Skip to main content


IP-Control Engine - LAN Security

IP-CE im Rack
Anwendungsbeispiele:
Es werden unerwünschte Dienste im lokalen Netzwerk entdeckt,
und zwar alle, nicht nur feindliche DHCP und feindliche DNS.


Man findet heraus, welche IP-Adresse an welchem Switchport ist, dadurch kann man sofort eine ACL oder einen Shutdown auf den Port machen.

unerwünschte DHCP und andere unerwünschte Dienste finden

Mit dem Spoofer geänderte und verschickte Packets können mit dem Sniffer an allen wichtigen Stellen relativ einfach gesehen werden. Packet-Pfade werden damit auch ohne ein Traceroute sehr gut sichtbar.

gespoofte Packets mit einem sniffer verfolgen

 

Kontakt

Jetzt anrufen:
0720/513628
0699/10765263

Kontakt
eMail

Hub Modus

Die IP-Control Engine kann ganz einfach in einen Hub verwandelt werden, um Fehler in einem Netz oder in einem Programm zu suchen.

Der Hub-Mode erzeugt Berkley Packet Filter (BPF) kompatible Dateien, also etwa für Wire Shark, Ethereal, Tcpdump und andere bpf-kompatible Netzwerk-Analyse und Packet Capture Programme.

Sniffer

Sniffing und Traffic Analysis gehören untrennbar zur Fehlersuche und Programmentwicklung dazu.

Der Sniffer kann über das WebGUI bedient werden und zeigt auch im WebGUI die Packets an. Er snifft aber auf der IP-ControlEngine, das heißt der zu analsierende Datenverkehr muss auf die IP-ControlEngine umgeleitet werden, etwa per ARP-Spoofing. Es ist aber auch ein Hub Modus vorhanden, siehe dazu Hub oder Cable Sniffer.

Layer 2 HTML Sniffer

HTML Verkehr kann auf Layer 2 mitgeloggt werden, um auf Port 80 Missbrauch der Datenverbindung, Datenschmuggel oder andere verbotene Tätigkeiten zu protokollieren.

Hacker Attacke

Die Angriffe im lokalen Netz sind dazu da, die vorhandenen Sicherheitsmechanismen zu testen, und etwaige Konfigurationsfehler - etwa bei ARP Inspection oder DHCP Snooping - schneller zu entdecken. Damit kann man die Entdeckungswahrscheinlichkeit von Hackern und deren Aktionsradien besser abschätzen.

Netzwerk Angriffe

  • ARP-Spoofing (Man in the Middle Angriff)
  • HTML-Catcher auf Layer 2 (Data Link Layer)
  • Flut-Ping
  • Spoofer
  • Sniffer mit WebGUI
  • Ethernet Hub Mode Sniffer (echter MitM Angriff)

Netzwerk dokumentieren

Am richtigen Ort eingesetzt, kann die IP-Control Engine das Netzwerk zeichnen und die benötigten Bandbreiten herausfinden.

Hub oder Cable-Sniffer

Die IP-ControlEngine wird dazu so verkabelt, dass sie sich physikalisch zwischen dem Switch und dem zu untersuchende Gerät befindet. Sie ist damit völlig transparent (für das zu untersuchende Gerät unsichtbar) "im Kabel" und kann den Datenverkehr abgreifen, ohne irgendeinen Angriff machen zu müssen oder irgendwelche Netzwerkeinstellungen zu verändern (es ist kein ARP-Spoofing nötig). Sie wird sozusagen zu einem Physical Layer (Layer 1) Sniffer bzw. zu einem Hub.

Port Scanner

Ein Port Scanner beantwortet viele Fragen. Die Ip-Control Engine hat eine WebGUI für den nmap portscanner. Unter anderem für:

  • Welche Dienste laufen auf einem Host ?
  • Welches OS ist auf welchem Host ?
  • Welche Hosts sind up ?
  • Welches sind die Open Ports ?

Wichtig: ein Network Scanner ist kein Angriffswerkzeug, aber er kann Informationen über einen Rechner oder einen Dienst liefern.

Netzwerk Tools

  • Portscan
  • Ping und Broadcast Ping
  • CIDR Rechner
Netzwerk Durchsatz pro Switchport

Security Eigenschaften

  • Beweissicherung. Beachten Sie das Datenschutzgesetz - im Zweifelsfall kontaktieren Sie die zuständige Behörde!
  • Aufspüren von Man-in-the-Middle Angriffen - bestimmte (nicht alle) M-i-t-M-Angriffe können gefunden werden.
  • Aufzeichnen einer Netzwerk-Landkarte - Eine grafischer Plan mit Bandbreitenauslastung wird gezeichnet
  • Erhöht die Wahrscheinlichkeit vom Finden von Rootkits  - da Rootkits die Kernel-Meldungen und Logfiles manipulieren ist es äusserst schwierig, ein solches zu entdecken, wenn man keinen Hub oder Monitor Port hat.
  • Erhöht die Wahrscheinlichkeit einen Hacker zu finden - verbessert Intrusion Detection

Spoofer

Unter spoofing versteht man das Ändern von Packet-Inhalten ab dem Data Link Layer.

Unser Spoofer kann UDP-Packets versenden und ab dem Layer 2 (Data Link Layer) ändern bzw. verstellen. Etwa Absender- und Ziel- IP-Adresse spoofen, Absender- und Ziel- Port spoofen, den Inhalt festlegen, die Anzahl Packets die versendet werden soll sowie der Zeitintervall bis zum nächsten zu versendenden Packet einstellen. Damit kann man dann mit dem Sniffer den vom IP Spoofer verursachten Traffic analysieren und sehr bequem verfolgen. Etwa ob es auch an einem bestimmten Ziel ankommt bzw. an welcher Stelle im Netz es verworfen wird. Ideal zur Fehlersuche und zum Testen von ACLs.