Az NMAP haladó használata

Oktatóvideó Ethical Hacking 7 months ago
Az NMAP haladó használata képzésen újabb szkennelési metódusok, a TCP-n túl további protokollok (UDP, IP, SCTP, stb) mentén végzett vizsgálatok és az nmap beépített scriptjeinek (NSE) használatát tanulod meg.
  • Néhány nem feltétlenül evidens gyakorlati példa, hogy megnézzünk pár dolgot ami nem biztos, hogy egyből eszedbe jutna az nmap kapcsán
  • További TCP alapú scan technikák - ACK scan, Maimon scan
  • Az ACK csomagokra várható válaszok (ACK scan és ACK sweep) részletesebben
  • UDP scan és az UDP csomagokra várható válaszok (UDP scan és UDP sweep)
  • Néhány "egzotikusabb" scan technika tömören: IP-, Window- és SCTP protokollra épülő scan
  • Beépített scriptek: script scan, version detect, OS detect, traceroute + ezek további lehetőségei és az agresszív mód
  • NSE scriptek alapjai
A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyekhez részletes magyarázatot kapsz, valamint a felmerült kérdésekre is válaszoltunk. A tanultak segítségével azonnal elkezdheted a hálózatok és a szolgáltatások haladó feltérképezését.

Az NMAP használatának alapjai

Oktatóvideó 8 months ago

Az NMAP a hálózat- és szolgáltatás felderítés alapvető eszköze. Segítségével gyorsan jutunk információkhoz: megmondja milyen eszközök érhetők el a hálózatban és azokon milyen szolgáltatások vannak. Kiváló eszköz hibakereséshez és a penteszthez is.

Az NMAP használatának alapjai képzésen ennek a szuper eszköznek a használatát ismered meg a legegyszerűbbtől a legfontosabb felderítési technikák helyes alkalmazásáig.

Megismerkedsz az nmap működésének elvi alapjaival és a legfontosabb paraméterezésével. Gyakorlati példákon keresztül sajátítod el ezek használatát, valamint megérted mire és miért kell közben figyelj. A képzés során a timing templates, a hálózat- és szerver felderítési módszerek, a ping- és full sweep technikák, a port- és szolgáltatás felderítés, a TCP port scan módszerek és a reverse port scan használatát tanulod meg.

Az NMAP használata nem áll meg a "sudo nmap -v 192.168.1.0/24" parancsnál. A fent felsoroltak az abszolút minimum, amit illik róla ismerni. Lehet most épp nem látod mire jó, de amikor ott a valós probléma nagy segítség lesz az ismeretük.

A gyakorlati képzésen az oktató képernyőjén követed a lépéseket, melyekhez részletes magyarázatot kapsz, valamint a felmerült kérdésekre is válaszoltunk. A képzésen tanultak segítségével könnyebben és gyorsabban fogsz tudni hibát keresni, hálózatot és szolgáltatásokat feltérképezni.

A hálózati problémák sok fejfájást okoznak. Ennek egyik oka, hogy nehéz felderíteni azokat, így a megoldás megtalálása sem egyszerű. Egy túlterhelt hálózatnál azt a monitoring megmondja, hogy mekkora volt a forgalom, de azt nem, hogy miért. Nincsenek logok, amit visszanézhetsz.

A képzésen megtanulod a hálózati problémák felderítését és megoldását forgalomanalitikai módszerek használatával.

A hálózat védelmének alapjai forgalomanalízis segítségével képzésen megismert alapokra építve egyrészt megnézzük a Netflow gyakorlati alkalmazását Palo Alto tűzfalon, valamint egy laborban hibásan konfigurált hálózatban azonosítjuk a forgalmat, ami a használhatatlanságig lassítja azt.

A Netflow eredetileg a Cisco saját megoldása volt a saját hálózati eszközeihez de mára már szinte minden támogatja. Minden gyártó implementálta vagy ezt, vagy egy korszerűbb és ingyenes verzióját. Emiatt elmondható, hogy a mai és a múltkori képzésen szerzett ismeretek heterogén hálózatban is teljesen jól használhatóak.

A gyakorlati képzés részeként tovább vizsgáljuk azokat a kérdéseket, amelyek hálózat üzemeltetése során felmerülnek:

  • Használ-e bárki titkosítatlan protokollt a hálózaton?
  • Hogyan tudnál tényeket bemutatni, amelyek igazolják, hogy a múlt héten délután kettőkor lassú volt-e a hálózat?
  • Hogyan tudnád gyorsan megmondani, hogy abban a pillanatban mely IP címek a legnagyobb forgalmazók?
  • Hogyan tudnád igazolni, hogy egy támadó a hálózaton milyen forgalmat bonyolított?

A képzés segítségével képes leszel hatékonyan felderíteni és javítani a hálózati problémákat.

A képzésen az oktató megosztott képernyőjén látod kiadott parancsokat, elvégzett beállításokat. Az érthető és világos magyarázatok azonnal használható, gyakorlati tudást adnak, ami alapján mindezt a saját hálózatodban is meg tudod megvalósítani.

Az infrastruktúrákon - mind a hálózatok, mind a hostok tekintetében - megvalósuló támadási vektorok, rejtőzés, elkerülés, adatrejtés, tesztelés, a lehetséges sérülékenységek és konfigurációs hibák, az infrastruktúrát "üzemeltető" protokollok veleszületett gyengeségeinek, valamint a védelmi eszközök működésének sorolása nagyon messze visz.

Ez a képzés a téma második felvonása, melyben ezek mentén, - részben néhány mini projektekbe szervezve, részben prezentálva - igyekszünk közülük minél többet megemlíteni, azok összefüggéseire, manuális megvalósítására példákat hozni, és összevetni azokat - a lehetséges fenyegetéseket és a megvalósítható védelmi intézkedéseket.

Nem csupán a középreállásos (MITM) támadások, az ARP poisoning és a DNS spoofing kerül elő, de a képzés végén egy - közel egy órás - ötletelős videót is találsz. Ebben a flood, a (D)DOS, a felderítési metodológia, a reputációk, a küszöbértékek, a hálózatos adatrejtés és a felhasználó-kezelés gondolatébresztőnek szánt aspektusai és perspektívái mellett, néhány demo és teszt mentén még a Netcat és a Bash több kifejezetten praktikus lehetősége is előkerül.

Powered by Changelogfy