나는 무선 연결과 광대역 대역폭을 훔치는 사람에 대해 매우 편집증 적입니다.
제 질문은 광대역 대역폭이 도난 당하고 있는지 어떻게 알 수 있습니까?
Belkin SURF + N300 무선 라우터가 있습니다.
이상적으로는 자동으로 알림을 받으면 멋지지만 가능하지 않은 경우 수동 프로세스가 좋습니다.
나는 무선 연결과 광대역 대역폭을 훔치는 사람에 대해 매우 편집증 적입니다.
제 질문은 광대역 대역폭이 도난 당하고 있는지 어떻게 알 수 있습니까?
Belkin SURF + N300 무선 라우터가 있습니다.
이상적으로는 자동으로 알림을 받으면 멋지지만 가능하지 않은 경우 수동 프로세스가 좋습니다.
답변:
세 가지 아이디어가 있습니다. 그들 모두는 복잡성에 대한 점유율을 가지고 있으며 당신이 적합하다고 생각하는대로 섞을 수 있습니다. 첫 번째는 아마도 가장 간단하지만 가장 강력하지는 않습니다.
표준 방법은 라우터에서 DHCP 주소를 요청하는 MAC 주소를 추적하는 것입니다. 대부분의 라우터는 "연결된 장치"스타일 화면을 제공하여 누가 연결하고 있는지 알려줍니다.
이것은 자동적이지는 않지만 라우터 페이지를 가져오고 MAC 주소를 구문 분석하고 알려진 / 허용되는 MAC 주소 목록과 비교하여 Bash / Python을 스크립팅 할 수 있습니다.
여기서 문제는 아무것도 아닙니다. 라우터를 사용하여 페이지를 업데이트하면이 페이지를 자주 폴링해야합니다. 일부 라우터는 이것을 좋아하지 않을 것입니다. 분 단위로 10 페이지 이상을로드하면 충돌하는 크 래피 Edimax 라우터가 있습니다.
MAC 주소도 스푸핑이 가능합니다. macchanger
예를 들어, 하나의 명령으로 MAC 주소를 스푸핑 할 수 있습니다. Network Manager조차도 그렇게 할 수 있다고 생각합니다. 누군가 탐지를 원하지 않으면 네트워크 트래픽을 모니터링하고 유효한 (알려진) 장치 중 하나를 스푸핑합니다.
여기에서 바퀴를 벗고 파는 곳이 있습니다. 라우터와의 트래픽을 차단할 수있는 장소에 여분의 무선 장치가 필요합니다.
요컨대, 당신은 연결하고 airodump-ng
사람들이 당신의 네트워크에 연결된 볼 수 있습니다. 새 장치가 나타나고 네트워크 사용을 시작할 때 즉시 무언가를 수행 할 수 있도록이 출력을 스크립팅 할 수 있어야 합니다 .
아이디어는 부팅시 이것을 루트로 실행하는 것입니다.
airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0
BSSID를 액세스 포인트로 교체하십시오.
정기적으로 구문 분석 할 수있는 자동 증분 파일을 작성합니다. 위의 버전은 매우 기본적인 쉼표로 구분 된 값 파일을 작성하지만 XML에 만족한다면 (Python은 매우 간단하게 만들 수 있습니다)netxml
airodump 출력 형식 .
어느 쪽이든, 이것은 네트워크를 사용하는 장치 및 전송하는 트래픽 양에 대한 정기 정보를 제공합니다. 여전히 라우터의 ARP 테이블을 사용하는 것만 큼 오류가 발생하지만 실제로 작동합니다.
무차별 모드에있는 동안 스크립트가 네트워크에 있으면 안된다고 생각되는 클라이언트를 선택 tcpdump
하면 패킷을 트래킹하고 관심있는 로그 교환 (HTTP 요청 등)에 사용할 수 있습니다. 더 많은 프로그래밍이지만 할 수 있습니다.
nmap
또 다른 방법은 클라이언트를 위해 네트워크를 청소하는 것입니다. nmap
. 일반적으로 핑을 차단하는 사람은 표시되지 않을 수 있습니다.
다른 두 가지 방법 중 하나와 함께 사용하는 것이 좋습니다. 1
nmap을 직접 할 수 있도록 IP 주소를 제공합니다. 2
IP를 제공하지는 않지만 nmap
정확한 순간에 얼마나 많은 클라이언트 가 찾아야 하는지 알려줍니다 . 모든 장치가 핑 가능한지 확인하십시오.
nmap
실행될 때 (예 sudo nmap -O 192.168.1.1/24
:) 호스트를 찾은 다음 호스트를 포트 스캔하여 호스트를 검사합니다. 점검 목록에는 각 장치의 대응 방법이 포함되어야합니다 nmap
.
한 단계 더 나아가려면 각 컴퓨터에서 간단한 서버를 실행할 수 있습니다. 연결을 수락 한 다음 연결을 끊은 것입니다. 한마디로 : nmap
찾아야 할 것. 파일이 열려 있으면 컴퓨터 일 것입니다.
걱정되는 경우 실제로이 작업을 먼저 수행해야합니다. WPA2 / AES를 사용하십시오. WEP를 사용하지 마십시오 (약 5 분 후 균열).
당신이 경우 여전히 걱정 누군가가 열쇠를 찾을 수 있습니다 (WPA2는 소요 많이 는 RADIUS 모델, 이동 데이터 및 균열에 대한 계산 시간을). 각 사용자에 대해 일회성 키를 설정하는 인증 프레임 워크입니다. 그래도 피타.
내가 마음에 들지 않으면 수동으로 airodump를 볼 것입니다. 그래도 만족스럽지 않으면 내가 본 것을 지문으로 표시하기 시작합니다. 스크립트를 작성하는 것은 다소 어렵습니다.
가장 쉬운 스크립트는에서 지문을 사용하여 라우터를 스크래핑하는 것 nmap
입니다. 짧고 간단합니다.
"공격자"가 자신의 mac 주소를 스푸핑 할 필요없이 액세스 권한을 얻는 경우 MAC 주소를 모니터링 할 방법이 없다고 가정합니다.
나는 약간의 연구를해야 할 것이지만, 그것이 나라면 라우터에 연결된 Linux 상자에서 내 자신의 dhcpd를 실행하거나 openwrt를 사용하고 macaddress가 주소를 요청하면 이메일을 보내야합니다 화이트리스트에없는 것.
편집 : http://linux.die.net/man/5/dhcpd.conf 에는이 작업을 수행하는 데 필요한 모든 리소스가 있습니다. 화이트리스트를 확인하는 스크립트를 실행하는 이벤트를 작성하십시오. mac 주소가 화이트리스트에 없으면 이메일을 보내십시오. http://ubuntuforums.org/showthread.php?t=1328967 참조
dhcpd
. 네트워크 설정이 약간 복잡하지만 갈 수 있습니다.