Ein Tool für IP-Pakete zulesen in verschiedenen Modi! |
||
---|---|---|
#0
| ||
09.01.2004, 10:59
...neu hier
Beiträge: 6 |
||
|
||
20.01.2004, 06:41
Member
Beiträge: 110 |
#2
hmm weiß net ob dir das weiterhilft aber du könntest ja mal auf die informatik seite von der tu-dresden gehen www.inf.tu-dresden.de die haben dort ganz brauchbare leute, und wenns um eine diplomarbeit geht werden die profs bestimmt nicht abgeneigt sein ein paar tips zu geben.
|
|
|
||
21.01.2004, 09:53
...neu hier
Themenstarter Beiträge: 6 |
#3
Danke für den Tipp KinPin. Ich werde ein wenig da rechachieren. Sonst... Paketfilter?
Dieser Beitrag wurde am 21.01.2004 um 09:53 Uhr von SocketLayer editiert.
|
|
|
||
21.01.2004, 16:08
Member
Beiträge: 1122 |
#4
Etherpeek. !!! Das Programm kostet zwar ne Menge, aber Filtert alles raus.
|
|
|
||
27.01.2004, 10:37
...neu hier
Themenstarter Beiträge: 6 |
#5
#Dafra
Danke für den Tipp. Du kannst aber genauso gut Ethereal benutzen. Kostet nichts, leistet mehr. |
|
|
||
06.01.2004, 13:28
SocketLayer
Hallo,
solche Tools findet man überall und unendlich viel. Das Problem ist aber, ob die wirklich was nützen. Ich habe schon fast alle solche Tools getestet. Und man kommt damit wirklich nicht weiter. Unter Unix-Plattform hat man die kaum und unter Windows leider nicht zum gebrauchen! Zum Beispiel: Ich würde gerne mein Paketfilter testen? Ob der richtig funktioniert und nur das annimmt, was er annehmen soll und den Rest einfach verschwinden lässt! Oder wenn mein Port Stealh-Mode hat, trotzdem ich die zu mir gesendete Pakages sehe!
Ich überlege mir zur Zeit ob ich darüber ein Diplomarbeit schreibe. Dann hätten wir alle so ein Super-Tool. Da bin ich auf euer Hilfe angewiesen(zumindestens Recharche Arbeiten oder so).
MfG
SocketLayer
06.01.2004, 14:42
Xeper
Member
" Unter Unix-Plattform hat man die kaum..."
- Das fechte ich mal an :]
Zu deinem netfilter Problem - scho mal was von nmap gehört?
--
http://xeper.bounceme.net/files/pgpkey.txt
--- all is one file
07.01.2004, 10:13
SocketLayer
Ja, klar. Nicht nur von nmap, sogar auch von TCPDUMP, ETHEREAL und (NESSUS). Aber damit konnte ich mein Problem nicht lösen. Wenn du es machen kannst, würde ich mich freuen, wieder von dir was zu hören.
SocketLayer
07.01.2004, 18:14
Emba
Member
deinen paketfilter kannst du doch ganz einfach testen
PC1 --XOverKabel-- FW --XOverKabel -- PC2
nun kannst nmap auf der FW laufen lassen und vom PC1 respektive 2 (selbst generierte) pakete an PC2 respektive 1 verschicken und siehst, was deine FW annimmt, dropt, weiterleitet, ...
mehr als auf OSI-Layer 2/3/4 kann deine FW mit iptables im normalfall (ausnahme string-modul) nicht analysieren - von daher sind die möglichkeiten schon eher begrenzt
und gerade zum scannen mit verschiedenen techniken bietet sich nmap doch hervorragend an
oder welche art von firewall nutzt du? evtl gar einen proxy?
greez
07.01.2004, 19:49
Xeper
Member
Naja ich weiß nicht was ich da machen soll ,)
Vielleicht beschreibst du dein Problem mal ein bisschen.
--
http://xeper.bounceme.net/files/pgpkey.txt
--- all is one file
08.01.2004, 10:14
SocketLayer
Ich habe Cisco-Router vor mir zu stehen. Die ganzen ACL's (Access Control List) erlauben mir schon ganz wenig. Deswegen teste ich die auf ein VM (Virtuelle Machine). Ich möchte mit einer VM(A) Pakete erzeugen und mit einem anderen(B) die abfangen. Dann probiere ich die ganzen Möglichkeiten z.B. Ports offen, Ports zu, Ports Stealth usw. und dann möchte ich jedes mal schauen wann ich die Pakete von A nach B bekomme.
SocketLayer
08.01.2004, 14:32
Emba
Member
nunja, wenn du cisco appliances einsetzt, dann nützen dir die scanner, wie nmap und so, rel. wenig - du siehst halt nicht, wo die pakete bleiben, wenn auf einer der VMs keine pakete der anderen VM ankommen...
trotzdem kannst du von einer VM auf die andere VM angriffe fahren (wenn der router dazwischen ist) und checken, welche pakete auf der anderen VM ankommen - das ist also nicht das problem
so siehst du auch indirekt, was dein router durchlässt und was nicht
aber bedenke: ein router ist keine firewall, von daher ist vllt. ein dem router vorgeschalteter proxy/firewall auf linux basis sinnvoll
ein netter artikel, wie man seine eigene linux/iptables-distribution von grund auf aufbaut und härtet steht in der aktuellen i´x -> lesen !!
greez
UND NUN WEITER, WO WIR STEHENGEBLIEBEN SIND ! ! !