Во-первых, этот ответ смещен в сетях Ethernet.
Идеи могут быть подсказками и для других сценариев.
Есть много способов сделать это, например:
- сканирование
- целевое обнаружение
- пассивный мониторинг трафика
сканирование
Возможно, например, с помощью nmap.
Pro:
- Может обнаружить неизвестных устройств и служб. забыто ленивыми системными администраторами или установлено ненадежными пользователями.
- Может быть полезным инструментом для обнаружения служб и аудита безопасности.
- Для новичков это звучит лучше всего: начните с нуля, найдите их всех. Плохие новости: читайте минусы.
Минусы:
- Это очень неэффективно. Если вы начинаете с нуля - вы ничего не знаете о локальной сети - и хотите найти все возможные службы, вам придется сканировать почти все порты tcp и udp для каждого возможного хоста.
- Результаты не доступны на 100%: брандмауэры hw или sw; и т.д ... Следующий запуск может привести к совершенно другому результату.
- Результаты не простые i_got_it / null, но нечеткие: вам нужен эксперт для оценки результатов.
- Иногда для запуска этого сканирования на вашем компьютере должна быть учетная запись администратора.
- Некоторые IDS могут регистрировать эту активность как плохую.
целевое обнаружение
Если ваша цель состоит в том, чтобы сопоставить вашу сеть с официальными службами, вы можете подумать об их официальных возможностях обнаружения. Например, CDP, SSDP, srvloc, snmp получают трансляцию и т. Д.
Вы должны знать, какие услуги вы проверяете.
Pro:
- Это наиболее эффективный способ, с максимальной скоростью и минимальной пропускной способностью сети.
- Результат достоверен: следующий запуск должен вернуть тот же результат (очевидно, если службы и сеть остаются живыми).
- Это способ проверки доступности услуг и учета SLA.
- Вам не нужен эксперт: например, если устройство отвечает на SNMP получить SysDescr, вы знаете свои данные. Вы получите точный ответ или пропустите его.
Минусы:
- Вы должны знать, какие услуги вы испытываете.
- Вы не можете использовать это, чтобы быть уверенным в обнаружении устройств / услуг. Это ни аудит безопасности, ни инструмент обнаружения. Например: я изменил свой порт прослушивания http-сервера на 81, как вы меня нашли?
пассивный мониторинг трафика
Когда-то вы находили хосты Ethernet, соединенные медными кабелями (CAT3 / CAT5) с концентраторами.
Вы можете запустить на любом из этих хостов программу для захвата всего трафика, переводя карту Ethernet в смешанный режим, поэтому сетевая карта передает операционной системе все пакеты, а также пакеты с назначением MAC, отличным от MAC-адреса NIC.
Ваша программа может анализировать эти необработанные данные и анализировать протоколы и пакеты внутри.
В настоящее время вы используете коммутаторы Ethernet, а не концентраторы. Сетевой адаптер вашего компьютера в смешанном режиме не получает весь трафик в сети, потому что коммутатор перенаправляет вам только пакеты для вашего хоста или для всех (широковещательная и - если зарегистрирована - многоадресная передача).
Вы должны использовать управляемые коммутаторы и настроить один порт как ретранслятор или порт монитора , чтобы связать хост мониторинга.
Pro:
- Это пассивный мониторинг - если все сделано правильно. Это может быть полезно для конкретной оценки, когда вы не можете отправить какой-либо пакет в тестируемой сети и уважаете надежный SLA.
- Для сбора трафика nw вам не нужно знать конфигурацию протоколов и служб. Например, вы можете удалить со своего хоста стек tcp / ip, оставить драйвер вашей карты Ethernet и собрать трафик.
- Используя управляемый коммутатор с портом монитора, вам не нужно переводить сетевую карту в смешанный режим / настраивать стек tcp / ip.
- libpcap / winpcap является стандартом де-факто для захвата пакетов, и он работает.Вы можете поиграть с каким-либо внешним интерфейсом GUI, например Analyzer или Wireshark, прежде чем разрабатывать свое собственное приложение.
- Это также будет полезным инструментом для обнаружения служб и аудита безопасности.
Минусы:
- Обязательно ли отправлять пакеты по тестируемой сети?Используйте управляемый коммутатор с портом повторителя, также если у вас есть концентраторы.Порт ретранслятора может принимать только сетевой трафик.
- Чтобы захватить высокую пропускную способность данных, например, на 1 Гбит, вам необходимо настроить конфигурацию операционной системы, в противном случае процессор будет работать с полной нагрузкой, и вы по-прежнему будете терять пакеты.Забыл MS Windows для этого материала.
- Очевидно, вы видите только живой трафик, ничего о службах, не передающих.
- См. Минусы 3, 4 из сканирование .Это близко, чтобы смотреть биты на проводах, это как осциллограф для электронщиков.Вы фиксируете все данные, позже вам понадобится эксперт ^ 2, чтобы оценить их.Да, позже , потому что детальный анализ ошибок и сбоев занимает очень много времени.
Это простое открытие для чайников вступление.Инструменты обнаружения могут комбинировать оба способа поиска устройств и служб в сети.
Например, для обнаружения HP JetAdmin используются различные методы только для поиска сетевых принтеров и сканеров HP , а не для всехустройства в вашей локальной сети.