Erinnert mich an meine Ausbildungszeit. Ich stell mir jetzt nur die Frage in wie weit man dir hier helfen darf.
Aus eigener Erfahrung weiß ich dass das Umgehen mancher Sicherheitsrichtlinien durchaus Sinn machen kann. Wir mussten beispielsweise immer wieder Projekte ausarbeiten und die nötigen Infos aus dem Internet beschaffen, was in einigen Fällen auf Grund der Sicherheitsrichtlinien schon fast ein Ding der Unmöglichkeit war, da das/die entscheidende
👎 Schlagwort(er) nicht selten (oft aus unerfindlichen Gründen) geblockt wurde
👎.
Ohne jetzt zu viel zu verraten, will ich einmal ganz Oberflächlich auf deine Frage eingehen. Zunächst solltest du einmal wissen wie das Netzwerk aufgebaut ist. Wichtig sind oft auch Knotenpunkte wie bsp. Router zu erkennen, die einem die Arbeit schonmal erschwehren können. Die höchste Priorität gilt natürlich dem Gerät welches die Sicherheitsrichtlinien aufrecht erhält. Bei uns war das ein Server mit 2003 BS. Es wäre dir sicherlich auch sehr Hilfreich wenn du weißt wie dieses Gerät genau aussieht. Das BS lässt sich notfalls auch mit einem Tool ermitteln.
Nun werden einmal die Netzwerkklassen ermittelt. Nicht selten operieren die Schüler in einem anderen IP-Adressbereich. Das bedeutet man scannt das Netzwerk. Zunächst einmal wird im eigenen Adressbereich gesucht, sollte man sein Ziel nicht finden, erweitert man die Suche. Hier sollte man natürlich auch auf Router achten. Diese können doch somanches verstecken. Ohne diesen durchbrechen zu müssen, um zu sehen was er verbirgt kann man hier die Datenpakete abfangen und auslesen und so abschätzen ob sich hinter ihm eventuell das Ziel verbirgt (
ein kleiner Bericht zu der Problematik). Sollte es dir tatsächlich gelingen dein Objekt der Begierde zu finden, rate ich dir spätestens jetzt aufzuhören, denn unerfahrene Wartungsmitglieder (wenn ich das mal so bezeichnen darf) werden oft erwischt. Denn das Netz wird wohl höchstwarscheinlich auch überwacht und wenn deine IP unangenehm auffällt werden sie auch den Kopf hinter der Adresse suchen der dann rollen wird. Wenn du also weiter machen willst solltest du die IP abändern und eine andere MAC-Adresse vortäuschen. In den Server wirst du wohl trotzdem nicht gelangen, denn die sind schließlich auch nicht von gestern und haben sicherlich so manche Maßnahme ergriffen um derartige Angriffe zu unterbinden. Und wenn man die nicht kennt wird es schwehr sie zu umgehen. Vorallem wenn man keine Spuren hinterlassen will. Das heißt natürlich auch dass man alles was man macht um reinzukommen wieder rückgängig machen sollte, ohne sich wieder auszusperren. Man will ja vielleicht wieder mal rein. Ein Trojaner würde sich hier gerade zu anbieten, einer der das beherscht was du brauchst und nicht so leicht zu entdecken ist.
Ich hoffe du denkst mittlerweile nicht mehr dass das einfach wird. Sonst kann ich dich aber beruigen denn es gibt noch sehr viele Probleme die nicht erwähnt wurden und notwendige Vorgangsweisen die nicht oder gerade zu unzureichend Ausgeführt wurden. Bei einem nur halbwegs gut gesicherten Netzwerk könnte man ein Buch von einem Tutorial schreiben um jemanden verständlich zu machen wie er vorgehen muss. Und um dir wirklich helfen zu können müsste man auch ein paar Details wissen.