Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain.


Es gibt verschiedene Werkzeuge um Systeme nach Schwachstellen zu scannen.

Generell unterscheidet man passiv und aktiv wirkende Scantechniken.

Passiv

Dazu gehören Techniken und Methoden um Informationen zu Systemen zu erhalten ohne sich selbst gegenüber dem Angriffsziel zu zeigen. „Zu zeigen“ meint hier natürlich die eigene IP-Adresse oder andere Informationen die dem Ziel helfen würden den Angreifer zu identifizieren.

Einen kleinen Teil dieser passiv wirkenden Techniken habe ich hier bereits vorgestellt.

Google-Suche

theHarvester

shodan.io

sublist3r

sherlock

Aktiv

Aktiv wirkende Techniken und Methoden sind heikler, da sich Informationen des Angreifers oder Scanners offenbaren. Das könnte beispielsweise die IP-Adresse des Scanners sein. Hat man die IP-Adresse ist es ein leichtes die DSL-Anschlusskennung zu ermitteln. Für meinen Fall wäre das beispielsweise die dslb-xxx-067-xxx-2xx.xxx.0xx.pools.vodafone-ip.de (zeige ich natürlich nicht, daher die x).

Einen ersten kleinen Teil der aktiven Techniken habe ich hier bereits vorgestellt.

ping

zenmap

… es werden in den kommenden Beiträgen noch ein paar mehr folgen

Information:

Einige der aktiven Werkzeuge erlauben die Benutzung eines Proxy-Servers um die eigene IP-Adresse zu verschleiern. Ich empfehle die Benutzung des Tor-Browser als Proxy.


Die gefundenen Schwachstellen zeigen potentielle Verwundbarkeiten eines Systems auf. Ferner erlauben sie eine gezieltere Auswahl der „richtigen“ Angriffswerkzeuge.

In einigen Fachbeiträgen werde ich verschiedene aktive Scanner für die Schwachstellensuche vorstellen. Diese können natürlich im eigenen Netzwerk eingesetzt werden um beispielsweise die eigenen Computer und die eigene Netzwerkinfrastruktur besser „kennenzulernen“.


Wichtiger Hinweis:

In Deutschland gibt es den Hackerparagrafen: §202c (StGB). Dieses Gesetz verbietet es fremde Systeme auszuspionieren oder anzugreifen. Falls Sie also selbst Hacken lernen wollen, bspw. mit Kali Linux, analysieren Sie bitte nur Systeme in Ihrem eigenen (Heim)Netzwerk und lassen Sie sich von Ihrer IT-Abteilung eine entsprechende Freigabe dafür geben.


weitere Fachbeiträge …


Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech