Bagaimana saya bisa mendeteksi akses tidak sah pada jaringan 802.11 g / n saya?

12

Saya menggunakan jaringan nirkabel dan saya ingin memastikan bahwa tidak ada pengguna yang tidak sah terhubung melalui jalur akses saya. Saya menggunakan enkripsi standar yang didukung perangkat. Saya tahu ini adalah masalah sepele bagi seseorang untuk memindai jaringan saya dan merusak kunci enkripsi dan kemudian terhubung. Apakah ada alat untuk menemukan pengguna jahat?

Axxmasterr
sumber
11
Mengapa Anda menggunakan WEP bukan WPA?
gagak
2
Anda harus menggunakan WPA2 jika Anda bisa.
Chris Pietschmann
1
Jawaban singkat, tidak - Anda tidak dapat sepenuhnya melakukannya hanya dengan WEP / WPA / WPA2 saja - tetapi jawabannya memberikan banyak cara hebat untuk menemukan dan kadang-kadang mencegah sebagian besar kasus ^^
Oskar Duveborn

Jawaban:

10

Jika jaringan Anda relatif kecil dan Anda tahu berapa banyak pengguna / perangkat "harus" berada di sana pada waktu tertentu, Anda dapat memeriksa daftar klien router nirkabel. Ini bervariasi tergantung model dan firmware, dan mungkin sangat berbeda untuk pihak ke-3 (mis., Dd-wrt). Sebagai contoh, router Linksys berbasis dd-wrt saya memiliki:

teks alternatif

Dua klien terhubung. Saya tahu bahwa ada potensi untuk total 4, dan saya tahu dua oktet terakhir dari dua perangkat dalam gambar :-). Tentu saja itu mungkin tidak berfungsi jika Anda memiliki banyak pengguna / perangkat, dan tentu saja MAC dapat dipalsukan. Anda harus beralih enkripsi ke WPA2, karena WEP sangat mudah rusak, yang akan membantu orang yang tidak berwenang mengakses jaringan Anda.

Bergantung pada lingkungan seperti apa Anda bekerja, Anda mungkin juga ingin melihat ke alat seperti SNORT . SNORT adalah sistem gangguan intrusi dan sangat canggih untuk pemantauan jaringan. Sebagai pengguna super, ini mungkin proyek rumah yang menyenangkan dan bermanfaat, dan jika ini untuk pekerjaan, ada banyak alasan untuk menggunakan SNORT di perusahaan.

Untuk apa nilainya, jika Anda melihat SNORT, Anda mungkin juga tertarik pada sguil , ujung depan GUI yang bagus untuk melihat data SNORT.

(Saya tidak berafiliasi dengan SNORT atau sguil, dan alat lain mungkin ada yang dapat bekerja lebih baik untuk kasus penggunaan Anda, tetapi ini adalah apa yang saya gunakan)

jtimberman
sumber
3

Ya, "menghubungkan melalui titik akses saya" dapat berarti dua hal yang berbeda: (1) Apakah pengguna jahat membuat koneksi ke titik akses saya atau (2) Apakah pengguna melakukan sesuatu yang saya tidak ingin mereka lakukan?

Mendeteksi keberadaan # 1 adalah, harus kita katakan, sulit. Anda bisa memantau alamat MAC dari pengguna yang terhubung (atau lebih mungkin log DHCP dari siapa yang telah menyewa alamat IP), tetapi itu cukup sepele untuk menipu alamat mac, membuatnya seolah-olah pengguna jahat menggunakan perangkat keras "Anda" .

Ada alat untuk mendeteksi # 2, tergantung pada router Anda. Banyak router memiliki semacam fasilitas logging, Anda dapat mematikan semua perangkat "Anda" dan memonitor jaringan untuk penggunaan apa pun, misalnya.

Tentu saja, ini sebagian besar bersifat akademis, karena jawaban sebenarnya untuk pertanyaan Anda adalah membeli titik akses yang mendukung WPA2 . Setiap titik akses yang diproduksi dalam beberapa tahun terakhir akan mendukung WPA2 di luar kotak, yang jauh, lebih sulit untuk dielakkan.

Ryan
sumber