Grundlagen der Netzwerkerkundung
Was ist Netzwerkerkundung?
Netzwerkerkundung (Netzwerk-Recon) ist ein systematischer Ansatz, der von Cybersecurity-Experten und potenziellen Angreifern verwendet wird, um Informationen über die Infrastruktur, die Systeme und potenziellen Schwachstellen eines Zielnetzwerks zu sammeln. Es ist die Anfangsphase der Netzwerkkartierung, die hilft, die Topologie, die Dienste und potenzielle Eintrittspunkte des Netzwerks zu verstehen.
Hauptziele der Netzwerkerkundung
Netzwerk-Recon zielt darauf ab:
- Live-Hosts und IP-Adressen zu entdecken
- Offene Ports und laufende Dienste zu identifizieren
- Die Netzwerktopologie zu kartieren
- Potenzielle Sicherheitslücken zu erkennen
Arten der Netzwerkerkundung
Passive Netzwerkerkundung
Passive Recon beinhaltet das Sammeln von Informationen, ohne direkt mit dem Zielnetzwerk zu interagieren:
- Recherchen in öffentlichen Registern
- Analyse sozialer Medien
- DNS-Abfragen
- Sammlung von WHOIS-Informationen
Aktive Netzwerkerkundung
Aktive Recon beinhaltet die direkte Interaktion mit dem Zielnetzwerk:
- Port-Scanning
- Dienst-Fingerprinting
- Netzwerk-Mapping
Häufige Netzwerkerkundungstechniken
graph TD
A[Netzwerkerkundungstechniken] --> B[Scanning]
A --> C[Enumeration]
A --> D[Mapping]
B --> E[Port-Scanning]
B --> F[Netzwerk-Scanning]
C --> G[Dienst-Identifizierung]
C --> H[Benutzer-Enumeration]
D --> I[Topologie-Erkennung]
D --> J[Netzwerk-Mapping]
Praktisches Beispiel: Grundlegendes Netzwerk-Scanning
Hier ist ein einfaches Beispiel für ein Netzwerk-Scanning mit Nmap unter Ubuntu:
## Grundlegendes Netzwerk-Scanning
nmap 192.168.1.0/24
## Detailliertes Dienst- und Versions-Scanning
nmap -sV -p- 192.168.1.100
## Betriebssystem-Erkennungsscan
nmap -O 192.168.1.100
Tool |
Zweck |
Typ |
Nmap |
Netzwerk-Erkennung und Sicherheits-Auditing |
Aktiv |
Wireshark |
Netzwerkprotokoll-Analyse |
Passiv/Aktiv |
Maltego |
Informationsbeschaffung |
Passiv |
Shodan |
Suche nach internetverbundenen Geräten |
Passiv |
Ethische Überlegungen
Netzwerkerkundung muss:
- Mit ausdrücklicher Genehmigung durchgeführt werden
- Innerhalb rechtlicher und ethischer Grenzen erfolgen
- Zur Verbesserung der Sicherheit und nicht für böswillige Absichten verwendet werden
Lernen mit LabEx
LabEx bietet praktische Cybersecurity-Labs, die es Praktikern ermöglichen, Netzwerkerkundungstechniken in kontrollierten Umgebungen sicher zu üben und so wichtige Fähigkeiten zu entwickeln, während gleichzeitig ethische Grenzen verstanden werden.