Kapitel 7: Scanning – das Netzwerk unter der Lupe
Jetzt geht es zur Sache! Wenn wir uns bisher noch dezent im Hintergrund gehalten und jeden direkten Kontakt mit unserem Opfer gemieden haben (das Social Engineering einmal ausgenommen), so gehen wir in diesem Kapitel »Klinken putzen« und klopfen an den Türen unserer Zielsysteme an. Auch wenn es sich so anhört, werden wir uns jedoch nicht höflich vorstellen, sondern unseren Kommunikationspartner nach Strich und Faden aushorchen. Dazu scannen wir das betreffende Netzwerk bzw. System. Das Ziel ist es erneut, möglichst viele Informationen zu sammeln – ohne selbst entdeckt zu werden.
Dies wird umso schwieriger, da wir nicht mehr so leise vorgehen können, wie noch im vorherigen Kapitel beim Footprinting ...
Get Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10 now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.