Weitere aktive Netzwerkanalyse im LAN
Für eine umfangreiche aktive Netzwerkanalyse kannst du nicht nur weiter nach den festgestellten Softwareprodukten in Schwachstellendatenbanken suchen oder weitere Nmap-Skripte ausführen, sondern auch weitere Software-Tools einsetzen. Das sind z. B. die bereits die hier Schwachstellenscanner einsetzen, die alle Schritte des Schwachstellenscans automatisiert durchführen und umfangreicher auf Schwachstellen testen.
Aktive Netzwerkanalyse im PAN
Für den LUPFER trifft es nicht zu, aber andere IoT-Geräte können in ein Personal Area Network (PAN) eingebunden sein und darüber mit anderen Geräten kommunizieren. Dies kann beispielsweise durch die Protokolle Z-Wave, Zigbee, Thread, Bluetooth LE oder NFC realisiert werden, die hier kurz beschrieben sind.
Im Gegensatz zum LAN befindest du dich nicht im gleichen Netzwerk wie das IoT-Gerät, das du untersuchen möchtest. Daher sind die Schritte der aktiven Netzwerkanalyse in diesem Fall:
- Identifizieren des Untersuchungsobjekts
- Verbinden mit dem Untersuchungsobjekt
- Erkennen von Schwachstellen
Wie diese Schritte im einzelnen ausgeführt werden, ist abhängig von der eingesetzten Technologie. Du wirst außerdem spezielle Hardware benötigen, die das jeweilige Protokoll unterstützt.
Passive Netzwerkanalyse
Die Angriffsfläche eines Untersuchungsobjekts lässt sich auch passiv untersuchen.
Bei einer passiven Netzwerkanalyse wird der Datenverkehr in einem Netzwerk belauscht und aufgezeichnet. Damit lassen sich Netzwerkaktivitäten überwachen, ohne den Betrieb zu stören oder zusätzlichen Netzwerkverkehr zu verursachen.
Für die passive Netzwerkanalyse werden sogenannte Sniffer oder Packet Analyzer eingesetzt. Ein Netzwerksniffer versetzt den Netzwerkadapter des Computers in den sogenannten "Promiscuous Mode", indem der Adapter alle Datenpakete, die über das Netzwerk gesendet werden, aufnehmen kann, nicht nur die, die an den eigenen Computer adressiert sind.
Ein Packet Analyzer (auch als Protocol Analyzer bekannt) geht über die bloße Erfassung von Datenpaketen hinaus, dekodiert und analysiert die aufgezeichneten Daten. Sie können dann ausgewertet werden, um Folgendes zu erkennen:
- Aktive Geräte im Netzwerk
- Laufende Dienste und das Betriebssystem
- Schwachstellen (Fehlkonfigurationen, veraltete Softwareversionen oder unsichere Protokolle)
- Kommunikationsmuster (An wen sendet Gerät? Wer sendet an das Gerät?)
