Если Вы получаете БАКАЛАВРА НАУК по смежной области, Вам действительно не нужны никакие сертификации для получения достойного задания, если у Вас нет очень определенной цели, которая требует того.
Хорошие классы, некоторые интересные параллельные проекты и глубокое понимание основных принципов Вашей промышленности обычно достаточны.
Это - определенная сумасшедшая идея, и она включила бы некоторое сетевое время простоя, но она кажется, что Ваши опции ограничены Вашим дешевым шлюзом без способа видеть то, что является NAT'd.
Измените IP-адрес своего шлюза к чему-то еще, затем отключите DHCP для предотвращения любых машин, узнав новый адрес шлюза. Начальная загрузка машина, работающая ethereal/wireshark прием в старый IP-адрес Вашего шлюза.
Незаконная машина должна подойти как рождественские огни, теперь, когда машина, делающая пакетный сниффинг, ЯВЛЯЕТСЯ шлюзом!
Необходимо проверить журнал NAT маршрутизатора так, чтобы, если кто-то от внешнего мира дает Вам исходные порты и время сканирования портов, можно было проверить журналы маршрутизатора для нахождения соответствующего внутреннего компьютера.
Если Ваш маршрутизатор не может сохранить журнал NAT, Вы, вероятно, хотите купить новый, потому что рассмотрение журналов является действительно единственным способом иметь 100%-й хороший результат
Вы могли использовать wireshark, чтобы контролировать входящие сетевые пакеты и искать аварийное поведение (ARP, "у кого есть" тип запросов - только серверы DNS должны делать их много).
То же самое может быть сделано с tcpdump:
tcpdump -l -n arp | egrep 'arp who-has' | head -100 | awk '{ print $NF }' |sort | uniq -c | sort -n
Предположите, что сканирование идет на непрерывный уровень:
С другой стороны, если там только сканирует на определенных периодах, Вы могли бы установить фырканье и ожидать события 'сканирования портов'.
За исключением etherape, я думаю, что все эти инструменты работают на Windows. Если Вы не хотите смешивать с установкой их, Вы могли бы попробовать безопасность Linux liveCD как отслеживание в обратном порядке.
В любом случае не забудьте реализовывать исходящие правила о маршрутизаторе к известным используемым портам (например, 80, 443, и т.д.) для ограничения сканирований.
etherape
и слушайте сеть. Необходимо видеть список хостов, расположенных как круг со строками от них. Ищите хост с более широкой строкой и соединениями. Это должно быть незаконным хостом. См. этот снимок экрана etherape.sourceforge.net/images/v0.9.3.png
– chmeee
6 July 2010 в 18:22
На основе более раннего опыта я раньше имел программные брандмауэры, которые предупредили мой, что другие компьютеры были portscanning.
Я также проверил журнал своего filezilla FTP-сервера, который дал мне IP от каждого компьютера, который просканировал меня.
Вы проверили вход в систему tl-wr340G маршрутизатор?