Hacking mit Nmap: Portscanning und Schwachstellen-Analyse
Lerne wie du das Hacking-Tool Nmap optimal einsetzt, um Netzwerke zu scannen und Schwachstellen aufzudecken
Kurs-Beschreibung:
Du bist angehender White-Hat-Hacker, Penetration Tester oder Netzwerk-Administrator und möchtest von der Pike auf lernen, wie du mit dem Profi-Tool Nmap Netzwerke scannen, Systeme und Dienste identifizieren und Schwachstellen aufdecken kannst? Dann bist du hier genau richtig! Dieser Kurs erklärt dir alles rund um den freien Allround-Portscanner Nmap, den auch Profis für Ihre Arbeit nutzen. Du lernst, wie du aktive Hosts in deinem Netzwerk identifizierst, Ports und Dienste klassifizierst und deren Software und Versionen bestimmen kannst.
Dabei arbeiten wir stets in der Praxis: Wir bauen gemeinsam ein umfassendes Labor rund um die Linux-Hacking-Distribution Kali Linux auf, in dem du deine eigenen Experimente durchführen kannst. Während des Kurses schaust du mir über die Schulter und siehst live und in Farbe, wie Nmap funktioniert und was hinter den Kulissen passiert.
Dieser Kurs ist für engagierte Leute wie dich konzipiert, die mehr als nur oberflächliches Wissen erwerben wollen und auch wissen wollen, wie Nmap arbeitet und auf welchen Mechanismen die Scans basieren! Dabei benötigst du nur wenig Vorwissen, da ich dir im Kurs alles Notwendige erkläre. Falls du mit den TCP/IP-Protokollen nicht so gut vertraut bist, hast du die Möglichkeit, zu Beginn des Kurses deine Kenntnisse wieder aufzufrischen.
In diesem Kurs lernst du alle wesentlichen Aspekte von Nmap kennen: Angefangen von einfachen Portscans über Versions- und Betriebssystemerkennung, Tuning-Optionen, Firewall- und IDS/IPS-Umgehung bis hin zu den NSE-Skripten, mit denen Nmap zur “Eierlegenden Wollmilchsau” wird. Auch zusätzliche Tools wie Zenmap, Ncat und Ndiff lernst du kennen.
Mit diesem Kurs erhältst du eine gründliche Nmap-Ausbildung, die dich befähigt, auch anspruchsvolle Netzwerk-Scans in professionellen Umgebungen durchzuführen.
Anforderungen:
- Du solltest solide Grundkenntnisse im Netzwerk-Bereich mitbringen
- Windows, Linux und TCP/IP sollten keine Fremdworte für dich sein
- Es werden keine tiefgreifenden TCP/IP-Kenntnisse vorausgesetzt, alle notwendigen Informationen werden im Kurs vermittelt
- Eine hohe Motivation und Affinität zum Thema Netzwerk & Security hilft dir, das Maximum aus dem Kurs herauszuholen
An welche Zielgruppe richtet sich dieser Kurs?
- Angehende White-Hat-Hacker und Penetration Tester
- Netzwerk-Administratoren
- Security Engineers
- Auszubildende für Fachinformatiker Systemintegration und andere IT-Berufe
Was werde ich lernen?
- Host Discovery zur Erkennung aktiver Systeme im Netzwerk einsetzen
- Die verschiedenen Portscan-Typen zur Identifizierung offener Ports und Dienste einsetzen
- Software und Version der Dienste und Betriebssysteme bestimmen
- Firewalls und IDS/IPS mit Nmap umgehen
- Optimierungen eines Nmap-Scans durchführen
- NSE und Nmap-Skripte gezielt einsetzen und selbst entwickeln
- Zusätzliche Tools wie Zenmap, ncat und ndiff effektiv einsetzen
Modul 1 – Einführung
(3 Lektionen; Dauer: 00:10 Stunden)
- Willkommen!
- So entdeckt Nmap Schwachstellen in deinem Netzwerk
- Was du in diesem Kurs lernen wirst
Modul 2 – Aufbau der Laborumgebung
(9 Lektionen; Dauer: 01:02 Stunden)
- Überblick über die Laborumgebung
- VirtualBox herunterladen und bereitstellen
- Kali Linux herunterladen und in VirtualBox einbinden
- Die Kali Linux VM einrichten und verwenden
- WICHTIG: Die Anleitung zur Einrichtung von Kali wurde nachträglich geändert
- Metasploitable bereitstellen
- Windows-Server 2012R2 installieren
- Windows Server 2012 R2 konfigurieren
- Einführung in Wireshark
Modul 3 – TCP/IP-Basics zum Wiederauffrischen
(11 Lektionen; Dauer: 01:45 Stunden)
- Grundlagen
- Das Internet Protocol (IP)
- Die IP-Adressen und das Routing
- Statisches und dynamisches Routing
- Das Address Resolution Protocol (ARP)
- Das Internet Control Message Protocol (ICMP)
- Das Transmission Control Protocol (TCP)
- Das User Datagram Protocol (UDP)
- Wichtige Infrastruktur-Dienste (DHCP, DNS und NTP)
- Wichtige Anwendungsprotokolle
- Firewalls & Co: Die Sicherheitsmechanismen im Überblick
Modul 4 – Einführung in Nmap
(4 Lektionen; Dauer: 00:22 Stunden)
- Nmap für Linux und Windows
- Was macht Nmap eigentlich?
- Phasen eines Nmap-Scans
- Die Nmap-Dokumentation
Modul 5 – Host Discovery
(5 Lektionen; Dauer: 00:24 Stunden)
- Ein erster Nmap-Scan
- Die Host-Discovery-Varianten
- Ping-Scans in der Praxis
- Angabe der Zielsysteme
- Zusammenfassung – Die wichtigsten Optionen im Überblick
Modul 6 – Portscans verstehen und optimieren
(8 Lektionen; Dauer: 01:15 Stunden)
- Die Port-Zustände
- Basis-Portscans
- Zu scannende Ports festlegen
- Top-Ports festlegen
- Spezial-Portscans
- Der Idle-Scan (IP-ID-Scan)
- Zusammenfassung – Die wichtigsten Optionen im Überblick
- Bonuslektion: Einführung in Ncat
Modul 7 – Versions- und Betriebssystem-Erkennung
(4 Lektionen; Dauer: 00:25 Stunden)
- Versionserkennung aktivieren
- OS-Fingerprinting aktivieren
- Nmap und die Glaskugel – wenn Nmap nicht weiter weiß …
- Zusammenfassung – Die wichtigsten Optionen im Überblick
Modul 8 – Nmap-Scans verwalten
(5 Lektionen; Dauer: 00:31 Stunden)
- Ausgabe-Optionen
- Scans abspeichern
- Scans vergleichen mit Ndiff
- XML-Dateien als Report im Browser anzeigen
- Zusammenfassung – Die wichtigsten Optionen im Überblick
Modul 9 – Timing und Performance optimieren
(3 Lektionen; Dauer: 00:17 Stunden)
- Timeout-Werte steuern
- Scan-Templates und weitere Performance-Werte
- Zusammenfassung – Die wichtigsten Optionen im Überblick
Modul 10 – Firewalls und IDS/IPS umgehen
(3 Lektionen; Dauer: 00:18 Stunden)
- Pakete fragmentieren
- Die Herkunft verschleiern
- Zusammenfassung – Die wichtigsten Optionen im Überblick
Modul 11 – Die Nmap Scripting Engine (NSE)
(6 Lektionen; Dauer: 00:38 Stunden)
- Grundlagen der Nmap-Skripte
- Die Skript-Kategorien
- NSE-Skripte einsetzen
- Die richtigen Skripte auswählen und Argumente festlegen
- Eigene Skripte schreiben
- Zusammenfassung – Die wichtigsten Optionen im Überblick
Modul 12 – Zenmap nutzen
(5 Lektionen; Dauer: 00:27 Stunden)
- Einführung in die Zenmap-Oberfläche
- Scans, Rechner und Dienste verwalten
- Die Netzstruktur analysieren
- Zenmap-Profile erstellen und verwalten
- Scans vergleichen unter Zenmap
Modul 13 – Workshop: Ein kompletter Scan in der Praxis
(6 Lektionen; Dauer: 00:30 Stunden)
- Die Strategie eines umfassenden Nmap-Scans
- Eingrenzen der interessanten Ziele zur Schwachstellenanalyse
- Ausführlicher Scan mit Versions- und Betriebssystemerkennung
- Schwachstellenanalyse mit Hilfe der CVE-Datenbanken
- Ausblick: Das sind die nächsten Schritte der Hacker und Penetration-Tester
- Zusatzmaterialen: Befehlsübersichten
Vorschau: Willkommen!
Vorschau: Was du in diesem Kurs lernen wirst
Vorschau: Die Kali Linux VM einrichten und verwenden
Vorschau: Das Internet Control Message Protocol (ICMP)
Vorschau: Ein erster Nmap-Scan
Eric Amberg ist seit 1998 in der IT-Branche im Bereich IT-Netzwerke und IT-Security tätig und hat Erfahrungen in diversen großen, teils internationalen, Projekten gesammelt. Seine Schwerpunkte sind Cisco-Netzwerke und Security-Themen inklusive Ethical Hacking. Sein bevorzugtes Betriebssystem ist Linux. Zu seinen zahlreichen Zertifizierungen gehören CCNP, CCNP Security, LPIC-2 und CISSP.
Darüber hinaus ist er als Autor tätig und hat, neben diversen Fachartikeln auch Bücher veröffentlicht. Hierzu gehören insbesondere Linux-Server mit Debian GNU/Linux sowie die CCNA-Powertraining-Bücher.
Eric hat umfangreiche Erfahrung als Dozent und gibt neben seiner hauptberuflichen Tätigkeit als IT-Consultant immer wieder Kurse zu den oben genannten Themen. Seine Trainings zeichnen sich durch einen hohen Praxisbezug, verbunden mit einem Blick hinter die Kulissen der jeweiligen Technologien aus. Durch seine lockere, aber dennoch strukturierte Art des Unterrichts können sich auch Einsteiger in kurzer Zeit komplexere Themen erarbeiten.