Inhaltsverzeichnis
NetzwerkTools
- Mit utrace können Informationen über den Inhaber einzelner IP-Adressen oder ganzer IP-Netze ermittelt werden.
Der Dienst bietet auch ein API an, das anhand des Domain-Namens oder der IP-Adresse den Besitzer und deren Geo-Location (CountryCode, Latitude, Longitude) ermittelt.
netstat
Unter Linux zeigt "netstat -nlp"
offene Ports samt PID und der Namen der zuständigen Applikation an.
Unter Windows: "netstat -ano"
(unter Windows-Versionen älter als W2k "netstat -an"
)
Offizielle Liste TCP Ports.
nmap
Für einen ersten Scan genügt ein "nmap -sT <IP-Adresse>"
, wobei nur die TCP-Ports 1 bis 1024 gescannt werden. Zum Beispiel:
linux:~> nmap -sT 192.168.1.1
Mit der Option -O (Fingerprint genannt) versucht nmap das Betriebssystem des Ziels zu erkennen:
linux:~> nmap -sT -O 192.168.1.1
Auch die Option -v (verbose) kann manchmal weiter helfen. Es werden Meldungen über die aktuellen Aktivitäten angezeigt.
Die Optionen -S (Quell-IP-Adresse) und -e (Interface) beeinflüssen, über welches Interface und mit welcher IP nmap senden soll:
linux:~> nmap -sT -e eth1:i02 -S 192.168.1.123 ziel.ip.net
Um beliebige Ports zu scannen gibt man mit dem Parameter -p
den Portbereich an. Zum Beispile für die Ports 1 bis 65535:
linux:~> nmap -sT -p 1-65535 192.168.1.1
Weitere Infos gibt es unter network lab.
TODO:
Kommandozeilen-Tool openssl für die Verschlüsselungsanalyse.
Weitere Links
- hunt(1) - Linux man page
- ARPwatch – Netzwerk Anomalien schnell und einfach erkennen - root on fire
- ARPwatch - Tachtler's DokuWiki
Stand: 15.06.2012
EOF