Saya sangat paranoid tentang koneksi nirkabel dan seseorang mencuri bandwidth broadband saya, yang dapat menyebabkan hal-hal yang lebih buruk.
Pertanyaan saya adalah, bagaimana saya bisa mendeteksi jika bandwidth broadband saya dicuri?
Saya memiliki router nirkabel Belkin SURF + N300.
Idealnya, akan keren jika saya mendapatkan peringatan secara otomatis, tetapi jika itu tidak mungkin, maka proses manual akan baik-baik saja.
Jawaban:
Saya punya tiga ide untuk Anda. Mereka semua memiliki bagian kompleksitasnya dan Anda dapat mencampur dan mencocokkan sesuai keinginan Anda. Yang pertama mungkin yang paling mudah, tetapi paling tidak kuat (sendiri).
1. Deteksi MAC pasif
Cara standar adalah melacak alamat MAC yang meminta alamat DHCP dari router. Sebagian besar router menyediakan layar gaya "Perangkat Terlampir" yang akan memberi tahu Anda siapa yang terhubung.
Ini tidak otomatis, tetapi Anda dapat (cukup mudah) membuat skrip Bash / Python untuk menarik halaman router ke bawah, parsing alamat MAC dan periksa mereka terhadap daftar alamat MAC yang dikenal / diizinkan.
Masalahnya di sini adalah tidak ada yang instan. Anda mengandalkan router untuk memperbarui halamannya dan Anda harus sering polling ini. Beberapa router tidak akan menyukai ini. Saya memiliki router Edimax jelek yang mogok jika Anda memuat lebih dari 10 halaman dalam satu menit (menyedihkan!) Jadi ini mungkin tidak berfungsi.
Alamat MAC juga sangat palsu.
macchanger
misalnya, akan membiarkan Anda menipu alamat MAC Anda dalam satu perintah. Saya pikir bahkan Manajer Jaringan akan membiarkan Anda melakukannya. Jika seseorang tidak ingin terdeteksi, mereka akan memonitor lalu lintas jaringan dan memalsukan salah satu perangkat yang valid (dikenal).2. Aktif mengendus
Di sinilah kita merobek roda dan menggali. Anda akan membutuhkan sesuatu nirkabel atau lain di tempat yang dapat mencegat lalu lintas ke / dari router (idealnya cukup dekat dengan itu).
Singkatnya, Anda terhubung
airodump-ng
dan Anda melihat orang-orang terhubung ke jaringan Anda. Seharusnya dimungkinkan untuk skrip output ini sehingga ketika perangkat baru muncul dan mulai menggunakan jaringan Anda, Anda dapat langsung melakukan sesuatu .Idenya adalah Anda menjalankan ini saat boot (sebagai root):
Ganti BSSID dengan titik akses Anda.
Ini menulis file peningkatan otomatis yang dapat diuraikan secara teratur. Versi di atas menulis file nilai yang dipisahkan koma yang cukup mendasar tetapi jika Anda senang dengan XML (Python dapat membuatnya sangat sederhana) Anda mungkin ingin melihat
netxml
format output untuk airodump.Apa pun itu, ini memberi Anda informasi rutin tentang perangkat mana yang menggunakan jaringan (dan berapa banyak lalu lintas yang mereka kirim juga). Ini masih bisa salah seperti menggunakan tabel ARP router, tapi itu langsung.
Saat Anda dalam mode promiscuous, jika skrip Anda mengambil klien yang dianggapnya tidak berada di jaringan, Anda dapat menggunakan
tcpdump
untuk menjaring paket dan mencatat pertukaran minat (permintaan HTTP, dll). Ini lebih banyak pemrograman tetapi bisa dilakukan.3. Sidik jari dengan
nmap
Metode lain adalah menyapu jaringan untuk klien dengan
nmap
. Biasanya, Anda mungkin berpikir, ini tidak akan banyak membantu Anda, jika seseorang memblokir ping, itu mungkin tidak muncul.Saya sarankan Anda menggunakan ini bersama dengan salah satu dari dua metode lainnya.
1
akan memberi Anda alamat IP sehingga Anda dapat nmap secara langsung.2
tidak akan memberi Anda IP tetapi itu akan memberi tahu Anda berapa banyak klien yangnmap
harus ditemukan, pada saat yang tepat. Pastikan semua perangkat Anda dapat di-ping.Ketika
nmap
dijalankan (mis.sudo nmap -O 192.168.1.1/24
) Ia akan mencoba mencari host dan kemudian akan melakukan port-scan pada mereka untuk mengetahui apa itu. Daftar periksa Anda harus mencakup bagaimana masing-masing perangkat Anda harus meresponsnmap
.Jika Anda ingin melangkah lebih jauh, Anda dapat menjalankan server sederhana di setiap komputer Anda. Hanya sesuatu yang menerima koneksi dan kemudian menjatuhkannya. Singkatnya: Sesuatu untuk
nmap
dicari. Jika ternyata terbuka, itu mungkin komputer Anda.4. Amankan jaringan Anda dengan lebih baik
Anda harus benar-benar melakukan ini terlebih dahulu jika Anda khawatir. Gunakan WPA2 / AES. Jangan pernah menggunakan WEP (retak dalam waktu sekitar lima menit).
Jika Anda masih khawatir seseorang akan menemukan kunci (WPA2 membutuhkan banyak data dan waktu komputasi untuk memecahkannya), pindahlah ke model RADIUS. Ini adalah kerangka kerja otentikasi yang mengatur kunci satu kali untuk setiap pengguna. PITA untuk mengaturnya.
Tapi yang harus dilakukan ..?
Jika saya tidak senang dengan hal-hal, saya mungkin akan secara manual menonton airodump. Jika saya masih tidak bahagia, saya akan mulai sidik jari hal-hal yang saya lihat. Agak sulit (tidak berarti mustahil) untuk skrip sekalipun.
Script yang paling mudah adalah router-scraping dengan fingerprinting from
nmap
. Singkat dan sederhana.sumber
Saran saya, Oli 1.
Jika "penyerang" Anda mendapatkan akses tanpa perlu mem-spoof alamat mac-nya, ia akan menganggap Anda bahwa tidak mungkin Anda memonitor alamat MAC Anda.
Gunakan dhcpd Anda sendiri dengan suatu acara untuk memicu email jika perlu.
Saya akan harus melakukan riset, tetapi jika itu saya, saya akan menjalankan dhcpd saya sendiri pada kotak linux yang terhubung ke router (atau menggunakan openwrt), dan kemudian surel saya jika ada jika macaddress meminta alamat whats bukan pada daftar putih.
EDIT: http://linux.die.net/man/5/dhcpd.conf memiliki semua sumber daya yang Anda butuhkan untuk menyelesaikan ini. Buat saja acara untuk mengeksekusi skrip yang akan memeriksa daftar putih, jika alamat mac tidak ada dalam daftar putih, minta ia mengirimkan sendiri email. Lihat juga http://ubuntuforums.org/showthread.php?t=1328967
sumber
dhcpd
. Apakah menyulitkan pengaturan jaringan sedikit tetapi di sana Anda pergi.