Bruk terminalen til å kartlegge nettverk, analysere mistenkelig output, og tenk som en angriper.
Bruk terminalen til høyre til å hente nettverksinformasjon om maskinen. Dette er det første en angriper gjør etter å ha fått tilgang.
ipconfig — finn IP-adresse, subnettmaske og gatewayifconfig og ip a10., 172.16-31. eller 192.168.. Alt annet er offentlig. Gateway er ruteren — all trafikk ut av nettverket passerer den.192.168.1.105 — privat, klasse C. Maske: /24 = 254 mulige enheter. Gateway: 192.168.1.1 — ruteren. En angriper bruker disse for å forstå hvor i nettverket han befinner seg og hva som er nabomaskiner.DNS oversetter domenenavn til IP-adresser. Angripere bruker DNS-oppslag til å kartlegge infrastruktur uten å røre serverne direkte.
nslookup vg.no — hvilke IP-er returneres?nslookup -type=MX vg.no — hva er MX-records?ping vg.no — svarer serveren? Hva betyr timeout?Netstat-outputen til høyre kommer fra en server. Analyser den og identifiser røde flagg — akkurat slik en SOC-analytiker ville gjort det.
netstat — les outputen nøye4444 = Metasploit Meterpreter bakdør. Port 23 = Telnet (klartekst). Port 3306 åpen på 0.0.0.0 = database eksponert mot alle.Traceroute viser hvert hopp en pakke tar fra din maskin til destinasjonen. Brukes av angripere til å kartlegge infrastruktur og finne svake punkter.
tracert vg.no og tell antall hopp* * * på et hopp?tracert vg.no og tracert google.com* * * betyr at ruteren ikke svarer på ICMP TTL-exceeded — vanlig sikkerhetstiltak. Angripere kan fremdeles bruke TCP-traceroute for å omgå dette.ae0.cr1-osl1.telia.net avslører at Telia brukes i Oslo. En angriper bygger nettverkskart fra slik info for å finne singelpunkter og planlegge angrep.Du er en angriper som lytter på nettverkstrafikken. Til høyre ser du to innloggingsforsøk — én via Telnet og én via SSH. Analyser begge.
ssh i terminalen — forstå fingerprint-advarselenDu har nettopp fått tilgang til én maskin i bedriftsnettverket 192.168.10.0/24. Du vet ingenting om resten av nettverket. Bruk kun terminalen.
whoami → ipconfig → arp -a → netstat -an → nslookup.arp -a viser maskiner som allerede er i ARP-cachen — helt stille, ingen ny nettverkstrafikk.whoami, ipconfig — kun lokal info, null nettverkstrafikkarp -a — leser lokal cache, ingen pakkernetstat -an — viser eksisterende tilkoblinger, ingen nyenslookup — kun DNS-forespørslerping sweep — genererer ICMP, lett å oppdage i IDS