====== NetzwerkTools ====== * Mit [[http://www.utrace.de/|utrace]] können Informationen über den Inhaber einzelner IP-Adressen oder ganzer IP-Netze ermittelt werden.\\ Der Dienst bietet auch ein API an, das anhand des Domain-Namens oder der IP-Adresse den Besitzer und deren Geo-Location (CountryCode, Latitude, Longitude) ermittelt. ===== netstat ===== Unter **Linux** zeigt ''"netstat -nlp"'' **offene Ports** samt PID und der Namen der zuständigen Applikation an.\\ Unter Windows: ''"netstat -ano"'' (unter Windows-Versionen älter als W2k ''"netstat -an"'') Offizielle Liste **[[EDV:Sicherheit:FAQ#tcp_ports|TCP Ports]]**. ===== nmap ===== Für einen ersten Scan genügt ein ''"nmap -sT "'', wobei nur die TCP-Ports 1 bis 1024 gescannt werden. Zum Beispiel: linux:~> nmap -sT 192.168.1.1 Mit der Option **-O** (**Fingerprint** genannt) versucht nmap das Betriebssystem des Ziels zu erkennen: linux:~> nmap -sT -O 192.168.1.1 Auch die Option **-v** (**verbose**) kann manchmal weiter helfen. Es werden Meldungen über die aktuellen Aktivitäten angezeigt. Die Optionen **-S** (Quell-IP-Adresse) und **-e** (Interface) beeinflüssen, über welches Interface und mit welcher IP nmap senden soll: linux:~> nmap -sT -e eth1:i02 -S 192.168.1.123 ziel.ip.net Um beliebige Ports zu scannen gibt man mit dem Parameter ''-p'' den **Portbereich** an. Zum Beispile für die Ports 1 bis 65535: linux:~> nmap -sT -p 1-65535 192.168.1.1 Weitere Infos gibt es unter [[http://www.nwlab.net/tutorials/portscanner/nmap-tutorial.html|network lab]]. ---- :!: **TODO:** Kommandozeilen-Tool **openssl** für die Verschlüsselungsanalyse. ===== Weitere Links ===== * [[http://linux.die.net/man/1/hunt|hunt]](1) - Linux man page * [[http://www.root-on-fire.com/2009/10/31/arpwatch-netzwerk-anomalien-schnell-und-einfach-erkennen/|ARPwatch – Netzwerk Anomalien schnell und einfach erkennen]] - root on fire * [[http://dokuwiki.tachtler.net/doku.php?id=tachtler:arpwatch|ARPwatch]] - Tachtler's DokuWiki ---- Stand: 15.06.2012 EOF