Как я могу обнаружить несанкционированный доступ в моей сети 802.11 g / n?


12

Я использую беспроводную сеть и хочу убедиться, что неавторизованные пользователи не подключаются через мою точку доступа. Я использую стандартное шифрование, которое поддерживает устройство. Я знаю, что для кого-то тривиально сканировать мою сеть, взломать ключ шифрования и затем подключиться. Существуют ли какие-либо инструменты, чтобы обнаружить мошенника?


11
Почему вы используете WEP вместо WPA?
Ворон

2
Вы должны использовать WPA2, если можете.
Крис Питчманн

1
Короткий ответ, нет - вы не можете сделать это полностью, используя только WEP / WPA / WPA2 - но ответы дают множество отличных способов обнаружить и иногда предотвратить большинство случаев ^^
Оскар Дювеборн

Ответы:


10

Если ваша сеть относительно мала и вы знаете, сколько пользователей / устройств «должно» быть в ней в любой момент времени, вы можете проверить список клиентов беспроводного маршрутизатора. Это зависит от модели и прошивки и может быть совершенно другим для сторонних производителей (например, dd-wrt). Например, мой маршрутизатор Linksys на базе dd-wrt имеет:

альтернативный текст

Два клиента связаны. Я знаю, что есть потенциал для 4 всего, и я знаю последние два октета двух устройств на изображении :-). Конечно, это может не сработать, если у вас много пользователей / устройств, и, конечно, MAC-адреса могут быть подделаны. Вы должны переключить шифрование на WPA2, так как WEP в любом случае очень легко нарушается, что поможет предотвратить доступ к вашей сети посторонним лицам.

В зависимости от того, с какой средой вы работаете, вы также можете рассмотреть такой инструмент, как SNORT . SNORT - это система обнаружения вторжений, она очень сложна для мониторинга сети. Как суперпользователь, это может быть веселый и полезный домашний проект, и если это для работы, есть много причин использовать SNORT в компании.

Для чего стоит, если вы посмотрите SNORT, вы также можете быть заинтересованы в sguil , хорошем интерфейсе GUI для просмотра данных SNORT.

(Я не связан с SNORT или sguil, и могут существовать другие инструменты, которые могут работать лучше для вашего случая использования, но это то, что я использовал)


3

Что ж, «подключение через мою точку доступа» может означать две разные вещи: (1) установил ли мошеннический пользователь соединение с моей точкой доступа или (2) делает ли пользователь что-то, чего я не хочу, чтобы он делал?

Обнаружить присутствие # 1, скажем так, сложно. Вы можете отслеживать MAC-адреса подключенных пользователей (или, скорее, журнал DHCP о том, кому был выделен IP-адрес), но подделать mac-адрес довольно тривиально , создавая впечатление, что мошеннический пользователь использует «ваше» оборудование ,

Есть инструменты для обнаружения # 2, в зависимости от вашего роутера. Многие маршрутизаторы имеют своего рода средства регистрации, вы можете отключить все «ваши» устройства и контролировать сеть для любого использования, например.

Конечно, это в значительной степени академично, потому что реальный ответ на ваш вопрос заключается в покупке точки доступа, поддерживающей WPA2 . Любая точка доступа, созданная в последние несколько лет, будет поддерживать WPA2 «из коробки», что намного сложнее обойти.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.