Як визначити, чи хтось краде мою широкосмугову смугу?


23

Я дуже параноїчний щодо бездротових з'єднань і хтось крав мою широкосмугову смугу, що може призвести до гірших ситуацій.

Моє запитання полягає в тому, як я можу виявити, чи вкрадено мою широкосмугову смугу?

У мене є бездротовий маршрутизатор Belkin SURF + N300.

В ідеалі було б здорово, якби я отримував сповіщення автоматично, але якщо це неможливо, то ручний процес буде добре.


2
Щодо прапорів, що не містять теми, уявіть собі питання: "Як я можу виявити крадіжки пропускної здатності за допомогою Ubuntu?". Відповіді на це для різних операційних систем значно відрізнятимуться. Оскільки це було розміщено тут, давайте розпочнемо рішення на базі Ubuntu.
Олі

4
Якби я використовував Windows, і існували запити Windows, я б розмістив там, але, оскільки я використовую ubuntu, askubuntu має бути найкращим місцем, щоб задати таке питання.
oshirowanen

Відповіді:


19

У мене є три ідеї для вас. Всі вони мають свою складність, і ви можете змішувати та поєднувати, як вважаєте за потрібне. Перший, мабуть, найпростіший, але найменш надійний (сам по собі).

1. Пасивне виявлення MAC

Стандартним способом було б відстеження MAC-адрес, які вимагають DHCP-адреси від маршрутизатора. Більшість маршрутизаторів надають екран стилю "Приєднані пристрої", який підкаже, хто підключається.

Це не автоматично, але ви можете (досить легко) скриптувати деякий Bash / Python, щоб тягнути сторінку маршрутизатора вниз, проаналізувати MAC-адреси та перевірити їх на список відомих / дозволених MAC-адрес.

Проблема тут ні в чому не є миттєвою. Ви покладаєтесь на маршрутизатор, щоб оновити його сторінку, і вам доведеться часто опитувати це. Деяким маршрутизаторам це не сподобається. У мене є хитрий маршрутизатор Edimax, який виходить з ладу, якщо ви завантажуєте більше 10 сторінок за хвилину (жалко!), Тому це може не працювати.

MAC-адреси також надзвичайно підлягають підробці. macchangerнаприклад, дозволить підробляти MAC-адресу однією командою. Я думаю, що навіть Менеджер мережі дозволить вам це зробити. Якщо хтось не хоче виявляти його, він буде контролювати мережевий трафік та підробляти один із дійсних (відомих) пристроїв.

2. Активне обнюхування

Тут ми зриваємо колеса і копаємося. Вам знадобиться запасне бездротове щось або інше в місці, яке може перехоплювати трафік до / від маршрутизатора (в ідеалі досить близько до нього).

Коротше кажучи, ви підключаєтесь airodump-ngі спостерігаєте за людьми, підключеними до вашої мережі. Потрібно мати можливість сценарію цього виходу, тому коли з’явиться новий пристрій і почне використовувати вашу мережу, ви можете миттєво щось зробити .

Ідея полягала б у тому, що ви запускаєте це під завантаженням (як root):

airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замініть BSSID на точки доступу.

Це записує файл з автоматичним збільшенням, який можна регулярно аналізувати. Наведена вище версія записує файл значень, розділених комами, що є досить базовим, але якщо ви задоволені XML (Python може зробити це досить просто), ви можете подивитися netxmlвихідний формат для airodump.

У будь-якому випадку це дає вам регулярну інформацію про те, які пристрої використовують мережу (і скільки трафіку вони також надсилають). Це все так само помилково, як і використання таблиці ARP маршрутизатора, але це в реальному часі.

Якщо ви перебуваєте в розбещеному режимі, якщо ваш скрипт підбирає клієнта, який, на його думку, не повинен знаходитись у мережі, ви можете використовувати tcpdumpдля тралінгу пакетів та обміну журналами, що представляють інтерес (HTTP-запити тощо). Це більше програмування, але це можна зробити.

3. Відбитки пальців с nmap

Ще один метод - підмітати мережу для клієнтів nmap. Зазвичай, ви можете подумати, це не допоможе вам надто, якщо хтось блокує пінг, він може не з’явитися.

Я пропоную вам використовувати це разом з будь-яким з двох інших методів. 1дасть вам IP-адресу, щоб ви могли прямувати карту безпосередньо. 2не дасть вам IP, але це дозволить вам знати, скільки клієнтів nmapслід очікувати, щоб знайти саме в той момент часу. Переконайтеся, що всі ваші пристрої підлягають плагінгу.

Під час nmapзапуску (наприклад sudo nmap -O 192.168.1.1/24) він спробує знайти хостів, а потім зробить сканування портів на них, щоб розробити, що вони є. Ваш контрольний список повинен містити, як повинен реагувати кожен з ваших пристроїв nmap.

Якщо ви хочете піти далі, ви можете запустити простий сервер на кожному зі своїх комп’ютерів. Просто щось, що прийняло з'єднання, а потім перекинуло його. Коротше кажучи: щось nmapшукати. Якщо він виявить його відкритим, можливо, це ваш комп'ютер.

4. Краще закріпіть свою мережу

Ви насправді повинні зробити це спочатку, якщо ви переживаєте. Використовуйте WPA2 / AES. Ніколи не використовуйте WEP (тріщин за п’ять хвилин).

Якщо ви все ще переживаєте, що хтось може виявити ключ (WPA2 вимагає багато даних та обчислювального часу, щоб зламати), перейдіть до моделі RADIUS. Це рамка аутентифікації, яка встановлює одноразовий ключ для кожного користувача. PITA для встановлення, хоча.

Але що робити ..?

Якби я не був задоволений речами, напевно, я б вручну дивився аеродуму. Якби я все ще не був задоволений, я б почав брати дактилоскопічні речі, які я бачив. Хоча дещо складно (аж ніяк не неможливо) сценарій.

Найпростіший сценарій - це прокручування маршрутизатора з відбитками пальців nmap. Короткий і простий.


5

Моя пропозиція, Олі 1.

Якщо ваш "зловмисник" отримує доступ без необхідності підробляти свою мак-адресу, він вважає, що це не так, щоб ви контролювали MAC-адреси.

Використовуйте свій власний dhcpd з подією, щоб запустити електронний лист, якщо це необхідно.

Мені доведеться провести деякі дослідження, але якби це я, я запустив би свій власний dhcpd на linux box, підключений до маршрутизатора (або використовував openwrt), а потім надішле мені це повідомлення електронною поштою, якщо є, якщо macaddress запитує адресу Що не у білому списку.

EDIT: http://linux.die.net/man/5/dhcpd.conf має всі ресурси, необхідні для цього. Просто створіть подію, щоб виконати скрипт, який буде перевірятись у списку білого списку, якщо mac-адреса відсутня у списку, дозвольте їй надіслати електронний лист. Також див. Http://ubuntuforums.org/showthread.php?t=1328967


2
Питання задається про Wifi. Рекомендувати користувачеві не користуватися Wi-Fi не корисно для ситуації.
Thomas Ward

1
Мені подобається ідея запуску свого dhcpd. Трохи ускладнює налаштування мережі, але там ви йдете.
Олі

1
Так, трохи. Але для цього знадобиться лише 10 хвилин. Чесно кажучи, я б замість цього використовував openwrt. 'N3000' - це дійсно розпливчастий опис маршрутизатора, але я думаю, що його буде працювати openwrt. Таким чином мережа не «знизиться», якби це поле з dhcpd.
user606723
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.