ผู้ดูแลระบบเครือข่ายของฉันสามารถรู้ได้หรือไม่ว่าฉันกำลังใช้เราเตอร์เสมือนเพื่อเข้าถึงอินเทอร์เน็ตบนอุปกรณ์ที่ไม่ได้รับอนุญาตของฉัน


52

ฉันเป็นนักศึกษามหาวิทยาลัยและผู้ดูแลระบบเครือข่ายของมหาวิทยาลัยของฉันใช้ที่อยู่ MAC (1 ที่อยู่ MAC / นักศึกษา) เพื่ออนุญาตการเข้าถึงอินเทอร์เน็ต นักเรียนใช้ซอฟต์แวร์การกำหนดเส้นทางเสมือนเป็นประจำเพื่อสร้างฮอตสปอตเพื่อเชื่อมต่อกับอุปกรณ์อื่น ๆ ของพวกเขา (การปลอมแปลง MAC เป็นวิธีแก้ปัญหาที่เป็นไปได้อย่างหนึ่ง แต่การปลอมแปลงบนอุปกรณ์พกพาตัวอย่างเช่นอุปกรณ์ Android ต้องใช้การเข้าถึงรูท )

เมื่อเร็ว ๆ นี้ผู้ดูแลระบบเปลี่ยนเส้นทางนักเรียนทุกคนให้งดเว้นการใช้ฮอตสปอตมิฉะนั้นเขาจะลงโทษผู้ที่ไม่ปฏิบัติตาม (โดยการลบที่อยู่ MAC ของนักเรียนออกจากฐานข้อมูล MAC ที่ได้รับอนุญาต) ฉันมีความรู้สึกที่แข็งแกร่งว่าเขาเป็นเพียงป้านธรรมดา

แบบสอบถามของฉันเป็นไปได้หรือไม่ที่ผู้ดูแลระบบจะทราบว่าอุปกรณ์กำลังใช้การกำหนดเส้นทางเสมือนเพื่อเชื่อมต่อกับอุปกรณ์ที่ไม่ได้รับอนุญาตอื่น ๆ หรือไม่?

หมายเหตุ: ฉันพยายามค้นหาแหล่งข้อมูลออนไลน์เช่นเครือข่ายเราเตอร์เสมือนจริง แต่ฉันไม่สามารถหาข้อมูลที่สำคัญได้ ฉันจะขอบคุณแม้ว่าบางคนสามารถชี้ให้ฉันไปยังแหล่งข้อมูลบางอย่างซึ่งจะเป็นประโยชน์สำหรับฉัน

คำตอบ:


41

ใช่การใช้งานของฮอตสปอตไร้สายสามารถระบุได้โดยใช้ระบบป้องกันการบุกรุกแบบไร้สาย

วัตถุประสงค์หลักของ WIPS คือเพื่อป้องกันการเข้าถึงเครือข่ายที่ไม่ได้รับอนุญาตไปยังเครือข่ายท้องถิ่นและสินทรัพย์ข้อมูลอื่น ๆ โดยอุปกรณ์ไร้สาย โดยทั่วไประบบเหล่านี้จะถูกนำไปใช้เป็นภาพซ้อนทับกับโครงสร้างพื้นฐาน LAN ไร้สายที่มีอยู่แม้ว่าพวกเขาอาจนำไปใช้งานแบบสแตนด์อโลนเพื่อบังคับใช้นโยบายที่ไม่มีระบบไร้สายภายในองค์กร โครงสร้างพื้นฐานไร้สายขั้นสูงบางตัวได้รวมความสามารถของ WIPS ไว้ด้วยกัน


17
พวกเขาจะไม่ทราบผ่านที่อยู่ MAC แต่จะสามารถหาจุด WiFi ที่ไม่ได้รับอนุญาต ในงานสุดท้ายของฉันเราได้รับแผนที่คะแนน wifi ทั้งหมดที่ได้รับอนุญาตและไม่ได้รับอนุญาตซึ่งถูกต้องสำหรับห้องพัก เราไม่ได้ จำกัด ผู้คนให้อยู่หนึ่งที่อยู่ MAC นั่นคือการ จำกัด เกินไปเราเพียงแค่ไม่ต้องการคะแนน wifi ปลอม นักเรียนจะบ่นกับที่อยู่อาศัยคณบดีฝ่ายปกครองและใครก็ตามถ้าเราพยายาม จำกัด พวกเขา เราพบว่านักเรียนโดยเฉลี่ยมีอุปกรณ์ 3-5 เครื่องใน wifi ของเราในหอพักและ 2 สำหรับไม่ใช่หอพัก (โทรศัพท์แท็บเล็ตแล็ปท็อป xbox เพลย์สเตชันและอื่น ๆ )
MikeP

7
ขึ้นอยู่กับอุปกรณ์อื่น ๆ ที่คุณต้องการใช้วิธีแก้ไขอาจเป็นการเชื่อมต่อการเชื่อมต่อที่ถูกต้องจากเครื่องของคุณกับสายเคเบิลเครือข่ายตั้งแต่หนึ่งเส้นขึ้นไปและเสียบเข้าที่ สิ่งเหล่านั้นจะไม่ถูกค้นพบจากการตรวจร่างกายของห้อง
SeldomNeedy

2
หนึ่งในวิธีที่ง่ายในการตรวจหาการแชร์การเชื่อมต่อคือการตรวจสอบค่า TTL ในแพ็คเก็ต IP ที่มาจากอุปกรณ์ มีรายการค่าเริ่มต้น TTL สำหรับระบบปฏิบัติการและอุปกรณ์ต่าง ๆ หากระบบตรวจจับ TTL ของ (ค่าเริ่มต้น -1 เช่น 127 เมื่อ 128 ปรากฏในรายการค่าเริ่มต้นและ 127 ไม่ได้) ก็ค่อนข้างแน่ใจว่าแพ็คเก็ตมาจากอุปกรณ์ในการเชื่อมต่อที่ใช้ร่วมกัน ผู้ให้บริการมือถือ 3G บางรายใช้เคล็ดลับเช่นกัน
xmp125a

3
WIPS คือการตรวจหาจุดเชื่อมต่อใด ๆ ที่อยู่ในช่วงคลื่นวิทยุ AP ที่ไม่สามารถเข้าถึงเครือข่าย (หรือเครือข่ายใด ๆ ) จะถูกตรวจจับได้เช่นกันและทำให้ผู้ดูแลระบบเป็นบ้า
Agent_L

2
@ xmp125a เขาสามารถทำให้คอมพิวเตอร์ของเขาตั้งค่า TTL เดียวกันในทุกแพ็กเก็ตขาออกเช่นการใช้ iptables
v7d8dpo4

38

นอกเหนือจากการวิ่งไปรอบ ๆ และตรวจจับฮอตสปอตผ่านการจราจร WLAN ("วอล์คกิ้ง"?) หรืออาจใช้เราเตอร์ที่มีอยู่เพื่อตรวจจับรูปแบบการจราจรอาจเป็นของแถม - ฮอตสปอตของคุณมีลายเซ็นที่แตกต่างจากอุปกรณ์ของคุณ

แทนที่จะทำงานกับระบบดูแลระบบของคุณ (ซึ่งเป็น PITA สำหรับทั้งสองฝ่าย) ให้คุยกับเขา ฉันไม่รู้ว่าทำไมพวกเขามี "หนึ่ง MAC ต่อนักเรียนกฎ" บางทีพวกเขาสามารถผ่อนคลายได้บ้าง พูดว่า "สองหรือสาม MAC ต่อนักเรียนหนึ่งคน" ไม่มีปัญหาในการดูแลมากขึ้น

ฉันไม่รู้ว่าด้านการเมืองของการเป็นตัวแทนนักเรียนทำงานอย่างไรในมหาวิทยาลัยของคุณ แต่บ่อยครั้งที่นักเรียนสามารถแสดงความสนใจในทางใดทางหนึ่ง ใช่มันช้ากว่าการตั้งค่าฮอตสปอต แต่ก็มีประสิทธิภาพมากกว่า


3
ในความเป็นจริงแล้วจุดเชื่อมต่อที่มีอยู่ (ไม่ใช่เราเตอร์) นั้นมีคุณสมบัติการตรวจจับโดยเฉพาะอย่างยิ่งอุปกรณ์ที่มาพร้อมกับตัวควบคุมส่วนกลางเช่นเดียวกับ UniFi จะแสดงรายการ AP ที่ 'โกง' ทั้งหมดที่ตรวจพบได้ทุกที่ในอาคาร
grawity

3
สำหรับ MAC หลาย ๆ ตัวบางทีพวกเขาอาจไม่ต้องการงานพิเศษ (ต้องเพิ่มที่อยู่ MAC ของนักเรียนทุกคนในบัญชีขาวของเราเตอร์นั้นน่ารำคาญมาก) บางทีในที่สุดพวกเขาก็จะคิดออกว่าพวกเขาสามารถเข้าสู่ระบบรหัสผ่านแทน
grawity

1
เฮ้ขอบคุณสำหรับคำตอบ! และความคิดที่ดีฉันแน่ใจว่าจะติดต่อหัวหน้าสมาคมนักเรียน :) @grawity ข้อเสนอแนะที่ดีฉันจะหารือเรื่องนี้กับผู้ดูแล :) :)
Tanmay Garg

17
@grawity ยิ่งไปกว่านั้นพวกเขาสามารถเป็นส่วนหนึ่งของeduroamเพื่อให้พวกเขามีการเข้าสู่ระบบด้วยรหัสผ่านที่ทำงานในมหาวิทยาลัยอื่น ๆ ทั่วโลกเช่นกัน
Bakuriu

ซอฟต์แวร์ Enterprise wifi (Cisco สร้างขึ้นหนึ่งรายการ) สามารถจัดทำแผนที่จริงของอุปกรณ์ที่ไม่ได้รับอนุญาตและที่ตั้งที่ได้รับอนุญาตทั้งหมด หาง่าย
MikeP

20

ฉันเคยทำงานเป็นผู้ช่วยผู้ดูแลระบบเครือข่ายสำหรับวิทยาลัย ดูเหมือนว่าปัญหาความแตกต่าง generational หรือเครือข่ายของโรงเรียนไม่สามารถจัดการอุปกรณ์มากกว่า 1 สำหรับนักเรียนแต่ละคนสมาชิกพนักงาน ฯลฯ อาจเป็นไปได้ว่านักเรียนทุกคนมีอุปกรณ์มากกว่าที่นโยบายอนุญาต

คำตอบสั้น ๆ คือใช่พวกเขาสามารถตรวจจับการเข้าถึงที่ไม่ได้รับอนุญาต ไม่ไม่ทำ ฉันเพิกถอนการเข้าถึงเป็นประจำสำหรับการละเมิดเครือข่าย (การแชร์ไฟล์ซอฟต์แวร์ผิดกฎหมายไวรัสสื่อลามกในห้องปฏิบัติการคอมพิวเตอร์ ฯลฯ ) นักเรียนหลายคนต้องออกจากโรงเรียนเพราะวิทยาลัยค่อนข้างยากหากไม่สามารถใช้คอมพิวเตอร์ได้ นักเรียนกำลังเปิดเผยเครือข่ายที่มีความเสี่ยง จะเป็นอย่างไรถ้าอุปกรณ์ที่ไม่ได้รับอนุญาตของใครบางคนผ่านไวรัสที่เช็ดการวิจัยระดับปริญญาเอกและวิทยานิพนธ์ของคุณ หากคุณคิดว่ามันเป็นเรื่องตลกตอนนี้ลองทำที่งานแล้วดูว่าเกิดอะไรขึ้น

ทำงานร่วมกับผู้ดูแลเครือข่ายรัฐบาลนักเรียนการบริหาร ฯลฯ เพื่อรับการเข้าถึงแบบไร้สายเพิ่มเติมสำหรับ "อุปกรณ์อื่น ๆ ของคุณ" ที่ไม่จำเป็นต้องอยู่ในเครือข่ายของโรงเรียนและ / หรือในพื้นที่ส่วนกลาง (เช่น wifi ฟรีในร้านกาแฟส่วนใหญ่ ) วิธีนี้จะช่วยป้องกันไม่ให้โหลดในเครือข่ายโรงเรียน "จริง" และยังช่วยให้คุณเข้าถึงอินเทอร์เน็ตที่คุณต้องการ


16
สิ่งนี้ฟังดูคล้ายกับการผลักดันความรับผิดชอบให้กับนักเรียนโดยเสนอบริการ ISP ที่มีเจตนาพิการ
March Ho

10
สตาร์บัคทุกคนดูเหมือนจะสามารถจัดการ "ความเสี่ยง" ที่เกิดจากการอนุญาตให้อุปกรณ์ใด ๆ เชื่อมต่อกับเครือข่ายได้ดีและมหาวิทยาลัยก็ทำไม่ได้?
Random832

20
มหาวิทยาลัยเป็นผู้ให้บริการอินเทอร์เน็ต เพียงพิจารณาว่าเครือข่ายเป็น 'ศัตรู' หรือ 'ไม่ปลอดภัย' อย่าผสมผสานเครือข่ายที่ 'ปลอดภัย' กับนักเรียนเจ้าหน้าที่หรือระบบของพนักงาน มันเป็นโลกของ BYOD ที่โรงเรียนและที่ทำงาน
MikeP

21
จะเป็นอย่างไรถ้าอุปกรณ์ที่ไม่ได้รับอนุญาตของใครบางคนผ่านไวรัสที่เช็ดการวิจัยระดับปริญญาเอกและวิทยานิพนธ์ของคุณ เกิดอะไรขึ้นถ้าอุปกรณ์ที่ได้รับอนุญาตทำเช่นเดียวกัน หากมีสิ่งใดอุปกรณ์มือถือที่ไม่ได้รับอนุญาตอาจมีความเสี่ยงต่อเครือข่ายต่ำกว่าคอมพิวเตอร์ที่ได้รับอนุญาตเนื่องจากโดยทั่วไปแล้วพวกเขาจะมีความเสี่ยงต่อไวรัส / มัลแวร์น้อยกว่า
duskwuff

11
จะเป็นอย่างไรถ้าอุปกรณ์ที่ไม่ได้รับอนุญาตของใครบางคนผ่านไวรัสที่เช็ดการวิจัยระดับปริญญาเอกและวิทยานิพนธ์ของคุณ <<< ดังนั้นจะเป็นไรถ้าเป็นคอมพิวเตอร์ที่ได้รับอนุญาต การ จำกัด ที่อยู่ MAC มีผลกระทบอย่างไรบ้าง? หากเครือข่ายมีความเสี่ยงที่จะถูกโจมตีนั่นคือความรับผิดชอบของผู้ดูแลระบบ หาก บริษัท มีนโยบาย BYOD พวกเขา (ควร) มีโครงสร้างพื้นฐานในการจัดการอุปกรณ์ที่ติดไวรัส ฯลฯ ไม่ใช่งานยาก (หรือแพง) ในการสร้างเครือข่ายที่ปลอดภัยสำหรับอุปกรณ์ที่ไม่ปลอดภัย - การทำวิทยานิพนธ์ของใครบางคนอันเป็นผลมาจากสิ่งนี้จะไร้ความสามารถอย่างหมดจด
Michael B

7

ฉันสามารถนึกถึงวิธีการหนึ่งในการตรวจจับพฤติกรรมประเภทนี้ในเครือข่าย ข้อ จำกัด ไม่ใช่สิ่งที่ยอดเยี่ยมเมื่อจริง ๆ แล้วสิ่งที่พวกเขาควรทำคือ จำกัด การเชื่อมต่อโดยพอร์ตแทนที่จะเป็น mac แต่เป็นเครือข่ายและกฎของพวกเขาแม้ว่ามันจะสร้างการปฏิเสธการบริการ (เป้าหมาย) ที่ง่ายต่อการโจมตีถ้าคุณหลอกคนอื่น หมายเลขทางกายภาพ.

การhttps://networkengineering.stackexchange.com/questions/123/how-do-you-prevent-rogue-wireless-access-points-on-a-networkเป็นจุดเริ่มต้นดูเหมือนว่าค่อนข้างชัดเจนว่าโครงสร้างพื้นฐานไร้สายที่เหมาะสมจะ สามารถตรวจจับฮอตสปอตโกงได้ (แม้กระทั่งกล่อง dd-wrt ก็สามารถทำแบบสำรวจไร้สายเพื่อดูว่ามีอะไรอื่นอีกบ้าง)

เนื่องจากผู้ดูแลระบบควบคุมปริมาณการใช้งานเครื่องมือ IDS เช่น Snort สามารถนำมาใช้และจะทำให้คุณออกไปได้อย่างรวดเร็วหากผู้ดูแลระบบมีความกระตือรือร้นที่จะหาคนที่ไม่เข้ากันได้ โปรโตคอลบางตัวไม่ได้ซ่อนว่าพวกเขาทำงานผ่าน NAT ( RFC7239มีส่วนหัว http อย่างX-Forwarded-Forเฉพาะเจาะจงสำหรับการใช้งานโดยเว็บผู้รับมอบฉันทะ) RFC2821แนะนำให้ไคลเอ็นต์ SMTP ส่งตัวระบุเพิ่มเติมถึงแม้ว่ามันจะไม่ได้บังคับก็ตาม

วิธีเดียวที่คุณสามารถซ่อนบางอย่างเช่นนั้นได้คือให้อุปกรณ์ที่เชื่อมต่อกับเครือข่ายส่งทุกสิ่งไปยัง VPN หรือระบบเช่น TOR ซึ่งในตัวมันเองจะให้ความสนใจในทิศทางของคุณ

ในขณะที่ไม่ว่าสถานการณ์เดียวกันที่พวกเขาไม่ได้ดูเหมือนจะมีข้อ จำกัด เดียวกันมหาวิทยาลัยทีมรักษาความปลอดภัยของเคมบริดจ์ไม่ขมวดคิ้วเมื่อใช้ NAT ในเครือข่ายของพวกเขาเท่าที่เห็นในไฟร์วอลล์และเครือข่ายนโยบายการแปลที่อยู่และให้พื้นฐานบางอย่างกับเหตุผลของพวกเขา .

TL; DR - ถ้าคุณต้องการใช้อุปกรณ์มากขึ้นคุณจะต้องผ่านระบบและการเป็นตัวแทนของนักเรียนเพื่อแก้ไขปัญหาที่คุณเผชิญอยู่เพราะถ้าผู้ดูแลระบบของคุณต้องการจับคุณ


1
+1 สำหรับความคิดเห็น VPN! วิธีง่ายๆในการซ่อนทราฟฟิกทั้งหมด ฉันสงสัยว่ามันจะเพิ่มความสนใจ ... เพียงแค่บอกผู้ดูแลระบบว่ามันเป็นงานหรืออะไร กล่าวคือ คุณกำลังเชื่อมต่อกับ VPN ในงานและไม่ได้รับอนุญาตให้เปิดเผยข้อมูลใด ๆ lol
maplemale

@maplemale - ฉันสงสัยว่าดูแลระบบใด ๆ ที่ใส่ใจเกี่ยวกับจำนวนที่อยู่ Mac ที่ใช้งานจะสนใจอย่างมากเกี่ยวกับการค้นหาปริมาณการใช้ tor / vpn
James Snell

ฉันไม่เข้าใจว่าจะรู้ได้อย่างไรว่ามีการใช้ VPN ส่วนตัวอยู่หรือไม่ ฉันสามารถดูวิธีการตรวจจับและบล็อก VPN สาธารณะผ่านรายการ IP ที่รู้จัก แต่ถ้าผู้ดูแลระบบกำลังมองหาโปรโตคอลที่ระบุในระดับแพ็กเก็ต (ไม่น่าเป็นไปได้ว่าเขามีไฟร์วอลล์ที่ซับซ้อน) ใครจะบอกได้ว่าคุณใช้ VPN ได้อย่างไร และประการที่สองทำไมพวกเขาถึงสนใจ? ดูเหมือนว่ามีการใช้ VPN ทั่วเครือข่ายโดยเจ้าหน้าที่และนักเรียนอย่างสม่ำเสมอด้วยเหตุผลที่ถูกกฎหมาย ความพยายามที่จะบล็อกทราฟฟิกของ VPN ดูเหมือนว่าเป็นทางลาดลื่น เช่นคุณมีนักเรียนกี่คนที่ป้องกันไม่ให้ทำงานด้านข้าง
maplemale

@maplemale - ฉันสามารถจับคนที่ทำเช่นนั้นในเครือข่ายของฉันและมันไม่ได้เป็นขั้นสูงที่ ที่เหลือฟังดูเหมือนเป็นคำถามที่ดีสำหรับคุณในการค้นหาที่นี่และถามว่าคุณไม่สามารถหาคำตอบได้หรือไม่ โดยส่วนตัวถ้าฉันเป็นผู้ดูแลระบบที่นั่นฉันมีสิ่งที่จะพูดเกี่ยวกับใครบางคนเจาะรูผ่านไฟร์วอลล์ของฉัน (s) เพื่อใครรู้เฉพาะที่; โดยเฉพาะอย่างยิ่งในมหาวิทยาลัยที่ได้รับความสนใจจากแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ อย่างน้อยที่สุดฉันก็อยากจะ 'สนทนา' ในเชิงลึกเกี่ยวกับสิ่งที่เกิดขึ้นหลังจากที่ฉันยกเลิกการเชื่อมต่อคุณ ...
James Snell

หากเป็น "ไม่ใช่ขั้นสูง" ทำไมไม่อธิบาย? "ส่วนที่เหลือ" เป็นคำสั่งมากกว่าคำถาม
maplemale

5

เครือข่ายของฉันใช้ระบบที่มีเครื่องตรวจจับระยะห่างทั่วทั้งอาคารและหาก SSID ตัวโกงปรากฏขึ้นจริง ๆ แล้วจะเป็นรูปสามเหลี่ยมที่ตั้งของอุปกรณ์ ระบบไม่ถูก แต่พระเจ้าที่ดีอาจคุ้มค่าในระยะยาวหากคุณเพิ่มเวลาที่ใช้จัดการที่อยู่ MAC ด้วยตนเอง ที่จะต้องเป็นฝันร้ายของผู้ดูแลระบบ ในหลาย ๆ วิธีในการล็อคระบบฉันไม่สามารถคิดวิธีที่แย่กว่านั้นได้

อย่างที่คนอื่นพูดทำงานกับผู้ดูแลระบบอย่าพยายามเอาชนะพวกเขา ด้วยเทคโนโลยีที่มีอยู่ทุกวันนี้คุณไม่จำเป็นต้องมีผู้ดูแลระบบเครือข่ายที่ดีในการตามหาคุณ ลองเปลี่ยนนโยบายดูว่ามีข้อยกเว้นใดบ้าง ฯลฯ คุณจะดีขึ้นในที่สุด


ถ้าคุณซ่อน SSID นอกจากนี้การสแกน SSID นั้นไม่สามารถทำได้เช่นกันอาจเป็นเราเตอร์ 4G หรือโทรศัพท์ที่ตั้งค่าการปล่อยสัญญาณไว้ไม่จำเป็นต้องเชื่อมต่อกับเครือข่ายท้องถิ่น
TJJ

ดังนั้นหากผู้ใช้เปิดใช้งานการปล่อยสัญญาณอินเทอร์เน็ตบนโทรศัพท์ของเขาหรือซื้อเราเตอร์ 4G มันจะปรากฏขึ้น ...
TJJ

3

อย่างที่คนอื่นพูดกันมันเป็นไปได้ที่ผู้ดูแลระบบจะตรวจจับฮอตสปอตไร้สายปลอม แต่ก็เป็นไปได้ที่จะตรวจจับอุปกรณ์ที่ไม่ได้รับอนุญาตผ่านการตรวจสอบแพ็คเก็ตลึก บริษัท โทรศัพท์มือถือสามารถใช้การตรวจสอบแพ็คเก็ตลึกเพื่อตรวจสอบการปล่อยสัญญาณอินเทอร์เน็ตโดยไม่ได้รับอนุญาต คุณสามารถอ่านเกี่ยวกับเรื่องที่https://android.stackexchange.com/questions/47819/how-can-phone-companies-detect-tethering-incl-wifi-hotspot หากแพ็กเก็ตที่ Windows สร้างขึ้นและแพ็กเก็ตที่สร้างโดย Linux นั้นมาจากที่อยู่ MAC ของคุณในเวลาเดียวกันอาจเป็นไปได้ว่าคุณมีอุปกรณ์มากกว่าหนึ่งเครื่อง

ในทางตรงกันข้ามการตรวจสอบแพ็คเก็ตลึกนั้นมีราคาแพงและผู้ดูแลระบบอาจไม่มีงบประมาณในการดำเนินการ หรือพวกเขาอาจไม่เต็มใจที่จะไปถึงระดับของความพยายามในการจับคนขี้โกง แต่คุณไม่รู้อย่างแน่นอน อาจเป็นการดีที่สุดที่จะพูดคุยกับผู้ดูแลระบบและดูว่าคุณสามารถทำงานบางอย่างได้หรือไม่


1

ดังกล่าวข้างต้นคำตอบคือใช่ ฮอตสปอต WiFi (AP) สามารถมองเห็นได้ชัดเจน ตัวอย่างเช่นฮอตสปอตส่งสัญญาณเตือนเป็นระยะด้วยที่อยู่ MAC การตรวจสอบแพ็คเก็ต (ส่วนหัว TCP, TTL), การตรวจสอบเวลา / เวลาแฝง, วิธีการที่โหนดตอบสนองต่อการสูญเสียแพ็กเก็ต, เว็บไซต์ที่เข้าชม (Windows Update หรือ PlayStore), ส่วนหัว HTTP ที่สร้างโดยเบราว์เซอร์สามารถชี้ไปที่ . ระบบไม่ถูก แต่มีอยู่จริง

ตัวเลือกของคุณคือ:

  • ใช้วิธีแก้ปัญหาที่ไม่ใช่แบบไร้สายและสวดอ้อนวอนว่าการตรวจสอบแพ็คเก็ตลึกนั้นไม่พร้อมใช้งานสำหรับผู้ดูแลระบบของคุณและเธอไม่ได้เรียกใช้สคริปต์ง่ายๆที่ตรวจสอบไซต์อัพเดตซอฟต์แวร์ที่เยี่ยมชม
  • ลดกำลังส่งของอุปกรณ์ทั้งหมดให้เหลือน้อยที่สุด
  • ตรวจสอบให้แน่ใจว่าคุณไม่ได้ใช้เบราว์เซอร์ / แพ็คเกจซอฟต์แวร์ที่เฉพาะเจาะจง ตัวอย่างเช่น MAC เดียวกันจะไม่ใช้ IE และ Android WebBrowser
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.