15802
08.08.2005, aktualisiert am 08.01.2009
14151
18
0
ARP Spoofing und MAC Adresse fälschen trotz ARPwatch
Hallo Kollegen *,
folgendes Problem. In einem von mir betreuten Netz sind "Anomalien" aufgetaucht, bzw. festgestellt wurden. Allerdings nicht durch mich, sondern einen Studenten der mit in der IT Abteilung arbeitet. Der Haken an der Sache ist das die festgestellten Aktivitäten (ARPspoofing) von meinem Rechner ausgegangen sein sollen und das mit arpwatch über einen längeren Zeitraum wohl nachweislich dokumentiert werden kann. Nur habe ich KEINE solche Aktivitäten am laufen gehabt. Wie komme ich aus der Schei.. wieder raus ???? Mein Stuhl wackelt, mein Chef macht mir mit seiner Anwältin an der Seite die Hölle heiß und ich habe nix mich dagegen zu wehren.. irgend eine Idee ???? Kann man eine MAC und IP Adresse in einem geswitchten Netzwerk fälschen und kopieren, so das der Eindruck entsehen kann das mein Rechner der Verursacher ist ohne das er es tatsächlich war ? Ist es möglich ? und auch ohne das ARPwatch davon was mitbekommt ??? bzw. arpwatch tatsächlich auch der meinung ist das mein rechner die quelle war ?
ich bin schei.. ratlos und wohl auch bald meinen job los.. super...
wenn irgend jemand eine idee oder einen tip hat der glaubwürdig wäre das so etwas möglich ist, dann bitte ein Rückinfo !!!
Danke im voraus...
Grüße,
m.
folgendes Problem. In einem von mir betreuten Netz sind "Anomalien" aufgetaucht, bzw. festgestellt wurden. Allerdings nicht durch mich, sondern einen Studenten der mit in der IT Abteilung arbeitet. Der Haken an der Sache ist das die festgestellten Aktivitäten (ARPspoofing) von meinem Rechner ausgegangen sein sollen und das mit arpwatch über einen längeren Zeitraum wohl nachweislich dokumentiert werden kann. Nur habe ich KEINE solche Aktivitäten am laufen gehabt. Wie komme ich aus der Schei.. wieder raus ???? Mein Stuhl wackelt, mein Chef macht mir mit seiner Anwältin an der Seite die Hölle heiß und ich habe nix mich dagegen zu wehren.. irgend eine Idee ???? Kann man eine MAC und IP Adresse in einem geswitchten Netzwerk fälschen und kopieren, so das der Eindruck entsehen kann das mein Rechner der Verursacher ist ohne das er es tatsächlich war ? Ist es möglich ? und auch ohne das ARPwatch davon was mitbekommt ??? bzw. arpwatch tatsächlich auch der meinung ist das mein rechner die quelle war ?
ich bin schei.. ratlos und wohl auch bald meinen job los.. super...
wenn irgend jemand eine idee oder einen tip hat der glaubwürdig wäre das so etwas möglich ist, dann bitte ein Rückinfo !!!
Danke im voraus...
Grüße,
m.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 14158
Url: https://administrator.de/contentid/14158
Ausgedruckt am: 26.11.2024 um 06:11 Uhr
18 Kommentare
Neuester Kommentar
Moin,
ohne näher auf´s Thema einzugehen, erstmal folgendes: Wenn es rechtlich wird (Kündigung), dann schreibe mir eine PN, Dein Chef bewegt sich auf sehr dünnem Eis (Anscheinsvermutung/Beweislast etc.)!
Zum ARP-Spoofing habe ich das zweite Posting von Dir () schon beantwortet.
Gruß, Rene
PS: Zur Vorsorge: Ich bin kein Jurist und leiste keine beratende Dienste, die gegen das (bald kippende) Rechtsberatungsgesetz verstoßen.
Trotzdem solltest Du Dich im "worst case" per PN bei mir melden
ohne näher auf´s Thema einzugehen, erstmal folgendes: Wenn es rechtlich wird (Kündigung), dann schreibe mir eine PN, Dein Chef bewegt sich auf sehr dünnem Eis (Anscheinsvermutung/Beweislast etc.)!
Zum ARP-Spoofing habe ich das zweite Posting von Dir () schon beantwortet.
Gruß, Rene
PS: Zur Vorsorge: Ich bin kein Jurist und leiste keine beratende Dienste, die gegen das (bald kippende) Rechtsberatungsgesetz verstoßen.
Trotzdem solltest Du Dich im "worst case" per PN bei mir melden
hi
ip-spoofing ist ja nichts neues und aus technische Sicht schon recht anspruchsvoll.
Und die mac-adress zu faken ist selbst für eine lamer kein Problem. Chk mal das Tool SMAC.
Mit dem logDateien kannst Du zudem beweisen, wann Dein Rechner online war.
Also, wenn Du wirkl der Geschädigte bist und nicht einer, der es wissen will, wird man Dir nicht an die Karre fahren können.
Aber Obacht, wenn der Admin oder ein anderer besser ist als du, dann kann man allerhand faken um dir was anzuhängen.
Viele Grüße von der Küste
Kev
ip-spoofing ist ja nichts neues und aus technische Sicht schon recht anspruchsvoll.
Und die mac-adress zu faken ist selbst für eine lamer kein Problem. Chk mal das Tool SMAC.
Mit dem logDateien kannst Du zudem beweisen, wann Dein Rechner online war.
Also, wenn Du wirkl der Geschädigte bist und nicht einer, der es wissen will, wird man Dir nicht an die Karre fahren können.
Aber Obacht, wenn der Admin oder ein anderer besser ist als du, dann kann man allerhand faken um dir was anzuhängen.
Viele Grüße von der Küste
Kev
also:
das von Deinem Rechner ein Angriff stattgefunden hat, sagt ja noch nicht darüber aus von wem!!!
das Ergebnis von Arpwatch wird in einem File 'arp.dat' gesammelt und parallel ins syslog-File geschrieben. Wenn dort Deine Netzwerkadresse steht, sagt das doch überhaupt nichts aus. Mit dem tool smac kannst Du jede Adresse faken, die Du kennst! Mach Dir lieber mal Gedanken, wer Interesse hat, Dir was anzuhängen. Und chk mal Deinen Rechner nach Sachen/Progs/Pics die da nicht hingehören und plaziert wurden.
Außerdem solltest Du in der Autoexecbat ein code hinterlegen, der die Zeit/datum vom Hochfahren protokolliert. Dann siehst Du, wann jemand dran war, wenn Du nicht im office warst!
Außerdem wird es Arbeitsrechtlich darauf ankommen, wer den Angriff verübt hat und nicht von wo!
Laß uns wissen, wie es weiter ging und schau Dir SMAC an!
Gruß Kevin
das von Deinem Rechner ein Angriff stattgefunden hat, sagt ja noch nicht darüber aus von wem!!!
das Ergebnis von Arpwatch wird in einem File 'arp.dat' gesammelt und parallel ins syslog-File geschrieben. Wenn dort Deine Netzwerkadresse steht, sagt das doch überhaupt nichts aus. Mit dem tool smac kannst Du jede Adresse faken, die Du kennst! Mach Dir lieber mal Gedanken, wer Interesse hat, Dir was anzuhängen. Und chk mal Deinen Rechner nach Sachen/Progs/Pics die da nicht hingehören und plaziert wurden.
Außerdem solltest Du in der Autoexecbat ein code hinterlegen, der die Zeit/datum vom Hochfahren protokolliert. Dann siehst Du, wann jemand dran war, wenn Du nicht im office warst!
Außerdem wird es Arbeitsrechtlich darauf ankommen, wer den Angriff verübt hat und nicht von wo!
Laß uns wissen, wie es weiter ging und schau Dir SMAC an!
Gruß Kevin
Du solltest Dir in jedem Fall einen Anwalt nehmen. Falls Du gekündigt wurdes mußt DU innerhalb von 14 Tagen beim Amtsgericht Kündigungsschutzklage erheben!!!
Falls Du vor Gericht Hilfe für die Klärung dieser technischen Dinge brauchst meld Dich wieder.
Ich bin ziemlich sicher, daß mit SMAC erzeugte gefakte MAC nicht erkannt werden. Natürlich ist die MAC des Angreifers nicht im Protokoll von arpwatch, den er hat ja Deine benutzt sind alle da, dann müßte Deine doppelt auftauchen, es sei denn, Dein Rechner war duch ne DOS-Attacke bockiert. Sind alle da und Deine nicht, gabs einen neuen Rechner im Netz vielleicht ein Laptop.
Ich glaub nicht, daß Dein AG so gewinnt...
Falls Du vor Gericht Hilfe für die Klärung dieser technischen Dinge brauchst meld Dich wieder.
Ich bin ziemlich sicher, daß mit SMAC erzeugte gefakte MAC nicht erkannt werden. Natürlich ist die MAC des Angreifers nicht im Protokoll von arpwatch, den er hat ja Deine benutzt sind alle da, dann müßte Deine doppelt auftauchen, es sei denn, Dein Rechner war duch ne DOS-Attacke bockiert. Sind alle da und Deine nicht, gabs einen neuen Rechner im Netz vielleicht ein Laptop.
Ich glaub nicht, daß Dein AG so gewinnt...
ich bin sicher, daß es unzulässig ist, und somit für die Gerichtsverhandlung unbrauchbar, Dich ohne Dein Wissen am Pc zu überwachen. Sollte das der AG vor Gericht zugeben ohne dafür einen richterlichen Beschluß zu haben, sind Deine Persönlichkeitsrechte mit strafrechtlicher Konsequenz verletzt. Falls Ihr einen Betriebsrat habt, ist das Wissen ebenfalls interessant.
Mit den von Dir hier gegebenen Infos glaube ich auf gar keinen Fall, daß Dein AG gewinnt.
Ich les grad noch mal, daß DU und Dein REchner 2-3 Wochen überwacht wurden und kann es nicht glauben, daß ist arbeits- und strafrechtlich illegal!!! Selbst wenn man Dir nachweisen könnte, daß die Überwachung zur Vermeidung einer Straftat dient, wird der AG sicher nicht durchkommen.
Auf jeden Fall mußt DU in diesem Tread uns auf dem laufenden halten. Und fang an hacken zu lernen....
Mit den von Dir hier gegebenen Infos glaube ich auf gar keinen Fall, daß Dein AG gewinnt.
Ich les grad noch mal, daß DU und Dein REchner 2-3 Wochen überwacht wurden und kann es nicht glauben, daß ist arbeits- und strafrechtlich illegal!!! Selbst wenn man Dir nachweisen könnte, daß die Überwachung zur Vermeidung einer Straftat dient, wird der AG sicher nicht durchkommen.
Auf jeden Fall mußt DU in diesem Tread uns auf dem laufenden halten. Und fang an hacken zu lernen....
nun, es ist nicht die Frage, was der user in 34 destruktiven Sekunden machen kann, sondern was programme in dieser zeit schaffen. du kannst in dieser zeit ein tool überspielen oder befehlszeilen senden um nach einer Reaktion später zurückzukehren. Intersant wäre die genaue uhrzeit des zugriffs.
Die Suche nach dem Motiv ist juristisch von bedeutung für deine nachforschung ist das motiv egal, es ist passiert, weil es geht!
Hauptsache du hast kdgSchulztklage eingereicht.
Die Suche nach dem Motiv ist juristisch von bedeutung für deine nachforschung ist das motiv egal, es ist passiert, weil es geht!
Hauptsache du hast kdgSchulztklage eingereicht.
Hallo Mike,
wir haben ja bereits ausgiebig darüber gesprochen ? ich sehe den AG mit "wehenden Fahnen" untergehen!
Was sagt denn Dein Anwalt? Gerne auch per =>PN.
Gruß, Rene
wir haben ja bereits ausgiebig darüber gesprochen ? ich sehe den AG mit "wehenden Fahnen" untergehen!
Was sagt denn Dein Anwalt? Gerne auch per =>PN.
Gruß, Rene