kleinen Teil der aktiven Techniken habe ich hier bereits vorgestellt.
… es werden in den kommenden Beiträgen noch ein paar mehr folgen
Information:
Einige der aktiven Werkzeuge erlauben die Benutzung eines Proxy-Servers um die eigene IP-Adresse zu verschleiern. Ich empfehle die Benutzung des Tor-Browser als Proxy.
Die gefundenen Schwachstellen zeigen potentielle Verwundbarkeiten eines Systems auf. Ferner erlauben sie eine gezieltere Auswahl der „richtigen“ Angriffswerkzeuge.
In einigen Fachbeiträgen werde ich verschiedene aktive Scanner für die Schwachstellensuche vorstellen. Diese können natürlich im eigenen Netzwerk eingesetzt werden um beispielsweise die eigenen Computer und die eigene Netzwerkinfrastruktur besser „kennenzulernen“.
Wichtiger Hinweis:
In Deutschland gibt es den Hackerparagrafen: §202c (StGB). Dieses Gesetz verbietet es fremde Systeme auszuspionieren oder anzugreifen. Falls Sie also selbst Hacken lernen wollen, bspw. mit Kali Linux, analysieren Sie bitte nur Systeme in Ihrem eigenen (Heim)Netzwerk und lassen Sie sich von Ihrer IT-Abteilung eine entsprechende Freigabe dafür geben.
weitere Fachbeiträge …
- Juli 2024 (1)
- Juni 2024 (2)
- Dezember 2023 (1)
- Oktober 2023 (1)
- August 2023 (1)
- Juni 2023 (1)
- September 2022 (2)
- August 2022 (2)
- Juni 2022 (1)
- Mai 2022 (3)
- April 2022 (2)
- März 2022 (4)
- Februar 2022 (7)
- Januar 2022 (12)
- Dezember 2021 (8)
Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech