ฉันมีสามแนวคิดสำหรับคุณ พวกเขาทั้งหมดมีส่วนแบ่งของความซับซ้อนและคุณสามารถผสมผสานและจับคู่ตามที่เห็นสมควร ครั้งแรกน่าจะง่ายที่สุด แต่แข็งแกร่งน้อยที่สุด (ด้วยตัวเอง)
1. การตรวจจับ MAC แบบพาสซีฟ
วิธีมาตรฐานคือการติดตามที่อยู่ MAC ที่ขอที่อยู่ DHCP จากเราเตอร์ เราเตอร์ส่วนใหญ่มีหน้าจอสไตล์ "อุปกรณ์ที่แนบมา" ซึ่งจะบอกคุณว่าใครกำลังเชื่อมต่ออยู่
นี่ไม่ใช่อัตโนมัติ แต่คุณสามารถสคริปต์ Bash / Python เพื่อดึงหน้าเราเตอร์ลงมาแยกที่อยู่ MAC และตรวจสอบกับรายการของที่อยู่ MAC ที่รู้จัก / อนุญาต
ปัญหาที่นี่คืออะไรทันที คุณพึ่งพาเราเตอร์เพื่ออัปเดตหน้าเว็บและคุณต้องสำรวจความคิดเห็นนี้บ่อยครั้ง เราเตอร์บางตัวจะไม่ชอบสิ่งนี้ ฉันมีเราเตอร์ Edimax เส็งเคร็งที่ล้มเหลวหากคุณโหลดมากกว่า 10 หน้าในหนึ่งนาที (น่าสงสาร!) ดังนั้นนี่อาจไม่ทำงาน
ที่อยู่ MAC นั้นยังสามารถหลอกลวงได้อย่างมาก macchanger
ตัวอย่างเช่นจะช่วยให้คุณหลอกที่อยู่ MAC ของคุณในคำสั่งเดียว ฉันคิดว่าแม้ผู้จัดการเครือข่ายจะช่วยให้คุณทำ หากมีคนไม่ต้องการถูกตรวจจับพวกเขาจะตรวจสอบการรับส่งข้อมูลเครือข่ายและปลอมแปลงอุปกรณ์ที่ถูกต้อง (รู้จัก)
2. การดมกลิ่นที่ใช้งานอยู่
นี่คือที่เราฉีกล้อออกและขุดคุณจะต้องมีอะไหล่ไร้สายบางอย่างหรืออื่น ๆ ในสถานที่ที่สามารถสกัดกั้นการรับส่งข้อมูลไปยัง / จากเราเตอร์
ในระยะสั้นคุณairodump-ng
เชื่อมต่อและดูคนที่เชื่อมต่อกับเครือข่ายของคุณ มันควรจะเป็นไปได้ที่จะส่งออกสคริปต์นี้ดังนั้นเมื่ออุปกรณ์แสดงใหม่ขึ้นมาและเริ่มต้นการใช้เครือข่ายของคุณคุณทันทีสามารถทำบางสิ่งบางอย่าง
ความคิดจะเป็นที่คุณเรียกใช้ในการบูต (เป็น root):
airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0
แทนที่ BSSID ด้วยจุดเข้าใช้งานของคุณ
สิ่งนี้เขียนไฟล์ที่เพิ่มขึ้นอัตโนมัติซึ่งสามารถแยกวิเคราะห์เป็นประจำ เวอร์ชันด้านบนเขียนไฟล์ค่าที่คั่นด้วยเครื่องหมายจุลภาคซึ่งค่อนข้างพื้นฐาน แต่ถ้าคุณพอใจกับ XML (Python สามารถทำให้มันง่ายมาก) คุณอาจต้องการดูnetxml
รูปแบบผลลัพธ์สำหรับ airodump
ไม่ว่าจะด้วยวิธีใดก็ให้ข้อมูลปกติเกี่ยวกับอุปกรณ์ที่ใช้เครือข่าย (และปริมาณการรับส่งข้อมูล) มันยังคงใช้งานได้ไม่ดีเท่ากับการใช้ตาราง ARP ของเราเตอร์ แต่มันก็ใช้งานได้จริง
ในขณะที่คุณอยู่ในโหมดที่หลากหลายหากสคริปต์ของคุณรับลูกค้าที่คิดว่าไม่ควรอยู่ในเครือข่ายคุณสามารถใช้tcpdump
เพื่อดักจับแพ็กเก็ตและบันทึกการแลกเปลี่ยนความสนใจ (คำขอ HTTP ฯลฯ ) มันเขียนโปรแกรมได้มากกว่า แต่ก็สามารถทำได้
3. พิมพ์ลายนิ้วมือด้วย nmap
nmap
อีกวิธีหนึ่งคือการกวาดเครือข่ายสำหรับลูกค้าที่มี โดยปกติแล้วคุณอาจคิดว่าสิ่งนี้จะไม่ช่วยคุณมากเกินไปหากมีใครบล็อกปิงมันอาจไม่ปรากฏขึ้น
ฉันขอแนะนำให้คุณใช้วิธีนี้ร่วมกับวิธีอื่นสองวิธี 1
จะให้ที่อยู่ IP แก่คุณเพื่อให้คุณสามารถ nmap โดยตรง 2
จะไม่ให้ IP แต่จะแจ้งให้คุณทราบว่ามีลูกค้ากี่รายที่nmap
คาดว่าจะพบ ณ เวลานั้น ตรวจสอบให้แน่ใจว่าอุปกรณ์ทั้งหมดของคุณสามารถปิงได้
เมื่อnmap
รัน (เช่นsudo nmap -O 192.168.1.1/24
) มันจะพยายามค้นหาโฮสต์จากนั้นจะทำการสแกนพอร์ตเพื่อหาว่ามันคืออะไร nmap
ตรวจสอบรายชื่อของคุณควรมีวิธีการของแต่ละอุปกรณ์ของคุณควรตอบสนองต่อ
หากคุณต้องการดำเนินการต่อไปคุณสามารถเรียกใช้เซิร์ฟเวอร์อย่างง่ายในคอมพิวเตอร์แต่ละเครื่องของคุณ สิ่งที่ยอมรับการเชื่อมต่อและจากนั้นทำมันหล่น ในระยะสั้น: บางสิ่งบางอย่างที่nmap
จะมองหา หากพบว่าเปิดอยู่อาจเป็นเพราะคอมพิวเตอร์ของคุณ
4. รักษาความปลอดภัยเครือข่ายของคุณให้ดีขึ้น
คุณควรทำสิ่งนี้ก่อนถ้าคุณกังวล ใช้ WPA2 / AES อย่าใช้ WEP (รอยแตกในเวลาประมาณห้านาที)
หากคุณยังกังวลว่ามีใครบางคนอาจพบกุญแจ (WPA2 ใช้ข้อมูลจำนวนมากและเวลาในการคำนวณเพื่อถอดรหัส) ให้ย้ายไปที่โมเดล RADIUS เป็นเฟรมเวิร์กการรับรองความถูกต้องที่ตั้งค่าคีย์แบบครั้งเดียวสำหรับผู้ใช้แต่ละคน PITA ที่จะตั้งค่าว่า
แต่จะทำอย่างไร ..
ถ้าฉันไม่มีความสุขกับสิ่งต่าง ๆ ฉันอาจจะดู airodump ด้วยตนเอง หากฉันยังไม่มีความสุขฉันจะเริ่มพิมพ์ลายนิ้วมือที่เห็น การเขียนสคริปต์ค่อนข้างยาก (ไม่เคยเป็นไปไม่ได้)
nmap
ง่ายที่สุดในการสคริปต์เป็นไปได้เราเตอร์ขูดกับลายนิ้วมือจาก สั้นและเรียบง่าย