Як визначити, чи хтось краде мою широкосмугову смугу?


4

Я дуже параноїчний щодо бездротових з'єднань і хтось крав мою широкосмугову смугу, що може призвести до гірших ситуацій.

Моє запитання полягає в тому, як я можу виявити, чи вкрадена моя широкосмугова смуга пропускання?

У мене є бездротовий маршрутизатор Belkin SURF + N300.

В ідеалі було б здорово, якби я отримував сповіщення автоматично, але якщо це неможливо, то ручний процес був би добре.


5
Чому ви просто не включите безпеку WPA2 за допомогою надійного пароля?
Spiff

@Spiff ... тому що це не бездоганно чи безглуздо. Я від щирого серця підтримую ідею використання WPA2, пам'ятайте.
CarlF

Це було опубліковано в Ask Ubuntu спочатку і було помилково перенесено (як поза темою). Я кажу помилково, тому що можна відповісти на це виключно з точки зору Ubuntu ( що я маю з цього часу ). Не впевнений, що ви хочете зробити з цією потоком, але, можливо, це може бути відкрито для задоволення інших операційних систем.
Олі

Як мій брат, який використовує Windows, було б добре, якщо він може мати рішення, яке допоможе відстежувати подібні події.
oshirowanen

@CarlF: Звичайно, це не бездоганно. Також не існує жодного іншого плану чи рішення. Надання іншого рішення, яке має вади, не вирішує проблему. Вирішення проблеми - це зміна точки зору користувача.
surfasb

Відповіді:


4

Ви повинні згадати, яку ОС ви використовуєте. У будь-якому випадку, якщо припустити, що ви посилаєтесь на когось, що використовує вашу пропускну здатність за допомогою бездротового маршрутизатора, найпростіший спосіб контролю, який полягає в тому, щоб вести облік усіх пристроїв, які підключені до вашого маршрутизатора N300.

Я швидко ознайомився з посібником користувача N300 і не знайшов згадки про підтримку SNMP, тому вам доведеться увійти у веб-інтерфейс і перевірити, які пристрої підключені на даний момент, чи, можливо, електронний лист маршрутизатора, який ви реєструєте щодня. Тоді ви можете легко розібрати журнали та мати простий список підключених клієнтів DHCP за будь-який день, з якого було б легко виявити будь-які пристрої, які там не належать. Трохи сценаріїв оболонок, і ви могли автоматизувати це, або можете просто зібрати журнали протягом декількох днів і побачити, чи не було небажаних відвідувачів.

За умови, що ви змінили пароль адміністратора за замовчуванням, будь-якому потенційному крадіжку з пропускною здатністю, ймовірно, буде важко уникати реєстрації.

Або, якщо ви не довіряєте журналам і хочете вжити крайніх заходів, встановіть вікно між N300 і тим, до чого він пов'язаний, і встановіть його для контролю за всіма трафіками, що проходять через нього.

Це не має нічого спільного з самим питанням, але просто як сторонне позначення, якщо ви користуєтесь клавішею WPA2 довжиною більше 10 символів, то ніхто не збирається її зламати. Вони могли б створити AP, щоб він діяв як злий близнюк, і ви можете випадково підключитися до цього, але тоді вони б крали щось інше, ніж пропускну здатність. Навіть якщо вони захоплять рукостискання, самому ключу, коли він буде міцним і різноманітним, знадобиться багато років, щоб зламатись.


"Багато років" - це легкий спосіб її викладати. В основному, Сонце перетворилося б на Червоного гіганта, ковтаючи землю до того моменту, коли вони зламають пароль. . .
surfasb

+1 Для того, щоб просто дивитися на екран, на якому відображені підключені пристрої.
KCotreau

@surfasb, навіть з потужністю GPU? тобто 4x GTX680 карт?
oshirowanen

Без нападу словника, ви можете вибрати 63 дійсні символи ASCII для пароля WPA. Таким чином, кількість можливостей дорівнює (63!) ^ 10. Скажімо, ви можете випробувати 1 мільйон комбінацій на секунду (навряд чи LOL). Це займе у вас приблизно 1 х 10 ^ 800 років.
surfasb

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.