Kapitel 6: Nmap-Exkurs

Die meisten Netzwerke und das Internet basieren heutzutage auf TCP/IP. Natürlich kommen eine Vielzahl weiterer Technologien und Protokolle zum Einsatz, jedoch basiert die Ende-zu-Ende Adressierung in den allermeisten Fällen auf TCP/IP und IP-Adressen.

Wie im vorangegangenen Kapitel beschrieben, sind viele Exploits Netzwerk-Exploits. Also Angriffscode, der sich direkt über das Netzwerk zu einem Dienst auf einer IP-Adresse verbindet und diesen ausnutzt.

Wie findet man nun aber generell angreifbare Dienste?

Für die meisten ist der Portscanner ‌Nmap ‌hier wahrscheinlich das Mittel der Wahl. Natürlich gibt es neben Nmap auch noch andere Portscanner und Schwachstellenscanner. Auch Metasploit hat einige Scanner-Module, ...

Get Penetration Testing mit Metasploit - Praxiswissen für mehr IT-Sicherheit now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.