누군가 내 광대역 대역폭을 도용하고 있는지 어떻게 알 수 있습니까?


23

나는 무선 연결과 광대역 대역폭을 훔치는 사람에 대해 매우 편집증 적입니다.

제 질문은 광대역 대역폭이 도난 당하고 있는지 어떻게 알 수 있습니까?

Belkin SURF + N300 무선 라우터가 있습니다.

이상적으로는 자동으로 알림을 받으면 멋지지만 가능하지 않은 경우 수동 프로세스가 좋습니다.


2
주제를 벗어난 플래그와 관련하여 "우분투에서 대역폭 스틸러를 어떻게 탐지합니까?" 다른 운영 체제에 대한 답변은 상당히 다양합니다. 이것이 여기에 게시되었으므로 우분투 기반 솔루션을 살펴 보겠습니다.
Oli

4
창을 사용하고 askwindows가 존재하면 거기에 게시했을 것입니다. 그러나 우분투를 사용함에 따라 askubuntu는 그러한 질문을하는 가장 좋은 장소 여야합니다.
oshirowanen

답변:


19

세 가지 아이디어가 있습니다. 그들 모두는 복잡성에 대한 점유율을 가지고 있으며 당신이 적합하다고 생각하는대로 섞을 수 있습니다. 첫 번째는 아마도 가장 간단하지만 가장 강력하지는 않습니다.

1. 수동 MAC 탐지

표준 방법은 라우터에서 DHCP 주소를 요청하는 MAC 주소를 추적하는 것입니다. 대부분의 라우터는 "연결된 장치"스타일 화면을 제공하여 누가 연결하고 있는지 알려줍니다.

이것은 자동적이지는 않지만 라우터 페이지를 가져오고 MAC 주소를 구문 분석하고 알려진 / 허용되는 MAC 주소 목록과 비교하여 Bash / Python을 스크립팅 할 수 있습니다.

여기서 문제는 아무것도 아닙니다. 라우터를 사용하여 페이지를 업데이트하면이 페이지를 자주 폴링해야합니다. 일부 라우터는 이것을 좋아하지 않을 것입니다. 분 단위로 10 페이지 이상을로드하면 충돌하는 크 래피 Edimax 라우터가 있습니다.

MAC 주소도 스푸핑이 가능합니다. macchanger예를 들어, 하나의 명령으로 MAC 주소를 스푸핑 할 수 있습니다. Network Manager조차도 그렇게 할 수 있다고 생각합니다. 누군가 탐지를 원하지 않으면 네트워크 트래픽을 모니터링하고 유효한 (알려진) 장치 중 하나를 스푸핑합니다.

2. 액티브 스니핑

여기에서 바퀴를 벗고 파는 곳이 있습니다. 라우터와의 트래픽을 차단할 수있는 장소에 여분의 무선 장치가 필요합니다.

요컨대, 당신은 연결하고 airodump-ng사람들이 당신의 네트워크에 연결된 볼 수 있습니다. 새 장치가 나타나고 네트워크 사용을 시작할 때 즉시 무언가를 수행 할 수 있도록이 출력을 스크립팅 할 수 있어야 합니다 .

아이디어는 부팅시 이것을 루트로 실행하는 것입니다.

airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

BSSID를 액세스 포인트로 교체하십시오.

정기적으로 구문 분석 할 수있는 자동 증분 파일을 작성합니다. 위의 버전은 매우 기본적인 쉼표로 구분 된 값 파일을 작성하지만 XML에 만족한다면 (Python은 매우 간단하게 만들 수 있습니다)netxml airodump 출력 형식 .

어느 쪽이든, 이것은 네트워크를 사용하는 장치 및 전송하는 트래픽 양에 대한 정기 정보를 제공합니다. 여전히 라우터의 ARP 테이블을 사용하는 것만 큼 오류가 발생하지만 실제로 작동합니다.

무차별 모드에있는 동안 스크립트가 네트워크에 있으면 안된다고 생각되는 클라이언트를 선택 tcpdump하면 패킷을 트래킹하고 관심있는 로그 교환 (HTTP 요청 등)에 사용할 수 있습니다. 더 많은 프로그래밍이지만 할 수 있습니다.

3. 지문 nmap

또 다른 방법은 클라이언트를 위해 네트워크를 청소하는 것입니다. nmap . 일반적으로 핑을 차단하는 사람은 표시되지 않을 수 있습니다.

다른 두 가지 방법 중 하나와 함께 사용하는 것이 좋습니다. 1nmap을 직접 할 수 있도록 IP 주소를 제공합니다. 2IP를 제공하지는 않지만 nmap정확한 순간에 얼마나 많은 클라이언트 가 찾아야 하는지 알려줍니다 . 모든 장치가 핑 가능한지 확인하십시오.

nmap실행될 때 (예 sudo nmap -O 192.168.1.1/24:) 호스트를 찾은 다음 호스트를 포트 스캔하여 호스트를 검사합니다. 점검 목록에는 각 장치의 대응 방법이 포함되어야합니다 nmap.

한 단계 더 나아가려면 각 컴퓨터에서 간단한 서버를 실행할 수 있습니다. 연결을 수락 한 다음 연결을 끊은 것입니다. 한마디로 : nmap찾아야 할 것. 파일이 열려 있으면 컴퓨터 일 것입니다.

4. 더 나은 네트워크 보안

걱정되는 경우 실제로이 작업을 먼저 수행해야합니다. WPA2 / AES를 사용하십시오. WEP를 사용하지 마십시오 (약 5 분 후 균열).

당신이 경우 여전히 걱정 누군가가 열쇠를 찾을 수 있습니다 (WPA2는 소요 많이 는 RADIUS 모델, 이동 데이터 및 균열에 대한 계산 시간을). 각 사용자에 대해 일회성 키를 설정하는 인증 프레임 워크입니다. 그래도 피타.

하지만 어떻게해야합니까?

내가 마음에 들지 않으면 수동으로 airodump를 볼 것입니다. 그래도 만족스럽지 않으면 내가 본 것을 지문으로 표시하기 시작합니다. 스크립트를 작성하는 것은 다소 어렵습니다.

가장 쉬운 스크립트는에서 지문을 사용하여 라우터를 스크래핑하는 것 nmap입니다. 짧고 간단합니다.


5

제 제안은 Oli입니다.

"공격자"가 자신의 mac 주소를 스푸핑 할 필요없이 액세스 권한을 얻는 경우 MAC 주소를 모니터링 할 방법이 없다고 가정합니다.

필요한 경우 이벤트와 함께 자신의 dhcpd를 사용하여 이메일을 트리거하십시오.

나는 약간의 연구를해야 할 것이지만, 그것이 나라면 라우터에 연결된 Linux 상자에서 내 자신의 dhcpd를 실행하거나 openwrt를 사용하고 macaddress가 주소를 요청하면 이메일을 보내야합니다 화이트리스트에없는 것.

편집 : http://linux.die.net/man/5/dhcpd.conf 에는이 작업을 수행하는 데 필요한 모든 리소스가 있습니다. 화이트리스트를 확인하는 스크립트를 실행하는 이벤트를 작성하십시오. mac 주소가 화이트리스트에 없으면 이메일을 보내십시오. http://ubuntuforums.org/showthread.php?t=1328967 참조


2
질문은 Wi-Fi에 대해 묻습니다. Wi-Fi를 사용하지 않도록 사용자에게 권장하는 것은 상황에 유용하지 않습니다.
토마스 워드

1
나는 당신 자신의 아이디어를 좋아합니다 dhcpd. 네트워크 설정이 약간 복잡하지만 갈 수 있습니다.
Oli

1
예, 약간 그러나 설정하는 데 10 분 밖에 걸리지 않습니다. 솔직히 openwrt를 대신 사용합니다. 'N3000'은 라우터에 대한 애매 모호한 설명이지만 openwrt를 실행할 것이라고 생각합니다. 이렇게하면 dhcpd가있는 상자가 있으면 네트워크가 다운되지 않습니다.
user606723
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.