Как я обнаруживаю, если кто-то крадет мою широкополосную пропускную способность?

Я очень параноик о беспроводных соединениях и ком-то крадущем мою широкополосную пропускную способность, которая могла привести к худшим вещам.

Мой вопрос, как я могу обнаружить, если моя широкополосная пропускная способность крадется?

У меня есть ПЕРЕМЕЩЕНИЕ Belkin + беспроводной маршрутизатор N300.

Идеально, было бы здорово, если я предупредить автоматически, но если бы это не возможно, то ручной процесс был бы прекрасен.

23
задан 22 July 2011 в 11:31

2 ответа

У меня есть три идеи для Вас. У них всех есть своя доля сложности, и можно смешать и соответствовать, как Вы считаете целесообразным. Первое является, вероятно, самым легким, но наименее устойчивым (самостоятельно).

1. Пассивное обнаружение MAC

Стандартный путь состоял бы в том, чтобы отслеживать MAC-адреса, которые запрашивают адреса DHCP от маршрутизатора. Большинство маршрутизаторов обеспечивает экран стиля "Подключенных устройств", который скажет Вам, кто соединяется.

Это не автоматически, но Вы могли (довольно легко) написать сценарий некоторого Bash/Python, чтобы раскрыть страницу маршрутизатора, проанализировать MAC-адреса и проверить их по списку известных/разрешенных адресов MAC.

Проблема здесь - ничто, мгновенно. Вы полагаетесь на маршрутизатор для обновления его страницы, и необходимо часто опрашивать это. Некоторым маршрутизаторам не понравится это. У меня есть дрянной маршрутизатор Edimax, который отказывает, если Вы загружаете больше чем 10 страниц за минуту (вызывающий жалость!), таким образом, это не могло бы работать.

MAC-адреса также горестно spoofable. macchanger например, позволит Вам имитировать свой MAC-адрес в одной команде. Я думаю, что даже Администратор сети позволит Вам сделать это. Если кто-то не захочет быть обнаруженным, то они будут контролировать сетевой трафик и имитировать одно из допустимых (известных) устройств.

2. Активный сниффинг

Это - то, где мы срываем колеса и закапываем. Вам будет нужно запасное беспроводное то или другое в месте, которое может прервать трафик к/от маршрутизатору (идеально вполне близко к нему).

Короче говоря, Вы поднимаете трубку airodump-ng и Вы наблюдаете за людьми, подключенными к Вашей сети. Должно быть возможно написать сценарий этого вывода поэтому, когда новое устройство обнаруживается и начинает использовать Вашу сеть, можно немедленно сделать что-то.

Идея состояла бы в том, что Вы выполняете это на начальной загрузке (как корень):

airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID своей точкой доступа.

Это пишет файл автопостепенного увеличения, который может быть проанализирован регулярно. Версия выше пишет файл данных с разделителями-запятыми, который является довольно основным, но если Вы довольны XML (Python может сделать это довольно простым), Вы могли бы хотеть посмотреть на netxml выходной формат для airodump.

Так или иначе это дает Вам регулярную информацию, о которой устройства используют сеть (и сколько трафика они отправляют также). Это все еще столь же ненадежно как использование таблицы ARP маршрутизатора, но это живо.

В то время как Вы находитесь в неразборчивом режиме, если Ваш сценарий действительно забирает клиент, он думает, не должен быть в сети, Вы могли использовать tcpdump тралить пакеты и обмены журнала интересом (Запросы HTTP, и т.д.). Это больше программирует, но это может быть сделано.

3. Снятие отпечатков пальцев с nmap

Другой метод должен развернуть сеть для клиентов с nmap. Обычно, Вы могли бы думать, это не поможет Вам слишком много, если кто-то заблокирует ping, это не могло бы обнаружиться.

Я предлагаю, чтобы Вы использовали это в сочетании с любым из двух других методов. 1 даст Вам IP-адрес, таким образом, Вы можете nmap непосредственно. 2 не даст Вам IP, но он сообщит сколько клиентов nmap должен ожидать находить, в тот точный момент вовремя. Удостоверьтесь, что все Ваши устройства являются дающими отклик на ping-запрос.

Когда nmap выполнения (например, sudo nmap -O 192.168.1.1/24) это попытается найти хосты, и затем это сделает сканирование портов на них для разработки, каковы они. Ваш контрольный список должен включать, как каждое из Ваших устройств должно ответить на nmap.

Если Вы хотите пойти один далее, Вы могли бы выполнить простой сервер на каждом из Ваших компьютеров. Просто что-то, что приняло соединение и затем отбросило его. Короче говоря: Что-то для nmap искать. Если это находит это открытым, это - вероятно, Ваш компьютер.

4. Защитите свою сеть лучше

Необходимо на самом деле сделать это сначала, если Вы волнуетесь. Используйте WPA2/AES. Никогда не используйте WEP (трещины приблизительно за пять минут).

Если Вы все еще волнуетесь, что кто-то мог бы узнать ключ (WPA2 берет много данных и вычислительное время для взламывания), переместитесь в модель RADIUS. Это - платформа аутентификации, которая настраивает одноразовый ключ для каждого пользователя. ЛАВАШ для установки все же.

Но чтобы сделать..?

Если бы я не был доволен вещами, то я, вероятно, вручную наблюдал бы airodump. Если бы я все еще не был счастлив, то я начал бы брать отпечатки пальцев у вещей, которые я видел. Несколько трудный (ни в коем случае невозможный) к сценарию все же.

Самое легкое к сценарию будет очисткой маршрутизатора снятием отпечатков пальцев от nmap. Короткий и простой.

19
ответ дан 23 November 2019 в 01:29

Мое предложение, 1 Oli.

Если Ваш "взломщик" получит доступ, не будучи должен имитировать его MAC-адрес, то он примет Вас, это нет никакого способа, которым Вы контролируете свои MAC-адреса.

Используйте свой собственный dhcpd с событием для инициирования электронного письма при необходимости.

Я оказываюсь перед необходимостью проводить некоторое исследование, но если бы это был я, то я выполнил бы свой собственный dhcpd на поле Linux, подключенном к маршрутизатору (или использовал бы openwrt), и затем имейте его, посылают мне по электронной почте, если там, если macaddress запрашивает адрес, что не находится в белом списке.

Править: http://linux.die.net/man/5/dhcpd.conf имеет все ресурсы, необходимо было сделать это. Просто создайте событие для выполнения сценария, который проверит белый список, если MAC-адрес не будет в белом списке, имейте его, посылают себе электронное письмо. Также см. http://ubuntuforums.org/showthread.php?t=1328967

5
ответ дан 23 November 2019 в 01:29

Другие вопросы по тегам:

Похожие вопросы: