Virtualisierte Netzwerkumgebung für Penetrationstests, Christian Küppers
Christian Küppers
Kurzfassung
Während dieser Bachelorarbeit wird ein Netzwerk auf virtualisierter Basis aufgebaut, um Penetrationstests und Angriffe durchführen zu können. Mit dieser Netzwerkumgebung wird eine Möglichkeit erstellt, diese Tests durchzuführen ohne das bestehende, genutzte Netzwerk zu belasten. Mögliche Einsatzgebiete sind Forschung und Lehre. Das Testnetz ist erweiter- und austauschbar und besteht aus den Komponenten Firewall, Router, Switch, Webserver, VPN Server, LDAP Server, DNS Server, IDS und PCs, die als Angreifer und Opfer jeweils vorhanden sind. Die verwendete Software ist mit Ausnahme von Windows XP kostenfrei im Internet verfügbar.
Das Testnetz ist in DMZ, LAN, Intranet und Internet unterteilt. Diese Aufteilung findet man auch in normalen Netzwerkumgebungen. Dadurch erhält man eine originalgetreue Abbildung eines Firmennetzes, die für allerlei aussagekräftige Tests benutzt werden kann. Einige beispielhafte Tests sind implementiert und durchführbar.
Schlagwörter: Computervernetzung, Betriebssystem, Computersicherheit, Computerkriminalität, Netzwerk, Netzwerkarchitektur, virtualisierte Computer, Monitoring
Abstract
During this bachelor thesis a virtual network is build for penetration testing and attacking. This virtual network is important because in a normal used network you cannot practice these tests. It is developed for research and teaching. The virtual network is scalable and contains components like firewall, router, switch, web server, VPN server, LDAP server, DNS server, intrusion detection system and computers. These computers act like an attacker or a victim. The software that is used is free for download except for Windows XP.
The network is divided into DMZ, LAN, Intranet and Internet. This division is comparable to a normal network in a company. Therefore the network can be used for numerous of significant tests. Some of these test examples are implemented and can be executed.
Keywords: Computer networks, Operating systems, Computer security, Computer crime,
Networks, Network architecture, Virtual computers, Monitoring