Tools, Werkzeuge, Simulation Netzwerkangriffe IDS Intrusion Detection System

In diesem Abschnitt werden die eingesetzten Tools, Werkzeuge und Hilfsmittel zum Testen der Intrusion Detection Systeme, hinsichtlich ihres Einsatzzweckes beschrieben.

Tools, Werkzeuge, Simulation Netzwerkangriffe IDS Intrusion Detection System

Winpcap

WinPcap ist eine Architektur, mit der man auf Win32-Plattformen, Pakete von Netzwerkadaptern lesen oder auf Netzwerkadapter schreiben kann. Enthalten ist ein Paketfilter auf Kernel-Ebene sowie die Möglichkeit, Daten zu puffern. Mit Hilfe von WinPCap ist es also möglich, rohe Netzwerkdaten zu empfangen oder zu senden.

Windump

Windump ist eine Windowsportierung des aus der UNIX Welt bekannte Programms tcpdump. Mit Hilfe von Windump können die Netzwerkdatenpakete dargestellt und ausgewertet werden.

NmapNT

NmapNT ist ebenfalls eine Portierung des UNIX-Portscanners Nmap. Mit NmapNT können die unterschiedlichsten Scans durchgeführt werden. Zum Beispiel der Null scan, Stealth scan, Xmas scan. NmapNT unterstützt auch das Fingerprinting, um Informationen über Rechnersysteme zu sammeln.

ISS-Internet Scanner (mittlerweile IBM)

Der Internet Scanner von Internet Security Systems bietet vorkonfigurierte Angriffe zum Testen einer Netzwerkumgebung. Dieser Scanner lässt kaum Wünsche offen, ist aber ein kommerzielles Produkt, das nicht günstig ist.

Hping2

Der Portscanner Hping2 ist nur für Betriebssysteme unter UNIX und dessen Derivate verfügbar. Hping2 ist einer der besten Portscanner und dazu noch fei erhältlich. Man kann jeden einzelnen Bestandteil von UDP und TCP-Headern definieren, sowie einen beliebigen Payload hinzufügen.

Weitere Angriffswerkzeuge

Sie finden hier zwei übliche Angriffswerkzeuge, welche zur Penetrierung von Netzwerken genutzt werden.

UDP-Flooder 2.0

Ein einfaches kleines Programm, das UDP-Pakete an eine einstellbare IP-Adresse und an einen einstellbaren Port sendet.

Brutus-aet2

Ein umfangreicher Passwortcracker, der mit Benutzerlisten und Passwortlisten arbeitet. Verschiedene Protokolltypen können festgelegt werden.