ฉันจะตรวจสอบได้อย่างไรว่ามีคนขโมยแบนด์วิดท์ความเร็วสูงของฉัน


23

ฉันหวาดระแวงเกี่ยวกับการเชื่อมต่อไร้สายและมีคนขโมยแบนด์วิดท์ความเร็วสูงของฉันซึ่งอาจนำไปสู่สิ่งที่เลวร้ายกว่า

คำถามของฉันคือฉันจะตรวจสอบได้อย่างไรว่าแบนด์วิดธ์บรอดแบนด์ของฉันถูกขโมยหรือไม่

ฉันมีเราเตอร์ไร้สาย Belkin SURF + N300

เป็นการดีที่มันจะเจ๋งถ้าฉันจะได้รับการแจ้งเตือนโดยอัตโนมัติ แต่ถ้ามันเป็นไปไม่ได้


2
เกี่ยวกับการตั้งค่าสถานะแบบปิดหัวข้อลองจินตนาการว่าคำถามคือ "ฉันจะตรวจจับแบนด์วิดท์ที่ขโมยข้อมูลด้วย Ubuntu ได้อย่างไร" คำตอบสำหรับเรื่องนี้สำหรับระบบปฏิบัติการที่แตกต่างกันจะแตกต่างกันมาก การที่มันถูกโพสต์ที่นี่มาเริ่มด้วยโซลูชันที่ใช้ Ubuntu
Oli

4
ถ้าฉันใช้ windows และมีหน้าต่างถามฉันจะโพสต์ที่นั่น แต่เมื่อฉันใช้ Ubuntu, askubuntu ต้องเป็นที่ที่ดีที่สุดในการถามคำถาม
oshirowanen

คำตอบ:


19

ฉันมีสามแนวคิดสำหรับคุณ พวกเขาทั้งหมดมีส่วนแบ่งของความซับซ้อนและคุณสามารถผสมผสานและจับคู่ตามที่เห็นสมควร ครั้งแรกน่าจะง่ายที่สุด แต่แข็งแกร่งน้อยที่สุด (ด้วยตัวเอง)

1. การตรวจจับ MAC แบบพาสซีฟ

วิธีมาตรฐานคือการติดตามที่อยู่ MAC ที่ขอที่อยู่ DHCP จากเราเตอร์ เราเตอร์ส่วนใหญ่มีหน้าจอสไตล์ "อุปกรณ์ที่แนบมา" ซึ่งจะบอกคุณว่าใครกำลังเชื่อมต่ออยู่

นี่ไม่ใช่อัตโนมัติ แต่คุณสามารถสคริปต์ Bash / Python เพื่อดึงหน้าเราเตอร์ลงมาแยกที่อยู่ MAC และตรวจสอบกับรายการของที่อยู่ MAC ที่รู้จัก / อนุญาต

ปัญหาที่นี่คืออะไรทันที คุณพึ่งพาเราเตอร์เพื่ออัปเดตหน้าเว็บและคุณต้องสำรวจความคิดเห็นนี้บ่อยครั้ง เราเตอร์บางตัวจะไม่ชอบสิ่งนี้ ฉันมีเราเตอร์ Edimax เส็งเคร็งที่ล้มเหลวหากคุณโหลดมากกว่า 10 หน้าในหนึ่งนาที (น่าสงสาร!) ดังนั้นนี่อาจไม่ทำงาน

ที่อยู่ MAC นั้นยังสามารถหลอกลวงได้อย่างมาก macchangerตัวอย่างเช่นจะช่วยให้คุณหลอกที่อยู่ MAC ของคุณในคำสั่งเดียว ฉันคิดว่าแม้ผู้จัดการเครือข่ายจะช่วยให้คุณทำ หากมีคนไม่ต้องการถูกตรวจจับพวกเขาจะตรวจสอบการรับส่งข้อมูลเครือข่ายและปลอมแปลงอุปกรณ์ที่ถูกต้อง (รู้จัก)

2. การดมกลิ่นที่ใช้งานอยู่

นี่คือที่เราฉีกล้อออกและขุดคุณจะต้องมีอะไหล่ไร้สายบางอย่างหรืออื่น ๆ ในสถานที่ที่สามารถสกัดกั้นการรับส่งข้อมูลไปยัง / จากเราเตอร์

ในระยะสั้นคุณairodump-ngเชื่อมต่อและดูคนที่เชื่อมต่อกับเครือข่ายของคุณ มันควรจะเป็นไปได้ที่จะส่งออกสคริปต์นี้ดังนั้นเมื่ออุปกรณ์แสดงใหม่ขึ้นมาและเริ่มต้นการใช้เครือข่ายของคุณคุณทันทีสามารถทำบางสิ่งบางอย่าง

ความคิดจะเป็นที่คุณเรียกใช้ในการบูต (เป็น root):

airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

แทนที่ BSSID ด้วยจุดเข้าใช้งานของคุณ

สิ่งนี้เขียนไฟล์ที่เพิ่มขึ้นอัตโนมัติซึ่งสามารถแยกวิเคราะห์เป็นประจำ เวอร์ชันด้านบนเขียนไฟล์ค่าที่คั่นด้วยเครื่องหมายจุลภาคซึ่งค่อนข้างพื้นฐาน แต่ถ้าคุณพอใจกับ XML (Python สามารถทำให้มันง่ายมาก) คุณอาจต้องการดูnetxmlรูปแบบผลลัพธ์สำหรับ airodump

ไม่ว่าจะด้วยวิธีใดก็ให้ข้อมูลปกติเกี่ยวกับอุปกรณ์ที่ใช้เครือข่าย (และปริมาณการรับส่งข้อมูล) มันยังคงใช้งานได้ไม่ดีเท่ากับการใช้ตาราง ARP ของเราเตอร์ แต่มันก็ใช้งานได้จริง

ในขณะที่คุณอยู่ในโหมดที่หลากหลายหากสคริปต์ของคุณรับลูกค้าที่คิดว่าไม่ควรอยู่ในเครือข่ายคุณสามารถใช้tcpdumpเพื่อดักจับแพ็กเก็ตและบันทึกการแลกเปลี่ยนความสนใจ (คำขอ HTTP ฯลฯ ) มันเขียนโปรแกรมได้มากกว่า แต่ก็สามารถทำได้

3. พิมพ์ลายนิ้วมือด้วย nmap

nmapอีกวิธีหนึ่งคือการกวาดเครือข่ายสำหรับลูกค้าที่มี โดยปกติแล้วคุณอาจคิดว่าสิ่งนี้จะไม่ช่วยคุณมากเกินไปหากมีใครบล็อกปิงมันอาจไม่ปรากฏขึ้น

ฉันขอแนะนำให้คุณใช้วิธีนี้ร่วมกับวิธีอื่นสองวิธี 1จะให้ที่อยู่ IP แก่คุณเพื่อให้คุณสามารถ nmap โดยตรง 2จะไม่ให้ IP แต่จะแจ้งให้คุณทราบว่ามีลูกค้ากี่รายที่nmapคาดว่าจะพบ ณ เวลานั้น ตรวจสอบให้แน่ใจว่าอุปกรณ์ทั้งหมดของคุณสามารถปิงได้

เมื่อnmapรัน (เช่นsudo nmap -O 192.168.1.1/24) มันจะพยายามค้นหาโฮสต์จากนั้นจะทำการสแกนพอร์ตเพื่อหาว่ามันคืออะไร nmapตรวจสอบรายชื่อของคุณควรมีวิธีการของแต่ละอุปกรณ์ของคุณควรตอบสนองต่อ

หากคุณต้องการดำเนินการต่อไปคุณสามารถเรียกใช้เซิร์ฟเวอร์อย่างง่ายในคอมพิวเตอร์แต่ละเครื่องของคุณ สิ่งที่ยอมรับการเชื่อมต่อและจากนั้นทำมันหล่น ในระยะสั้น: บางสิ่งบางอย่างที่nmapจะมองหา หากพบว่าเปิดอยู่อาจเป็นเพราะคอมพิวเตอร์ของคุณ

4. รักษาความปลอดภัยเครือข่ายของคุณให้ดีขึ้น

คุณควรทำสิ่งนี้ก่อนถ้าคุณกังวล ใช้ WPA2 / AES อย่าใช้ WEP (รอยแตกในเวลาประมาณห้านาที)

หากคุณยังกังวลว่ามีใครบางคนอาจพบกุญแจ (WPA2 ใช้ข้อมูลจำนวนมากและเวลาในการคำนวณเพื่อถอดรหัส) ให้ย้ายไปที่โมเดล RADIUS เป็นเฟรมเวิร์กการรับรองความถูกต้องที่ตั้งค่าคีย์แบบครั้งเดียวสำหรับผู้ใช้แต่ละคน PITA ที่จะตั้งค่าว่า

แต่จะทำอย่างไร ..

ถ้าฉันไม่มีความสุขกับสิ่งต่าง ๆ ฉันอาจจะดู airodump ด้วยตนเอง หากฉันยังไม่มีความสุขฉันจะเริ่มพิมพ์ลายนิ้วมือที่เห็น การเขียนสคริปต์ค่อนข้างยาก (ไม่เคยเป็นไปไม่ได้)

nmapง่ายที่สุดในการสคริปต์เป็นไปได้เราเตอร์ขูดกับลายนิ้วมือจาก สั้นและเรียบง่าย


5

ข้อเสนอแนะของฉัน Oli 1

หาก "ผู้โจมตี" ของคุณเข้าถึงได้โดยไม่จำเป็นต้องปลอมแปลงที่อยู่ mac ของเขาเขาจะถือว่าคุณไม่มีทางที่คุณจะตรวจสอบที่อยู่ MAC ของคุณ

ใช้ dhcpd ของคุณเองกับกิจกรรมเพื่อเปิดอีเมลหากจำเป็น

ฉันจะต้องทำการวิจัยบางอย่าง แต่ถ้าเป็นฉันฉันจะเรียกใช้ dhcpd ของฉันเองบนกล่องลินุกซ์ที่เชื่อมต่อกับเราเตอร์ (หรือใช้ openwrt) จากนั้นให้ส่งอีเมลถึงฉันหากมี macaddress ร้องขอที่อยู่ ไม่ได้อยู่ในรายการที่อนุญาต

แก้ไข: http://linux.die.net/man/5/dhcpd.confมีทรัพยากรทั้งหมดที่คุณต้องใช้ในการทำให้เสร็จ เพียงแค่สร้างกิจกรรมเพื่อรันสคริปต์ที่จะตรวจสอบรายชื่อที่อนุญาตถ้าที่อยู่ mac ไม่ได้อยู่ในรายการที่อนุญาตให้ส่งอีเมลด้วยตัวคุณเอง ดู http://ubuntuforums.org/showthread.php?t=1328967 ด้วย


2
คำถามถามเกี่ยวกับ Wifi แนะนำให้ผู้ใช้ไม่ใช้ Wifi ไม่มีประโยชน์กับสถานการณ์
Thomas Ward

1
dhcpdผมชอบความคิดของการทำงานของคุณเอง ทำให้การตั้งค่าเครือข่ายยุ่งยากเล็กน้อย แต่คุณไป
Oli

1
ใช่เล็กน้อย แต่จะใช้เวลาเพียง 10 นาทีในการตั้งค่า สุจริตฉันจะใช้ openwrt แทน 'N3000' เป็นคำอธิบายที่คลุมเครือของเราเตอร์จริงๆ แต่ฉันคิดว่าเขาจะใช้ openwrt วิธีนี้เครือข่ายจะไม่ 'ลง' ถ้าช่องที่มี dhcpd ทำอยู่
user606723
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.