Bräuchte mal ein paar Tipps, Anregungen.
Folgende Situation. Ich befinde mich mit meinen Rechner innerhalb eines Subnetzes, welches Teil eines Universitätsnetzwerkes ist. Innerhalb dieser Subnetze ist u. a. mein Wohnheim sowie auch weitere angebunden. Administriert wird das ganze System vom Rechenzentrum der Universität. Die Nutzer dieses Systems haben in der Regel etwas über 2 GB Traffic (Upload, Download) pro Tag frei.
Router am "Frontend" sind i. d. R. nicht erlaubt und können auch nicht ohne Weiteres in Betrieb genommen werden (ich gehe hier von MAC Filtern aus die erkennen das es sich um einen Router handelt). Dies kann man aber durch MAC Manipulationen umgehen und wurde auch schon erfolgreich getestet. Soweit so gut. Das Traffic-Mapping (bezug zum Traffic) wird dabei über die MAC Adresse realisiert. D. h. eine MAC Adresse ist einem Zimmer (Anschluss, Ethernet Port) zugeordnet sowie einem Benutzer.
Seit nun einer Woche haben wir offenbar einen "Hacker" im Netzwerk der zunehmend den Traffic sämtlicher User stiehlt. Das zuständige Rechenzentrum ist einfach zu faul um der Sache nachzugehen und deshalb wollte ich mich der Sache vllt. selber anzunehmen.
Was ich nun zuerst machen wollte ist sämtliche Router im Netzwerk zu "identifizieren" da ich davon ausgehe das der "Eindringling" über einen programmierbaren Router (oder Betriebssystem das wie ein Router genutzt wird) verfügt. Über die herkömmlichen IP Scanner erhalte ich schon mal die IP Adressen und MAC zu den Teilnehmern im Subnetz.
Nun meine eig. Frage:
Leider habe ich keinen Zugriff auf Netzwerkkomponenten wie Switches oder Router... Ich muss praktisch am Frontend arbeiten.
Gibt es eine Möglichkeit festzustellen ob sich hinter einer MAC, IP ein Gerät befindet welches (eindeutig) ein Router sein muss. (Ich denke hierbei an offene Ports usw.) ?
Habt ihr noch weitere Tipps wie ich vorgehen kann?
Bitte nicht zu kompliziert beschreiben, da ich eig. C, C# und Java Entwickler bin und nur über ein Grundverständnis zu Netzwerken verfüge...
Danke schon mal vorab!
Folgende Situation. Ich befinde mich mit meinen Rechner innerhalb eines Subnetzes, welches Teil eines Universitätsnetzwerkes ist. Innerhalb dieser Subnetze ist u. a. mein Wohnheim sowie auch weitere angebunden. Administriert wird das ganze System vom Rechenzentrum der Universität. Die Nutzer dieses Systems haben in der Regel etwas über 2 GB Traffic (Upload, Download) pro Tag frei.
Router am "Frontend" sind i. d. R. nicht erlaubt und können auch nicht ohne Weiteres in Betrieb genommen werden (ich gehe hier von MAC Filtern aus die erkennen das es sich um einen Router handelt). Dies kann man aber durch MAC Manipulationen umgehen und wurde auch schon erfolgreich getestet. Soweit so gut. Das Traffic-Mapping (bezug zum Traffic) wird dabei über die MAC Adresse realisiert. D. h. eine MAC Adresse ist einem Zimmer (Anschluss, Ethernet Port) zugeordnet sowie einem Benutzer.
Seit nun einer Woche haben wir offenbar einen "Hacker" im Netzwerk der zunehmend den Traffic sämtlicher User stiehlt. Das zuständige Rechenzentrum ist einfach zu faul um der Sache nachzugehen und deshalb wollte ich mich der Sache vllt. selber anzunehmen.
Was ich nun zuerst machen wollte ist sämtliche Router im Netzwerk zu "identifizieren" da ich davon ausgehe das der "Eindringling" über einen programmierbaren Router (oder Betriebssystem das wie ein Router genutzt wird) verfügt. Über die herkömmlichen IP Scanner erhalte ich schon mal die IP Adressen und MAC zu den Teilnehmern im Subnetz.
Nun meine eig. Frage:
Leider habe ich keinen Zugriff auf Netzwerkkomponenten wie Switches oder Router... Ich muss praktisch am Frontend arbeiten.
Gibt es eine Möglichkeit festzustellen ob sich hinter einer MAC, IP ein Gerät befindet welches (eindeutig) ein Router sein muss. (Ich denke hierbei an offene Ports usw.) ?
Habt ihr noch weitere Tipps wie ich vorgehen kann?
Bitte nicht zu kompliziert beschreiben, da ich eig. C, C# und Java Entwickler bin und nur über ein Grundverständnis zu Netzwerken verfüge...
Danke schon mal vorab!