Saya seorang mahasiswa, dan administrator jaringan universitas saya menggunakan alamat MAC (1 alamat MAC / siswa) untuk mengotorisasi akses ke internet. Para siswa secara teratur menggunakan perangkat lunak perutean virtual untuk membuat hotspot untuk terhubung ke perangkat mereka yang lain (spooofing MAC adalah salah satu solusi yang mungkin dilakukan, tetapi melakukan spoofing pada perangkat genggam, misalnya, perangkat android, memerlukan akses root, yang dengan sendirinya sulit didapat ).
Baru-baru ini, administrator mengarahkan semua siswa agar tidak menggunakan hotspot, kalau tidak, ia akan menghukum mereka yang tidak mematuhi (dengan menghapus alamat MAC siswa dari database MAC resmi, saya kira). Saya memiliki perasaan yang kuat bahwa dia hanya menggertak.
Pertanyaan saya adalah, apakah mungkin bagi administrator untuk mengetahui bahwa suatu perangkat menggunakan perutean virtual untuk terhubung ke perangkat lain yang tidak sah?
Catatan: Saya mencoba mencari sumber daya online, misalnya, bagaimana tepatnya jaringan router virtual, tetapi saya tidak dapat menemukan informasi penting. Saya akan menghargai bahkan jika seseorang dapat mengarahkan saya ke beberapa sumber yang akan berguna bagi saya.
sumber
Selain secara fisik berlarian dan mendeteksi hotspot melalui lalu lintas WLAN ("warwalking"?), Atau mungkin menggunakan router yang ada untuk mendeteksi itu, pola lalu lintas juga bisa menjadi hadiah - hotspot Anda memiliki tanda tangan yang berbeda dari perangkat Anda.
Alih-alih bekerja melawan sysadmin Anda (yang merupakan PITA untuk kedua belah pihak), bicaralah dengannya. Saya tidak tahu mengapa mereka memiliki "satu MAC per peraturan siswa", mungkin mereka bisa sedikit santai? Katakan, "dua atau tiga MAC per siswa". Tidak banyak kesulitan untuk administrasi.
Saya tidak tahu bagaimana sisi politik dari perwakilan siswa bekerja di universitas Anda, tetapi seringkali siswa dapat menyuarakan minat mereka dengan cara tertentu. Ya, ini lebih lambat daripada hanya menyiapkan hotspot, tetapi juga lebih efektif.
sumber
Saya dulu bekerja sebagai asisten administrator jaringan untuk sebuah perguruan tinggi. Kedengarannya seperti masalah perbedaan generasi atau jaringan sekolah tidak dapat menangani lebih dari 1 perangkat untuk setiap siswa, anggota staf, dll. Mungkin setiap siswa memiliki lebih banyak perangkat daripada yang diizinkan oleh kebijakan.
Jawaban singkatnya adalah YA mereka dapat mendeteksi akses tidak sah. TIDAK, jangan lakukan itu. Saya secara rutin mencabut akses untuk pelanggaran jaringan (berbagi file, perangkat lunak ilegal, virus, porno di laboratorium komputer, dll). Banyak dari siswa tersebut harus meninggalkan sekolah, karena kuliah cukup sulit tanpa akses komputer. Para siswa mengekspos jaringan terhadap risiko. Bagaimana jika perangkat seseorang yang tidak sah melewati virus yang menghapus penelitian dan tesis doktoral Anda? Jika Anda pikir itu lelucon sekarang, cobalah di pekerjaan dan lihat apa yang terjadi.
Bekerja dengan administrator jaringan, pemerintahan siswa, administrasi, dll. Untuk mendapatkan akses nirkabel tambahan untuk "perangkat Anda yang lain" yang TIDAK PERLU berada di jaringan sekolah dan / atau di area umum (seperti wifi gratis di sebagian besar kedai kopi) ). Ini mencegah memuat di jaringan sekolah "sebenarnya", dan masih memberi Anda akses internet yang Anda inginkan.
sumber
Saya bisa memikirkan beberapa cara untuk mendeteksi perilaku semacam ini dalam jaringan. Pembatasan itu tidak bagus ketika benar-benar apa yang harus mereka lakukan adalah membatasi koneksi dengan port daripada mac, tapi itu adalah jaringan dan aturan mereka bahkan jika itu membuat serangan penolakan layanan yang mudah (ditargetkan) jika Anda ingin menipu orang lain. Alamat MAC.
Mengambil https://networkengineering.stackexchange.com/questions/123/how-do-you-prevent-rogue-wireless-access-points-on-a-nnetwork sebagai titik awal tampaknya cukup jelas bahwa setiap infrastruktur nirkabel yang layak akan dapat mendeteksi hotspot jahat (bahkan kotak dd-wrt dapat melakukan survei nirkabel untuk melihat apa lagi yang ada.)
Karena admin mengendalikan lalu lintas, alat IDS seperti Snort juga dapat dibawa untuk menanggung dan akan memberikan Anda cukup cepat jika admin tertarik untuk menemukan orang-orang yang tidak patuh. Beberapa protokol bahkan tidak menyembunyikan bahwa mereka beroperasi melalui NAT ( RFC7239 memiliki header http seperti
X-Forwarded-For
khusus untuk digunakan oleh proxy web.) RFC2821 menyarankan klien SMTP untuk mengirim pengenal opsional meskipun itu tidak wajib.Satu-satunya cara Anda benar-benar bisa menyembunyikan sesuatu seperti itu adalah memiliki perangkat yang terhubung ke jaringan mereka mengirim semuanya ke VPN atau sistem seperti TOR, yang dengan sendirinya akan meningkatkan perhatian ke arah Anda.
Meskipun situasi tidak persis sama karena mereka tampaknya tidak memiliki batasan yang sama, tim keamanan Universitas Cambridge benar-benar tidak menyukai penggunaan NAT dalam jaringan mereka seperti yang terlihat dalam kebijakan Firewalls dan Terjemahan Alamat Jaringan dan memberikan latar belakang tentang alasan mereka. .
TL; DR - Jika Anda ingin menggunakan lebih banyak perangkat maka Anda harus melalui sistem dan perwakilan siswa untuk mengatasi masalah yang Anda hadapi, karena jika admin Anda ingin menangkap Anda maka mereka akan melakukannya.
sumber
Jaringan saya menggunakan sistem yang memiliki jarak detektor di seluruh bangunan, dan jika SSID jahat muncul, itu akan benar-benar melakukan pelacakan lokasi perangkat. Sistem ini tidak murah, tapi ya Tuhan, mungkin lebih hemat dalam jangka panjang jika Anda menambahkan waktu yang dihabiskan untuk mengelola alamat MAC secara manual; itu harus menjadi mimpi buruk administratif. Dari semua cara untuk mengunci sistem, saya benar-benar tidak bisa memikirkan cara yang lebih buruk untuk melakukannya.
Seperti yang dikatakan orang lain, bekerja dengan admin, jangan mencoba untuk mengalahkan mereka. Dengan teknologi yang tersedia saat ini, Anda bahkan tidak memerlukan admin jaringan yang bagus untuk menangkap Anda. Cobalah untuk mengubah kebijakan, lihat apakah pengecualian diizinkan, dll. Anda akan lebih baik pada akhirnya.
sumber
Seperti yang orang lain katakan, admin dapat mendeteksi hotspot nirkabel yang tidak benar. Tetapi juga mungkin untuk mendeteksi perangkat yang tidak sah melalui inspeksi paket yang mendalam. Perusahaan telepon seluler dapat menggunakan inspeksi paket mendalam untuk mendeteksi tethering yang tidak sah. Anda dapat membacanya di https://android.stackexchange.com/questions/47819/how-can-phone-companies-detect-tethering-incl-wifi-hotspot . Jika paket yang dihasilkan Windows dan paket yang dihasilkan Linux keduanya berasal dari alamat MAC Anda secara bersamaan, kemungkinan Anda memiliki lebih dari satu perangkat yang terpasang.
Di sisi lain, inspeksi paket yang dalam adalah mahal, dan admin mungkin tidak memiliki anggaran untuk mengimplementasikannya. Atau mereka mungkin tidak mau pergi ke tingkat upaya untuk menangkap curang. Tapi Anda tidak tahu pasti. Mungkin yang terbaik untuk berbicara dengan admin dan melihat apakah Anda dapat menyelesaikan sesuatu.
sumber
Seperti disebutkan di atas, jawabannya adalah ya. Hotspot WiFi (AP) sangat terlihat. Misalnya hotspot mengirim suar berkala dengan alamat MAC. Pemeriksaan paket (tajuk TCP, TTL), pemeriksaan waktu / latensi, bagaimana respons simpul terhadap paket yang hilang, situs apa yang dikunjungi (pembaruan Windows atau PlayStore), tajuk HTTP yang dihasilkan oleh peramban dapat menunjuk ke menggunakan perangkat lunak perutean dan beberapa perangkat . Sistemnya tidak murah, tetapi ada.
Pilihan Anda adalah:
sumber