Einführung
In dieser Herausforderung schlüpfen Sie in die Rolle eines Junior-Sicherheitsanalysten, der damit beauftragt ist, das Betriebssystem des lokalen Rechners zu identifizieren. Dazu verwenden Sie Nmap mit aktivierter Betriebssystemerkennung, um den Localhost zu scannen.
Die Aufgabe umfasst die Nutzung des Befehls nmap mit der Option -O, um eine Betriebssystem-Erkennung durchzuführen. Die Scan-Ergebnisse müssen in einer Datei namens target_os.txt im Projektverzeichnis gespeichert werden. Anschließend werten Sie die Ausgabe aus, um das Betriebssystem des lokalen Systems zu bestimmen.
Linux-Serverversion identifizieren
Als Junior-Sicherheitsanalyst sollen Sie das Betriebssystem Ihres lokalen Rechners identifizieren, um potenzielle Schwachstellen bewerten zu können.
Aufgaben
- Führen Sie einen Nmap-Scan mit aktivierter Betriebssystemerkennung auf dem Localhost durch und speichern Sie die Ergebnisse in einer Datei namens
target_os.txtim Projektverzeichnis. - Analysieren Sie die Scan-Ergebnisse, um das Betriebssystem des lokalen Rechners zu bestimmen.
Anforderungen
- Sie müssen den Befehl
nmapmit der Option-Overwenden, um die Betriebssystemerkennung zu aktivieren. - Das Ziel des Scans ist
localhost. - Die Ausgabe des Nmap-Scans muss in die Datei
target_os.txtim Projektverzeichnis umgeleitet werden. - Der Befehl
nmapmuss aus dem Verzeichnis~/projectheraus ausgeführt werden. - Sie müssen
sudoverwenden, um den Befehlnmapauszuführen.
Beispiele
Nach der Ausführung des Nmap-Scans könnte die Datei target_os.txt im Projektverzeichnis eine Ausgabe wie diese enthalten:
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000024s latency).
OS details: Linux 5.4.0-42-generic
Hinweise
- Denken Sie daran,
sudozu verwenden, wenn Sie Nmap für die Betriebssystemerkennung ausführen. - Nutzen Sie die Umleitung (
>), um die Ausgabe in einer Datei zu speichern. - Das Ziel ist
localhost. - Überprüfen Sie den Inhalt der Datei
target_os.txtmit dem Befehlcat, um die Scan-Ergebnisse einzusehen.
Zusammenfassung
In dieser Herausforderung hat ein Junior-Sicherheitsanalyst Nmap mit aktivierter Betriebssystemerkennung (Option -O) eingesetzt, um das Betriebssystem des lokalen Rechners zu identifizieren. Die Ergebnisse des Nmap-Scans wurden in der Datei target_os.txt im Projektverzeichnis gesichert.
Die Übung umfasste die Vorbereitung einer simulierten Linux-Serverumgebung und die Sicherstellung, dass Nmap installiert ist. Der Analyst führte den Nmap-Scan mit sudo aus dem Verzeichnis ~/project heraus aus und wertete die Datei target_os.txt aus, um spezifische Details wie die Version des Linux-Kernels zu ermitteln.



