Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

ARP Spoofing und MAC Adresse fälschen trotz ARPwatch

Frage Sicherheit Erkennung und -Abwehr

Mitglied: 15802

15802 (Level 1)

08.08.2005, aktualisiert 08.01.2009, 12916 Aufrufe, 18 Kommentare

Hallo Kollegen *,


folgendes Problem. In einem von mir betreuten Netz sind "Anomalien" aufgetaucht, bzw. festgestellt wurden. Allerdings nicht durch mich, sondern einen Studenten der mit in der IT Abteilung arbeitet. Der Haken an der Sache ist das die festgestellten Aktivitäten (ARPspoofing) von meinem Rechner ausgegangen sein sollen und das mit arpwatch über einen längeren Zeitraum wohl nachweislich dokumentiert werden kann. Nur habe ich KEINE solche Aktivitäten am laufen gehabt. Wie komme ich aus der Schei.. wieder raus ???? Mein Stuhl wackelt, mein Chef macht mir mit seiner Anwältin an der Seite die Hölle heiß und ich habe nix mich dagegen zu wehren.. irgend eine Idee ???? Kann man eine MAC und IP Adresse in einem geswitchten Netzwerk fälschen und kopieren, so das der Eindruck entsehen kann das mein Rechner der Verursacher ist ohne das er es tatsächlich war ? Ist es möglich ? und auch ohne das ARPwatch davon was mitbekommt ??? bzw. arpwatch tatsächlich auch der meinung ist das mein rechner die quelle war ?
ich bin schei.. ratlos und wohl auch bald meinen job los.. super...
wenn irgend jemand eine idee oder einen tip hat der glaubwürdig wäre das so etwas möglich ist, dann bitte ein Rückinfo !!!
Danke im voraus...

Grüße,
m.
Mitglied: 10545
09.08.2005 um 07:10 Uhr
Moin,

ohne näher auf´s Thema einzugehen, erstmal folgendes: Wenn es rechtlich wird (Kündigung), dann schreibe mir eine PN, Dein Chef bewegt sich auf sehr dünnem Eis (Anscheinsvermutung/Beweislast etc.)!

Zum ARP-Spoofing habe ich das zweite Posting von Dir (http://www.administrator.de/Arp_spoofing_in_subnetze_m%F6glich_%3F%3F%3 ...) schon beantwortet.

Gruß, Rene

PS: Zur Vorsorge: Ich bin kein Jurist und leiste keine beratende Dienste, die gegen das (bald kippende) Rechtsberatungsgesetz verstoßen.
Trotzdem solltest Du Dich im "worst case" per PN bei mir melden
Bitte warten ..
Mitglied: KevinFree
10.08.2005 um 13:16 Uhr
hi
ip-spoofing ist ja nichts neues und aus technische Sicht schon recht anspruchsvoll.

Und die mac-adress zu faken ist selbst für eine lamer kein Problem. Chk mal das Tool SMAC.

Mit dem logDateien kannst Du zudem beweisen, wann Dein Rechner online war.

Also, wenn Du wirkl der Geschädigte bist und nicht einer, der es wissen will, wird man Dir nicht an die Karre fahren können.

Aber Obacht, wenn der Admin oder ein anderer besser ist als du, dann kann man allerhand faken um dir was anzuhängen.

Viele Grüße von der Küste

Kev
Bitte warten ..
Mitglied: 15802
10.08.2005 um 14:13 Uhr
Hi Kev,

danke Dir für die Infos.
Also der geschädigte ist in der Tat meine Person. Es existieren wohl Protokolle (arpwatch) die belegen sollen das von meinem Rechner ein Arp spoofing betrieben worden sein soll. Tja... Die "Beweise" sprechen eher gegen mich und ich habe nix gegenteiliges in der Hand.
Einen Missbrauch meiner Mac und IP schließen die Ankläger aus, da dies ebenfalls durch arpwatch hätte auffallen müssen. Stimmt das ??? Oder entbehrt diese Argumentation jeder Grundlage ?
Gibt es Möglichkeiten das andere Konfigurationeinstellungen an meinem Rechner einen ähnlichen Effekt zur Folge haben könnten, sprich arpwatch dazu veranlassen könnten alarm zu schlagen ?
So war an meiner NIC wohl Spanning Tree aktiviert.
Danke im Voraus.

Grüße,
M.
Bitte warten ..
Mitglied: KevinFree
10.08.2005 um 14:32 Uhr
also:
das von Deinem Rechner ein Angriff stattgefunden hat, sagt ja noch nicht darüber aus von wem!!!
das Ergebnis von Arpwatch wird in einem File 'arp.dat' gesammelt und parallel ins syslog-File geschrieben. Wenn dort Deine Netzwerkadresse steht, sagt das doch überhaupt nichts aus. Mit dem tool smac kannst Du jede Adresse faken, die Du kennst! Mach Dir lieber mal Gedanken, wer Interesse hat, Dir was anzuhängen. Und chk mal Deinen Rechner nach Sachen/Progs/Pics die da nicht hingehören und plaziert wurden.

Außerdem solltest Du in der Autoexecbat ein code hinterlegen, der die Zeit/datum vom Hochfahren protokolliert. Dann siehst Du, wann jemand dran war, wenn Du nicht im office warst!
Außerdem wird es Arbeitsrechtlich darauf ankommen, wer den Angriff verübt hat und nicht von wo!

Laß uns wissen, wie es weiter ging und schau Dir SMAC an!
Gruß Kevin
Bitte warten ..
Mitglied: 15802
10.08.2005 um 14:43 Uhr
also an meinen Rechner komme ich nicht mehr ran. Ich bin seit gestern bereits nicht mehr Mitarbeiter des Unternehmens. Daher lassen sich solche Sachen jetzt schwierig nachvollziehen.
Auf jeden Fall schon mal gut zu wissen das es möglich ist eine MAC zu fälschen. Das das unter Linux relativ einfach möglich ist war mir schon klar. Bleibt nur die Frage wenn einer meine MAC fälscht, ob das dann eigentlich nicht auch durch das arpwatch hätte bemerkt werden müssen (?).
Generell ist die Info das so eventuell nachgewiesen werden kann von welchem Rechner der Angriff kam und nicht von welcher Person, schon mal recht hilfreich (Danke noch mal Rene_D für die Infos).
Zum anderen, selbst das fäschen einer MAC und damit die potentielle Möglichkeit des spoofens bedeutet noch lange nicht das das auch wirklich durchgeführt wurden ist. Meine Meinung.. Nur an meinen ex. Rechner komme ich eben leider nicht mehr heran. Bleibt nur die "Beweise" in Frage stellen zu können.

Grüße,
M.
Bitte warten ..
Mitglied: KevinFree
10.08.2005 um 16:14 Uhr
Du solltest Dir in jedem Fall einen Anwalt nehmen. Falls Du gekündigt wurdes mußt DU innerhalb von 14 Tagen beim Amtsgericht Kündigungsschutzklage erheben!!!
Falls Du vor Gericht Hilfe für die Klärung dieser technischen Dinge brauchst meld Dich wieder.

Ich bin ziemlich sicher, daß mit SMAC erzeugte gefakte MAC nicht erkannt werden. Natürlich ist die MAC des Angreifers nicht im Protokoll von arpwatch, den er hat ja Deine benutzt sind alle da, dann müßte Deine doppelt auftauchen, es sei denn, Dein Rechner war duch ne DOS-Attacke bockiert. Sind alle da und Deine nicht, gabs einen neuen Rechner im Netz vielleicht ein Laptop.

Ich glaub nicht, daß Dein AG so gewinnt...
Bitte warten ..
Mitglied: 15802
10.08.2005 um 16:38 Uhr
Danke Dir für die Unterstützung.
Anwalt habe ich bereits. Kann leider aus Mangel an Equipment zu Hause nicht testen ob arpwatch den Einsatz von SMAC nicht feststellt. Wenn es das wirklich nicht kann wäre das auf jeden Fall eine Möglichkeit die gegen die Zuverlässigkeit und Eindeutigkeit der vorliegenden Logs sprechen würde. Alleine das Vorgehen der sogenannten "Kollegen" bei Verdacht auf Unregelmäßigkeiten 2-3 Wochen eigenverantwortlich zu handeln und Daten zu sammeln ohne eine Info an irgend einen aus der Admin Abteilung ist der Hammer und dann noch gegen den Datenschutzbeauftragten. Wenn der Verdacht besteht das es Unregelmäßigkeiten gibt dann ist eine Info ja sicher nicht zu viel. Hier hat sich jemand richtig Mühe gegeben mich los zu werden .....
Bitte warten ..
Mitglied: KevinFree
11.08.2005 um 08:34 Uhr
ich bin sicher, daß es unzulässig ist, und somit für die Gerichtsverhandlung unbrauchbar, Dich ohne Dein Wissen am Pc zu überwachen. Sollte das der AG vor Gericht zugeben ohne dafür einen richterlichen Beschluß zu haben, sind Deine Persönlichkeitsrechte mit strafrechtlicher Konsequenz verletzt. Falls Ihr einen Betriebsrat habt, ist das Wissen ebenfalls interessant.
Mit den von Dir hier gegebenen Infos glaube ich auf gar keinen Fall, daß Dein AG gewinnt.

Ich les grad noch mal, daß DU und Dein REchner 2-3 Wochen überwacht wurden und kann es nicht glauben, daß ist arbeits- und strafrechtlich illegal!!! Selbst wenn man Dir nachweisen könnte, daß die Überwachung zur Vermeidung einer Straftat dient, wird der AG sicher nicht durchkommen.

Auf jeden Fall mußt DU in diesem Tread uns auf dem laufenden halten. Und fang an hacken zu lernen....
Bitte warten ..
Mitglied: 15802
11.08.2005 um 19:26 Uhr
na schauen wir mal wo das hinführt. ich bin gespannt. auf jeden fall halte ich euch hier auf dem laufenden so wie es was neues gibt.


grüße,
m.
Bitte warten ..
Mitglied: RemiX
12.08.2005 um 16:15 Uhr
HAY; Du brauchst nur ein switsh und ein mac adrese von der firma mehr nicht und als dein mac adrese umwandln
und ganz einfach einlocken ARPwtch kannst du (das du internet rein kommst und mac adrese ist für denn tool das er dich nicht erkennt) viel spass.


RemiX
Bitte warten ..
Mitglied: 15802
12.08.2005 um 18:52 Uhr
Hallo RemiX

hmm. kapiere ich gerade ich nicht so richtig. normalerweise sollte arpwatch ja veränderungen der mac adresse feststellen. wenn mein rechner in betrieb ist und ein andere stöpselt seinen rechner mit meiner mac und meiner ip ans netz, sollte das ja eigentlich zu problemen führen. schon weil doppelte ip's in aller regel ein problem darstellen. oder habe ich dich jetzt falsch verstanden ?

Grüße,
m.
Bitte warten ..
Mitglied: 15802
17.08.2005 um 14:53 Uhr
So. gibt ein paar Neuigkeiten.
Die Auswertungen von ARPwatch haben ergeben das mein Rechner für die Dauer von 0-34 Sekunden die MAC der Zielrechner gefakte haben soll.
Zumindest würde ich die Angabe "Delta" in den Arpwatch Logfiles so deuten.
0-34 Sekunden sind nach meiner Einschätzung jetzt aber nicht wirklich lange um sinnvoll Daten mitschneiden und auswerten zu können, oder sehe ich das falsch ????????? was will man denn bitte in 34 Sekunden mitschneiden ? wenn der ganze Vorgang bei den betreffenden Geräten gerade einmal aufgetreten ist.
Eure Meinung ?
Bitte warten ..
Mitglied: KevinFree
17.08.2005 um 15:22 Uhr
nun, es ist nicht die Frage, was der user in 34 destruktiven Sekunden machen kann, sondern was programme in dieser zeit schaffen. du kannst in dieser zeit ein tool überspielen oder befehlszeilen senden um nach einer Reaktion später zurückzukehren. Intersant wäre die genaue uhrzeit des zugriffs.
Die Suche nach dem Motiv ist juristisch von bedeutung für deine nachforschung ist das motiv egal, es ist passiert, weil es geht!
Hauptsache du hast kdgSchulztklage eingereicht.
Bitte warten ..
Mitglied: 15802
17.08.2005 um 15:44 Uhr
also der Vorwurf lautet auf Datenmitschnitt, sprich Arp spoofing. Die Uhrzeit liegt innerhalb regulärer Arbeitszeiten. Wenn man davon ausgeht das die Uhr am Rechner der die Logs erstellt hat richtig ging.
Die kdgsk ist raus.
Bitte warten ..
Mitglied: KevinFree
17.08.2005 um 16:22 Uhr
ich glaube niemals, daß der AG damit gewinnt. halte ich für ausgeschlossen.
Bitte warten ..
Mitglied: 15802
17.08.2005 um 16:45 Uhr
inzwischen kann ich mir das beim besten willen auch nicht mehr vorstellen.
im zweifelsfall würde ich die protokolle allderdings noch durch einen unabhängigen sachverständigen auswerten lassen. generell ist bei durch arpwatch protokollierten arp spoofing immer eine größere Zeitfdifferenz (Delta) zw. der Übernahme und wieder Umschaltung auf die orginal MAC im Internet protokolliert und dokumentiert. Macht ja durchaus auch Sinn. Ein Delta von 0 bzw. mal 5 Sekunden deutet eher auf ein Fehler in der Protokollierung oder sonst was hin, denn auf einen ausgiebigen Datenmitschnitt via ArpSpoofing.
Bitte warten ..
Mitglied: 10545
17.08.2005 um 17:41 Uhr
Hallo Mike,

wir haben ja bereits ausgiebig darüber gesprochen ? ich sehe den AG mit "wehenden Fahnen" untergehen!

Was sagt denn Dein Anwalt? Gerne auch per =>PN.

Gruß, Rene
Bitte warten ..
Mitglied: 15802
18.02.2006 um 18:52 Uhr
Soooooooo....

lieber spät als nie
Also.. um das ganze hier zu einem Abschluss zu bringen. AG ist eingeknickt. Die Beweislage war dann wohl doch nicht so eindeutig. Das Vertrauen in den AG ist dennoch dahin und den Job dort gibts auch nicht mehr...So schnell kann es gehen.. Sauerei eigentlich....
Danke dennoch allen für die Infos und die Tips hier !!!


LG,
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Netzwerke
Clientname anhand MAC Adresse herausfinden (13)

Frage von VerruecktesPferd zum Thema Netzwerke ...

Windows Mobile
MAC-Adresse in Windows CE per Befehl ermitteln? (1)

Frage von timemaster zum Thema Windows Mobile ...

Netzwerkmanagement
DHCP Mac Adresse einer IP zuweisen (8)

Frage von vikozo zum Thema Netzwerkmanagement ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...

Windows Tools
gelöst Aussendienst Datensynchronisierung (12)

Frage von lighningcrow zum Thema Windows Tools ...