Privates Subnetz hinter Router scanbar? |
||
---|---|---|
#0
| ||
25.10.2005, 14:01
Member
Beiträge: 24 |
||
|
||
25.10.2005, 14:30
Member
Beiträge: 1122 |
#2
Also wegen Exploits ect:
http://www.frsirt.com Zu deiner 2. Frage, nein es ist nicht möglich, da der Router ja nicht weis an wen er die Anfrage weiterleiten soll. (Wenn natürlich alle Ports geforwarded wären und zu einer Ip umgeleitet würden, dann würde es funktionieren...) MFG DAFRA P.s. Ach ja hab noch was glaube ich sehr interessantes für dich http://ulm.ccc.de/chaos-seminar/personal-firewalls/recording.html |
|
|
||
25.10.2005, 20:00
Member
Themenstarter Beiträge: 24 |
#3
Erstmal Danke - das Video vom CCC kenne ich schon - ist aber ganz gut.
zum Thema: Das würde ja bedeuten, das ein privates Netz hinter einem Router als 100% sicher anzusehen ist, solange a) der Router nicht korrumpiert ist und b) von den Clients keine Verbindungen nach draußen zu nicht vertrauenswürdigen Geräten aufgebaut werden c) von innen keine Viren/Trojaner etwas aufmachen. Sehe ich das richtig? __________ not the sky ist the limit, ....the ground is. |
|
|
||
25.10.2005, 22:21
Member
Beiträge: 1122 |
#4
Solange der Router die Portscanns nicht an die Clients weiterreicht, ist das Netzwerk sicher von außen und der Angreifer bekommt nur die Ports vom Router angezeigt !
MFG DAFRA |
|
|
||
27.10.2005, 17:58
Member
Beiträge: 11 |
#5
Erklärung bitte.
Der Router ist für die Dienste geöffnet, die die Clients benötigen. D.h. über diese Ports kommunizieren die Clients mit externen Rechnern. Warum führt dann ein Angriff über die vom Router bereitgestellten und zu den Clients weitergeleiteten Diensten nicht zum Erfolg? Im Falle eines Remote Exploits müsste das doch gehen. Im Prinzip findet ja auch nur eine Kommunikation zwischen den beiden Computer statt. mfG |
|
|
||
27.10.2005, 20:04
Member
Beiträge: 686 |
#6
Ein Router ändert IP UND Portnr, wenn er Anfragen nach draußen gibt.
Nehmen wir an, der R hätte keine Firewall und du scannst den auf alle offenen Ports; dann findest du evtl. ein paar, mit denen du aber nur weiterkämst, wenn du die IP kennst, auf deren Antwort der R gerade wartet. In keinem Fall aber kriegst du eine Information über IP und Port eines Clients in dem LAN hinterm R. Dazu hier ein Überblick. Wer wirklich einbrechen will, der muss sich schon was anderes einfallen lassen. @dormi98 kurz nachgelegt - folgender Link könnte für dich von Interesse sein: http://www.bluemerlin-security.de/index.php?option=com_content&task=view&id=3556&Itemid=672 Reinhart Dieser Beitrag wurde am 27.10.2005 um 20:11 Uhr von rherder editiert.
|
|
|
||
02.11.2005, 00:49
Member
Themenstarter Beiträge: 24 |
#7
@rherder: vielen Dank für den Link - da ist wirklich ne Menge wertvolles Material für mich drin.
__________ not the sky ist the limit, ....the ground is. |
|
|
||
03.11.2005, 16:30
Member
Beiträge: 31 |
#8
Das passt jetzt vielleicht nicht ganz dazu, aber ich habe mal einen Artikel gelesen wie theoretisch möglich ist vom Internet aus als Internetprovider zu erkennen ob ein Kunde NAT betreibt.
Das ist natürlich Meilenweit von einem Portscann hinter dem Router entfernt, aber wenn man Scannen als "das Sammeln von Informationen eines Zieles" defininiert dann fällt es in diese Kategorie. Praktische Anwendung könnte das ganze finden um unerlaubte Mehrplatznutzung zu entdecken die sich Internetprovider normalerweise recht teuer bezahlen lassen. Funktionieren tut das ganze über die Analyse der Packete die den Router verlassen und zwar mit Hilfe bestimmter IP-Optionen. Ich kann mich leider nicht mehr genau erinnern. |
|
|
||
03.11.2005, 17:01
Member
Beiträge: 38 |
#9
Hi
Wie sieht es den heute mit direct Broadcast Packets und Routern aus? Leitet der Router diesen Traffic weiter, wird ein Angriff Möglich sein. Lg __________ www.joebox.org Joebox a secure Sandbox Application for Windows Vista to analyse the Behaviour of Malware |
|
|
||
03.11.2005, 17:58
Member
Beiträge: 686 |
#10
Du kannst ein Broadcast (=eine Art Rundbrief an alle Rechner in einem Netz) eben nur an dein eigenes Netz senden. Ein Router leitet ein Broadcast an ein anderes Netz (Internet --> eigenes LAN) nicht weiter, denn die Welt hat aus den SMURF-Attacken so um das Jahr 2000 gelernt. Vielleicht hat ja jemand noch einen privaten Router aus dem Jahr 1999
|
|
|
||
Ich bin grad dabei meine Diplomarbeit zu Schreiben. Das Thema lautet Entwicklung von Testsets für Firewalls. Dabei werden diverse Firewalls wie PIX, Netgear, .. und diverse Personal Firewalls verschiedenen Tests ausgesetzt.
Ich bin also sicherlich nicht jemand der irgendwelche Sicherheitslücken ausnützen möchte oder so. Bin auch gerne bereit die fertige Arbeit zur Verfügung zu stellen. Sollte jemand irgendwelche Informationen für mich haben die er hier aus gründen der Sicherheit nicht posten möchte bin ich auch über ein e-mail (dormi98@yahoo.com) sehr dankbar. Bei Tollen Tips gibts sogar eine erwähnung in der Arbeit!
Bei meinen Recherchen bin ich über ein kleines Problem gestolpert.
folgendes Szenario:
Privates Subnetz - Router mit einer öffentlichen IP Adresse die als bekannt angesehen wird. Der Router macht NAT und hat keine Portfilter oder so aktiviert, routet also alles.
Die Frage ist nun: Ist es technisch möglcih von außen einen Scan zu machen um die aktiven Geräte im privaten Subnetz anzugreifen? Gibt es ein Tool das sowas kann. Wie verborgen ist das private Subnetz wirklich? Kennt jemand eine gute Seite zu dem Thema.
Und ja ich hab schon gesucht, aber nix GUTES gefunden.
__________
not the sky ist the limit,
....the ground is.