Birinin geniş bant bant genişliğimi çalıp çalmadığını nasıl anlarım?


23

Kablosuz bağlantılar ve daha geniş şeylere yol açabilecek geniş bant bant genişliğimi çalan biri hakkında çok paranoyak oluyorum.

Sorum şu, geniş bant bant genişliğimin çalındığını nasıl anlayabilirim?

Belkin SURF + N300 kablosuz yönlendiricim var.

İdeal olarak, otomatik olarak uyarılmam harika olurdu, ancak bu mümkün değilse, el ile işlem yapılması iyi olur.


2
Konu dışı bayraklarla ilgili olarak, "Ubuntu'lu bant genişlikli cihazları nasıl tespit edebilirim?" Sorusu olduğunu hayal edin. Bunun için farklı işletim sistemleri için cevaplar önemli ölçüde değişecektir. Bunun buraya gönderildiğine göre, Ubuntu tabanlı çözümlerle devam edelim.
Oli

4
Eğer pencereleri kullanıyor olsaydım ve bir pencere varsa, orada yayınlardım, ama ubuntu kullandığımda, askubuntu böyle bir soru sormak için en iyi yer olmalı.
oshirowanen

Yanıtlar:


19

Senin için üç fikrim var. Hepsinin kendi karmaşıklık payları vardır ve uygun gördüğünüz gibi karıştırıp eşleştirebilirsiniz. Birincisi muhtemelen en kolay, ama en az dayanıklıdır (kendi başına).

1. Pasif MAC algılama

Standart yol, yönlendiriciden DHCP adresi isteyen MAC adreslerini takip etmektir. Yönlendiricilerin çoğu, size kimin bağlandığını söyleyen "Eklenen Aygıtlar" tarzı bir ekran sunar.

Bu otomatik değildir, ancak yönlendirici sayfasını aşağı çekmek, MAC adreslerini ayrıştırmak ve bilinen / izin verilen MAC adresleri listesine karşı kontrol etmek için bazı Bash / Python komut dosyalarını (oldukça kolay) yazabilirsiniz.

Buradaki sorun hiçbir şey anlık değil. Sayfasını güncellemek için yönlendiriciye güveniyorsunuz ve bunu sık sık incelemelisiniz. Bazı yönlendiriciler bundan hoşlanmayacak. Dakikada 10 sayfadan fazla yüklerseniz (acıklı!) Çöken berbat bir Edimax yönlendiricim var, bu yüzden işe yaramayabilir.

MAC adresleri de oldukça sahtedir. macchangerörneğin, MAC adresinizi tek bir komutta taklit etmenize izin verir. Sanırım Network Manager bile bunu yapmanıza izin verecek. Biri algılanmak istemiyorsa, ağ trafiğini izler ve geçerli (bilinen) cihazlardan birini taklit eder.

2. Aktif Koklama

Bu, tekerlekleri söküp kazacağımız yer. Bu, yönlendiriciden gelen / giden trafiği engelleyebilecek bir yerde (ideal olarak oldukça yakın) yedek bir kablosuz ağa veya başka bir yere ihtiyacınız olacak.

Kısacası, bağlantı kurar airodump-ngve ağınıza bağlı insanları izlersiniz. Yeni bir cihaz görünüp ağınızı kullanmaya başladığında, bu çıktının kodlanması mümkün olmalıdır, böylece anında bir şeyler yapabilirsiniz .

Fikir, bunu açılışta çalıştırmanızdır (root olarak):

airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

BSSID'yi erişim noktanızınkilerle değiştirin.

Bu, düzenli olarak ayrıştırılabilecek bir otomatik artan dosya yazar. Yukarıdaki sürüm oldukça basit olan virgülle ayrılmış bir değer dosyası yazar, ancak XML'den memnunsanız (Python oldukça basit yapabilir) netxmlairodump için çıktı biçimine bakmak isteyebilirsiniz.

Her iki durumda da, bu size hangi cihazların ağı kullandığı hakkında düzenli bilgi verir (ve ne kadar trafik gönderdikleri). Yönlendiricinin ARP masasını kullanmak gibi hala yanılıyor ama canlı.

Proiseksüel moddayken, betiğiniz bir müşteriyi ağda tutmaması gerektiğini düşündüğü bir müşteriyi seçerse tcpdump, paketleri yakalamak ve ilgilenilen günlükleri (HTTP istekleri, vb.) Günlüğe kaydetmek için kullanabilirsiniz . Daha fazla programlama ama yapılabilir.

3. Parmak izi ile nmap

Diğer bir yöntem, müşterileri için ağı taramaktır nmap. Normalde, birisinin pingleri bloke etmesi durumunda ortaya çıkmayabileceğini düşünebilirsiniz, bunun size çok fazla yardım edemeyeceğini düşünebilirsiniz.

Bunu, diğer iki yöntemden biriyle birlikte kullanmanızı öneririm. 1IP adresini verecek, böylece doğrudan nmap oluşturabilirsiniz. 2size bir IP vermeyecek nmap, ancak tam olarak o anda kaç müşterinin bulmayı umması gerektiğini size bildirecektir . Tüm cihazlarınızın pingable olduğundan emin olun.

Çalıştığında nmap(örneğin sudo nmap -O 192.168.1.1/24) ana bilgisayarları bulmaya çalışır ve daha sonra ne olduklarını hesaplamak için bağlantı noktası taraması yapar. Kontrol listeniz, cihazlarınızın her birinin nasıl yanıt vermesi gerektiğini içermelidir nmap.

Bir tane daha ileri gitmek istiyorsanız, bilgisayarlarınızın her birinde basit bir sunucu çalıştırabilirsiniz. Sadece bir bağlantıyı kabul eden ve sonra bırakan bir şey. Kısacası: Aranacak bir şey nmap. Açık bulursa, muhtemelen sizin bilgisayarınız.

4. Ağınızı daha iyi koruyun

Endişeleniyorsan önce bunu yapmalısın. WPA2 / AES kullanın. Asla WEP kullanmayın (yaklaşık beş dakika içinde çatlaklar).

Eğer ediyorsanız hala endişeli birileri anahtarını bulabilir (WPA2 bir alan çok RADIUS modeline, hareket verileri ve çatlak için hesaplamalı zaman). Her kullanıcı için bir defalık anahtar oluşturan bir kimlik doğrulama çerçevesidir. PITA olsa kurmak için.

Ama ne yapmalı ..?

Her şeyden memnun olmasaydım, muhtemelen elle airodump izlerdim. Hala mutlu olmasaydım, gördüğüm şeyleri parmak izi vermeye başlardım. Yine de senaryo yazmak biraz zor (hiçbir şekilde imkansız değil).

En kolay senaryo, parmak izi ile yönlendirici kazıma olacak nmap. Kısa ve basit.


5

Benim önerim, Oli 1.

"Saldırganınız" mac adresini bozmaya gerek kalmadan erişirse, MAC adreslerinizi izlemenin mümkün olmadığını size söyleyecektir.

Gerekirse bir e-postayı tetiklemek için bir etkinlikte kendi dhcpd'nizi kullanın.

Biraz araştırma yapmak zorunda kalacağım, ama eğer öyleysem, kendi dhcpd'imi yönlendiriciye bağlı bir linux kutusunda (ya da openwrt'i kullanarak) çalıştıracağım ve eğer bir macadress adres isterse bana e-posta göndermesini isteyecektim. bir beyaz listede değil.

EDIT: http://linux.die.net/man/5/dhcpd.conf bunu yapmak için ihtiyacınız olan tüm kaynaklara sahiptir. Mac adresi beyaz listede değilse, kendinize bir e-posta göndermesini isteyin, yalnızca beyaz listeyi kontrol edecek bir komut dosyası çalıştırmak için bir etkinlik oluşturun. Ayrıca bkz. Http://ubuntuforums.org/showthread.php?t=1328967


2
Soru Wifi hakkında soruyor. Bir kullanıcıya Wifi kullanmamasını tavsiye etmek durum için yararlı değildir.
Thomas Ward

1
Kendine ait olmak fikrini seviyorum dhcpd. Ağ kurulumunu biraz zorlaştırıyor ama işte gidiyorsunuz.
Oli

1
Evet, biraz. Ancak kurulum 10 dakika sürecektir. Açıkçası bunun yerine openwrt kullanırdım. 'N3000', bir yönlendiricinin gerçekten belirsiz bir açıklamasıdır, ancak onun openwrt'yi çalıştıracağını düşünüyorum. Bu şekilde, eğer dhcpd ile olan kutu olsaydı ağ 'aşağı inmez'.
user606723
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.