AutoScan -your network monitor-

z

***

Ciao a tutti,

come potete vedere dall’immagine il tutorial di oggi riguarderà Autoscan, un tool multifunzione , potente e facile da gestire , inserito in BackTrack nella sezione del Network Mapping.

Perchè multifunzione?

Il fatto è il seguente…

In BackTrack a menochè non ci si crei un utente dopo l installazione , ci si “logga” come utente amministratore… …root , questa è una caratteristica che può causare vari problemi se si fanno degli errori , ma oltre a questo si è vulnerabili a livello di sicurezza.

Fermorestando che rimango sempre dell’opinione che la cosa migliore da fare sia crearsi un utente supplementare , Autoscan può risolvere , (almeno in parte) , anche la questione sicurezza , fungendo quindi , se impostato in maniera corretta , come un vero e proprio firewall.

Le molte funzionalità che contraddistinguono Autoscan lo inseriscono tra i livelli piu alti tra tutti i tool della sua categoria , infatti solo per aggiungere la caratteristica principale del programma , Autoscan è famoso per avere la possibilità di controllare il proprio network non solo in locale , ma anche a distanza… …anche più di un network , con predisposizione a molti apparati hardware.

Le caratteristiche di Autoscan sono molte , diamo solo per iniziare uno sguardo all’ interfaccia grafica…

***

null

***

Autoscan può controllare tutti i tipi di reti , anche quelle , naturalmente dopo una propria configurazione , protette da firewall.

Elenchiamo ora alcune principali caratteristiche di Autoscan:

–> scansione della rete in multi-thread;
–> esplorazione automatica della rete;
–> nessun sovraccarico di rete dovuto al tool;
–> utilizzo di user “agents”;

inoltre:

–>analisi automatica della rete;
–>supervisione dei dispositivi (router, server, firewall, ….)
–>supervisione dei vari servizi di rete (smtp, http, pop, …)
–>riconoscimento automatico dei vari dispositivi; è possibile aggiungere nel database , dispositivi che il tool non riconosce;
–>lo schema della scansione della rete può essere salvato in un file XML;
–>riconoscimento di vari intrusioni nella rete , (in “intruders detection mode” tutti i nuovi dispositivi aggiunti saranno considerati intrusi);
–>esplorazione del file sharing;
–>client telnet;
–>client nessus;
–>funzione “wake on” su lan;
–>non sono richiesti privilegi di root;

[COME SI PRESENTA]


L’applicazione è composta principalmente da due parti:

–> Una parte grafica che stampa i risultati e dà l’accesso all’operatore a tutte le funzionalità.
–> La parte che scansiona la rete e supervisiona i dispositivi

L’interfaccia grafica è in grado di connettere uno o più agents , (in locale o remoto) , per supervisionare contemporaneamente più reti remote , (viene impiegato un agent per ogni rete supervisionata).

[PER AGGIUNGERE NUOVE RETI]

Nella prima pagina del wizard è possibile inserire una nuova rete o riprendere la configurazione di una rete già salvata.
Creazione di una nuova rete:
-Mettere innanzitutto la spunta su “new“;
-Immettere il nome della rete nel campo apposito (siate sicuri di avere nomi differenti per ognuna delle reti da supervisionare);
-scegliere un’icona per la propria rete , tenendo in considerazione le icone adatte al tipo do rete.
-Nel campo “Private subnet” ci sono le varie reti private che in seguito saranno scansionate con Autoscan (lasciare le impostazioni di default);
-nel campo più in basso scegliere il nome dell’SNMP (se siete indecisi
lasciate quello di default);
-L’opzione riguardante “Dynamic IP” informa l’agent di
prendersi cura di eventuali cambi di IP (è quindi consigliabile
lasciare la spunta).
Per quanto riguarda invece l’utilizzo di una rete già creata in
precedenza:
-Mettete la spunta su “restore” invece che su “new”;
-Aprite il file XML salvato della vostra rete.

Nella pagina successiva si può scegliere quale rete si vuole scansionare.
-Mettete la spunta su “localhost” se state effettuando la scansione
mediante “l’agent” locale;
-Mettete invece la spunta a “connect to host” se volete connettere la
vostra macchina ad un agent remoto, in questo caso aggiungete le
informazioni nei vari campi per connettervi alla macchina remota in
cui vi sarà in esecuzione ‘autoscan-network-daemon’.

***

null

***

Nella terza pagina si potrà scegliere l’interfaccia di rete,
e in caso voi stiate eseguendo autoscan su una macchina remota, è proprio
durante questo passaggio che la vostra macchina scambia
informazioni con quella remota, in seguito a questa operazione
potrete scegliere l’interfaccia di rete

***

null

***

L’ultima pagina è soltanto un sommario dei dati inseriti dunque
cliccate su avanti.

Se volete inserire una ulteriore rete basta che clicchiate su
“add a network” e si avvierà di nuovo un wizard come quello precedente..

COME AGISCE: Autoscan scansiona permanentemente la rete , cercando nuovi dispositivi. Quando ne viene inserito uno, Autoscan identifica il dispositivo e il modello (alcuni tra i dispositivi compatibili sono: notepad,desktop, servers, switch, router, video games, telefoni su IP, telecamere di sorveglianza, fax…..) L’identificazione di un dispositivo è basata sul riconoscimento di pacchetti, infatti ogni tipo di dispositivo ha una propria caratteristica nei pacchetti e Autoscan esegue un fingerprint confrontando i dati del dispositivo con quelli contenuti nel suo database. I dispositivi che non vengono riconosciuti vengono immessi in una lista separata. L’utente dunque può aggiungere al database i propri dispositivi non riconosciuti cliccando sul dispositivo non riconosciuto e seguendo l’apposito wizard. L’utente può addirittura aggiungere icone all’interno del tool , basta che copi i file desiderati in:
/opt/AutoScan/usr/share/pixmaps/autoscan-network/Equipment/

Questo per fare in modo che tutti coloro che hanno da monitorare più reti e diverse tra loro possano facilmente conraddistinguerle.

[L’INTERFACCIA]
Durante l’analisi della rete, i dispositivi sono rappresentati nella parte sinistra della finestra. Cliccando su uno di questi dispositivi, si visualizzano le informazioni relative al dispositivo stesso e precisamente queste informazioni vengono visualizzate nella parte destra dello schermo.
Le informazioni visualizzate riguardano:

IP Address
MAC Address
marca modello e chipset del network adapter
Open ports


ed altre informazioni a carattere personale , (in cui ognuno può mettere le informazioni che vuole ad es. email, proprio nome…..).

Nella maggior parte dei casi vengono anche individuati i servizi che ascoltano sulle porte indicate, e viene riportato uno schema grafico nella finestra di destra, sotto quella con le informazioni.
La barra situata nell’angolo sinistro ci mostra la progressione della scansione in corso, inoltre essa ci mostra:

-Il numero dei dispositivi trovati;
-Il numero dei dispositivi analizzati;
-Il numero dei dispositivi che saranno scansionati;
-Percentuale della scansione corrente visualizzata nella barra di progressione.

Lo schema della nostra rete può essere visualizzato in due modi; è possibile cambiare la visualizzazione cliccando con il tasto destro del mouse sulla lista dei dispositivi.

Questi sono solo alcuni screenshot che mostrano come Autoscan monitorizzi due reti diverse , quella sul mio laptop e quella sul mio Server , dove nel primo caso ho inserito l’intrusion detection , essendo in BackTrack e non avendo ancora creato il mio secondo utente , mentre sul server è in esecuzione come monitor di rete dei servizi che vedete tramite le icone.

questi screenshot mostrano la possibilita , con un account Nessus , di testare eventualmente la rete, possibile anche comunicare tramite il protocolo Telnet ed usufruire di tool come nMap e Ping per controllare appunto le porte in modo rapido ed efficace.

nullnull

nullnull

Dalla penultima immagine potete vedere come io stia monitorando senza alcun intervento il mio laptop , il mio server e tutta la subnet ad esso collegata…

Dall’ultimo screenshot invece potete vedere come AutoScan , sempre tenendo conto di una configurazione della subnet adeguata , o come in questo caso di una possibilità di comunicazione con il server principale , ci dia la possibilità di connetterci utilizzando i tool gia presenti nel sistema , in questo caso la nostra BackTrack , che avendo Konqueror e Firefox di prima installazione , ci permette di accedere a Fpt con gli stessi tool , facendo apparire un’ opzione al passaggio del mouse.

Bene , questo è tutto , abbiamo fatto , almeno lo speriamo , una sufficiente descrizione di un ottimo programma , che permette a tutti coloro che devono garantirsi una certa sicurezza di tenere sotto controllo la prorpia rete , monitorandola con AutoScan , saremo avvertiti in tempo reale di tutto ciò di cui abbiamo bisogno.

Per riprendere il discorso dell’inizio tutorial e dell’uso in BackTrack di AutoScan come Firewall , aggiungo anche che usando AutoScan insieme a KsysGuard configurato per il network-monitoring , si ottiene un’ottima soluzione che è una barriera davvero potente e considerando l’azione che svolgono anche non invadente.

Ciao a tutti e alla prossima.

RedBaron con la partecipazione di ^RuNNeR^ e brigante~

3 commenti

  1. Un’altro tool compreso nella suite di BackTrack 3 analizzato da te, e come sempre una spiegazione chiara riguardante il funzionamento e la configurazione.

    Sei un grande!

  2. ciao brigante, scusa se ti scrivo da qui, ma sul forum non ti si vede più e nemmeno in msn

    ti ho poi linkato in home, come avevamo concordato, sai dove trovarmi, ciao😉

  3. ciao e grazie di quanto ci offri. aspetto con ansia le prossime guide in particolare attendo “dsniff”


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...