Siapa yang menggunakan bandwidth kami?

16

Saya dapat melihat dari statistik ISP kami bahwa sejumlah besar bandwidth digunakan sepanjang hari, saya curiga seseorang menggunakan router nirkabel kami walaupun saya tidak pasti. PC kami semua menjalankan berbagai jenis windows, apakah ada utilitas / sniffers yang dapat saya gunakan untuk mendeteksi kemana bandwidth akan pergi?

Tuan
sumber
13
Anda bilang saya harus menunggu networkloadfault.com? Astaga beri aku istirahat.
MrTelly
BTW nirkabel kami aman, itu seseorang yang kami kenal yang menggunakan bandwidth, kami tidak tahu siapa itu, untuk semua yang kami tahu itu sah, kami hanya perlu tahu siapa yang bertanya, dan tahu saya tidak berpikir melakukan spam seluruh perusahaan adalah jawabannya.
MrTelly
7
Itu tidak harus menjadi pertanyaan server, itu harus menjadi pertanyaan sysadmin - yang jelas ini.
Bisakah Anda menyediakan membuat dan model nirkabel Anda? Lebih mudah untuk merekomendasikan apa yang Anda tanyakan jika rincian itu diketahui.
Pengaturan jaringan Anda akan menjadi informasi yang sangat berguna untuk ini. Saya tidak yakin apakah ini adalah pengaturan rumah atau kantor tetapi jika ini adalah bisnis dan router / firewall / pengendali nirkabel Anda mendukung data IPFIX / Netflow Anda dapat melihat setiap percakapan melewatinya.
sclarson

Jawaban:

15

Anda dapat menginstal PC pada hub (atau sakelar yang berhasil mengemulasi hub) dengan router, dan menggunakan Wireshark untuk menangkap semua lalu lintas. Dari sini Anda bisa mendapatkan beberapa metrik yang berguna untuk mengarahkan Anda ke bandwith hogs Anda.


sumber
Itu bisa menjadi hit kinerja dramatis pada jaringan perusahaan.
sclarson
13

Menambah jawaban Jon B, saya juga telah menggunakan ntop untuk mendapatkan ide yang bagus tentang kemana traffic akan pergi. Saya mengunduh Alat Virtual untuk membuatnya lebih mudah diatur.

Yusuf
sumber
Hanya log ntop peringatan menumpuk cepat.
recbot
Anda juga dapat menggunakan ntop untuk mengekspor netflows untuk penggunaan logging. ntop.org/netflow.html Anda bisa mendapatkan data netflow Tomat atau m0n0wall juga.
sclarson
2

Bisakah Anda memberi kami detail lebih lanjut tentang pengaturan jaringan Anda? Saya dapat mengusulkan dua pendekatan berbeda:

  1. Tergantung pada jenis perangkat nirkabel yang Anda miliki, Anda mungkin dapat menggunakan aplikasi manajemen jaringan yang menggunakan SNMP untuk menarik statistik dari AP. Sebagian besar AP perusahaan akan memiliki tabel MIB yang melacak daftar klien terkait, kualitas sinyal mereka, dan jumlah byte yang digunakan. Demikian pula, router Anda mungkin memiliki MIB yang melacak lalu lintas berdasarkan alamat IP.

  2. Anda dapat menggunakan sniffer lalu lintas kabel (wireshark, etherpeek) untuk mengawasi lalu lintas. Alat-alat itu biasanya dapat memberi Anda gangguan lalu lintas oleh pengguna. Anda harus mengendus lalu lintas sebelum hits router Anda (jika router Anda melakukan NAT). Anda dapat menggunakan hub (meskipun sangat sulit ditemukan hari ini) atau menyalakan mirror port pada sakelar yang dikelola. Anda juga dapat menggunakan sniffer nirkabel, tetapi jika jaringan dienkripsi, Anda hanya akan mendapatkan gambaran tentang volume lalu lintas dari setiap pengguna, bukan di mana lalu lintas diperuntukkan.

Jason Luther
sumber
2

Bergantung pada merek dan model titik akses nirkabel / sakelar yang Anda gunakan, Tomat mungkin tepat seperti apa yang Anda kejar. Ini menyediakan monitor bandwidth yang bagus , antara lain.

Juga, agak mahal , tetapi tampaknya itu akan melakukan apa yang Anda inginkan juga.


sumber
Saya suka Tomat & telah menggunakannya selama beberapa tahun tapi saya pikir itu tidak sesuai dengan pemantauan bandwidth klien. Apakah aku salah?
Gareth
Belum, pada level itu, memang. Itu akan datang. Namun, pemantauan bandwidth saat ini akan memberikan langkah-langkah dan waktu yang terkait dengannya. Menentukan subset tertentu dari pengguna harus lebih mudah memiliki bandw./time. Itu sebabnya saya awalnya bertanya membuat dan model AP nirkabel atau switch. Cisco memiliki paket manajemen dan pemantauan yang sangat bagus, tetapi hanya berfungsi dengan perangkat keras mereka.
1

Router Anda mungkin memiliki cara untuk menunjukkan apa yang klien terhubung melalui itu, mungkin sebagai klien DHCP. Itu akan mengidentifikasi siapa yang terhubung ke router nirkabel Anda, meskipun itu tidak selalu memberi tahu Anda yang menggunakan bandwidth Anda.

CoverosGene
sumber
1
Kau benar ia memberitahu saya siapa, tapi tidak berapa banyak
MrTelly
Dan pengguna jahat mungkin tidak menggunakan DHCP sama sekali tetapi hanya memilih alamat IP yang tidak digunakan. Lebih baik meminta router untuk tabel ARP-nya, ini akan lebih sulit untuk dipalsukan.
bortzmeyer
1

Jika Anda belum melakukannya, saya sangat merekomendasikan program seperti Cacti (yang dapat digunakan bersamaan dengan ntop) untuk mengambil statistik lalu lintas dari sakelar Anda (dan semoga juga WAP Anda). Ini dapat membantu Anda menentukan kapan dan di mana lalu lintas berasal.

Selain itu juga akan memberi Anda perasaan yang baik untuk aliran lalu lintas - dan anomali dalam lalu lintas cenderung menonjol dalam grafik sedikit lebih dari sekadar menelusuri log.

Chealion
sumber
1

Jika router Anda mendukungnya, Anda bisa mengaktifkan pemantauan netflow. Aliran akan menunjukkan kepada Anda apa yang Anda cari.

jj33
sumber
0

Sebagian besar router nirkabel mencatat MAC dari kartu WiFi yang terhubung, banyak juga yang memungkinkan pemantauan siapa yang sebenarnya terhubung. Sedangkan untuk mengendus WiFi, alat standar adalah Kismet.

"Seseorang" mengacu pada seseorang yang sebenarnya tidak berwenang menggunakannya, siapa yang membajak sinyal Anda?


Untuk melindungi WiFi Anda, Anda harus mengambil langkah-langkah berikut:

  1. deter skrip-kiddies (tidak akan bekerja melawan driver-kerja yang berpengalaman):

    • Matikan siaran SSID Anda
    • Batasi koneksi hanya untuk daftar MAC yang diberikan
    • Batasi DHCP hanya untuk MAC statis -> IP assigments
  2. gunakan WPA2 (dengan EAP-PSK, gunakan frasa sandi acak).

  3. untuk keamanan hardcore nyata, gunakan WPA2 dengan server otentikasi 802.1X.

vartec
sumber
MAC spoofing (# 2.2 dan agak '# 2.3) seharusnya TIDAK PERNAH diandalkan, dan pada kenyataannya tidak sepadan dengan waktu, saya telah meretas banyak jaringan WIFI dengan itu diaktifkan (murni pendidikan saya jamin) yang telah diaktifkan. Bahkan sebagian besar skrip-kiddies tahu tentang penyebab ini diposting di setiap situs / forum peretasan WIFI. Pasti pergi WPA2 + Radius Server ("server otentikasi 802.1X") ini, dari pengalaman saya, satu-satunya bentuk nyata keamanan, WEP & WPA telah dikalahkan
Unkwntech
Saya telah "meretas" banyak jaringan WiFi dengan memilih "secara otomatis terhubung ke jaringan apa pun yang tersedia". Benar, WPA2 adalah satu-satunya cara yang aman, tetapi itu mungkin tidak tersedia, karena perangkat keras sebelumnya. Script-kiddie, mencari tumpangan gratis akan memilih jaringan yang tidak terlindungi, bahkan yang terlindung dengan lemah.
vartec