ネットワーク管理者は、不正なデバイスでインターネットにアクセスするために仮想ルーターを使用していることを知ることができますか?


52

私は大学生であり、私の大学のネットワーク管理者はMACアドレス(1 MACアドレス/学生)を使用してインターネットへのアクセスを許可しています。学生は定期的に仮想ルーティングソフトウェアを使用してホットスポットを作成し、他のデバイスに接続します(MACスプーフィングは回避策の1つですが、Androidデバイスなどのハンドヘルドデバイスでのスプーフィングにはルートアクセスが必要です。 )。

最近、管理者はすべての生徒をホットスポットの使用を控えるようにリダイレクトしました。そうでなければ、彼は準拠していない人を罰します(承認されたMACデータベースから生徒のMACアドレスを削除することによって)。彼はただのブラフだと強く感じています。

私の質問は、デバイスが仮想ルーティングを使用して他の不正なデバイスに接続していることを管理者が知ることはまったく可能ですか?

注:オンラインでリソースを検索しようとしました。たとえば、仮想ルーターネットワークを正確にどのように検索するかなどですが、実質的な情報は見つかりませんでした。誰かが私に役立つリソースを教えてくれれば幸いです。

回答:


41

はい。ワイヤレスホットスポットの使用は、ワイヤレス侵入防止システムを使用して識別できます。

WIPSの主な目的は、ワイヤレスデバイスによるローカルエリアネットワークおよびその他の情報資産への不正なネットワークアクセスを防止することです。これらのシステムは、通常、既存のワイヤレスLANインフラストラクチャへのオーバーレイとして実装されますが、スタンドアロンで展開して、組織内で非ワイヤレスポリシーを実施することもできます。一部の高度なワイヤレスインフラストラクチャには、WIPS機能が統合されています。


17
MACアドレスを介して知ることはできませんが、不正なwifiポイントを見つけることができます。私の最後の仕事で、私たちはすべての無線LANポイントのマップを取得しました。許可されたものとそうでないもの、通常は部屋に対して正確です。私たちは人々を1つのMACアドレスに制限しませんでした。それはあまりにも制限的であり、不正なwifiポイントが欲しくありませんでした。私たちが彼らを制限しようとした場合、学生は住宅、学部長、管理者、そして誰にも不満を言うでしょう。平均的な学生は寮のwifiで3〜5台、寮では2台のデバイスを持っていることがわかりました。(電話、タブレット、ラップトップ、Xbox、プレイステーションなど)
MikeP

7
使用する他のデバイスに応じて、解決策は、マシンから1つ以上のネットワークケーブルへの正当な接続をブリッジし、それらに接続することです。それらは、部屋の物理的な検査がなければ見つかりません。
SeldomNeedy

2
接続の共有を検出する簡単な方法の1つは、デバイスから発信されたIPパケットのTTL値を調べることです。さまざまなオペレーティングシステムとデバイスのデフォルトTTL値のリストがあります。システムがTTLを検出した場合(デフォルト-1、たとえば、デフォルトのリストに128が表示され、127が表示されない場合は127)、パケットは共有接続上のデバイスから送信されたものであると確信できます。一部の3Gモバイルプロバイダーもそのトリックを使用しています。
xmp125a

3
WIPSは、無線範囲内の任意のアクセスポイントの検出です。ネットワーク(または任意のネットワーク)にアクセスできないAPも同様に検出され、管理者を狂わせます。
Agent_L

2
@ xmp125a彼は、iptablesを使用するなど、すべての発信パケットに同じTTLをコンピューターに設定させることができます。
v7d8dpo4

38

物理的に走り回り、WLANトラフィック(「ウォーウォーク」?)を介してホットスポットを検出するか、既存のルーターを使用して検出するだけでなく、トラフィックパターンも見逃すことができます。ホットスポットにはデバイスとは異なるシグネチャがあります。

システム管理者(両側のPITA)に対して作業する代わりに、彼に相談してください。彼らが「学生ごとに1つのMACルール」を持っている理由がわかりません。「生徒ごとに2つまたは3つのMAC」と言います。面倒な管理は必要ありません。

学生代表の政治的側面が大学でどのように機能するかはわかりませんが、多くの場合、学生何らかの形で関心を表明できます。はい、これはホットスポットをセットアップするよりも遅いですが、より効果的です。


3
既存のアクセスポイント(ルーターではない)には、実際にそのような検出機能があります。特に、UniFiなどの中央コントローラーに付属するアクセスポイントには、建物内のすべての「不正」APのリストが表示されます。
-grawity

3
複数のMACに関しては、余分な作業が必要ないかもしれません(ルーターのホワイトリストに各生徒のMACアドレスを追加するのは面倒です)。おそらく最終的には、代わりにパスワードログインを実行できることがわかります。
-grawity

1
ねえ、答えてくれてありがとう!そして素晴らしいアイデア、私は確かに学生協会の頭に連絡します:) @grawity、管理者とこれについて議論する素晴らしい提案:)
Tanmay Garg

17
@grawityさらに良いことに、彼らはeduroamのようなものになり、世界中の他の大学でも機能するパスワードログインを持つことができます。
バクリウ

エンタープライズwifiソフトウェア(シスコが1つ作成)は、許可されたすべてのデバイスと許可されていないデバイスとその場所の実際のマップを提供できます。見つけやすい。
MikeP

20

私は大学のネットワーク管理者のアシスタントとして働いていました。世代の違いの問題のように聞こえるか、学校のネットワークが各生徒、スタッフなどに対して複数のデバイスを処理できないことが考えられます。

短い答えはYESです。不正アクセスを検出できます。いいえ、やらないでください。ネットワーク違反(ファイル共有、違法ソフトウェア、ウイルス、コンピューター室でのポルノなど)のために定期的にアクセスを取り消しました。大学はコンピューターにアクセスできないと非常に難しいため、これらの学生の多くは学校を卒業しなければなりませんでした。学生はネットワークを危険にさらしています。誰かの許可されていないデバイスが、あなたの博士研究と論文を一掃するウイルスを通過させたらどうなりますか?冗談だと思ったら、仕事で試して、何が起こるか見てみましょう。

ネットワーク管理者、学生政府、管理者などと協力して、学校のネットワーク上や共有エリア(ほとんどのコーヒーショップの無料Wi-Fiなど)に配置する必要のない「他のデバイス」の追加のワイヤレスアクセスを取得します)。これにより、「実際の」学校ネットワークへの負荷が防止され、必要なインターネットアクセスが引き続き提供されます。


16
これは、意図的に障害のあるISPサービスを提供することにより、学生に責任を押し付けるようなものです。
3月Ho

10
すべてのスターバックスは、デバイスがネットワークに正常に接続できるようにすることによってもたらされる「リスク」を管理できるように思われますが、大学はできませんか?
-Random832

20
大学は本質的にISPです。単にネットワークを「敵対的」または「安全でない」と考えてください。「安全な」ネットワークと学生、スタッフ、または従業員のシステムを混在させないでください。学校や職場でのBYODの世界です。
MikeP

21
誰かの許可されていないデバイスが、博士研究と論文を一掃するウイルスを通過させた場合はどうなりますか?承認されたデバイスが同じことをした場合はどうなりますか?どちらかといえば、許可されていないモバイルデバイスは、一般にウイルス/マルウェアの影響を受けにくいため、おそらく許可されたコンピューターよりもネットワークに対するリスクが低くなります。
夕暮れの

11
誰かの許可されていないデバイスが、あなたの博士研究と論文を一掃するウイルスを通過させたらどうなりますか?<<<だから、それが承認されたコンピューターであれば大丈夫でしょうか?MACアドレスの制限はどのようにこれに影響しますか?ネットワークが攻撃に対して脆弱である場合、それは管理者の責任です。会社にBYODポリシーがある場合、感染したデバイスなどを管理するためのインフラストラクチャを所有する必要があります。安全でないデバイス用の安全なネットワークを作成するのは難しくありません(または高価です)。-これの結果として誰かの論文を危険にさらすことは純粋に無能であろう。
マイケルB

7

ネットワークでこの種の動作を検出する方法はいくつか考えられます。実際に彼らがすべきことはmacではなくポートで接続を制限することである場合、制限は素晴らしいものではありませんが、それはあなたが他の誰かのスプーフィングをする場合、簡単な(標的化された)サービス拒否攻撃を作成してもネットワークとルールですMacアドレス。

撮影https://networkengineering.stackexchange.com/questions/123/how-do-you-prevent-rogue-wireless-access-points-on-a-networkを開始点として、それはかなり明確なようだまともな無線インフラがあろうと不正なホットスポットを検出できるようになります(dd-wrtボックスでさえ、他に何があるかを確認するためにワイヤレス調査を実行できます)。

管理者がトラフィックを制御しているため、SnortのようなIDSツールを使用することもできます。一部のプロトコルは、NATを介して動作していることを隠していません(RFC7239にX-Forwarded-For、Webプロキシ専用のhttpヘッダーがあります。) RFC2821は、必須ではありませんが、オプションの識別子を送信するようSMTPクライアントにアドバイスします。

そのようなものを実際に隠すことができる唯一の方法は、ネットワークに接続するデバイスに、すべてをVPNまたはTORなどのシステムに送信させることです。

ケンブリッジ大学のセキュリティチームは、同じ制限がないように見えるのとまったく同じ状況ではありませんが、ファイアウォールおよびネットワークアドレス変換ポリシーで見られるように、ネットワークでNATを使用することに眉をひそめ、その推論の背景を提供します。

TL; DR-より多くのデバイスを使用したい場合は、システムと生徒の代表を介して、直面している問題に対処する必要があります。


1
VPNコメントの+1!すべてのトラフィックを非表示にする間違いなく簡単な方法。私はそれが注目を集めることを疑います...ちょうどそれが仕事か何かのために管理者に伝える。すなわち。職場のVPNに接続しており、それ以外の情報を漏らすことは許可されていません。lol
maplemale

@maplemale-使用中のMACアドレスの数を気にするシステム管理者は、tor / vpnトラフィックの検索を絶対に気にするだろうと非常に疑っています。
ジェームズスネル

プライベートVPNが使用されているかどうかさえわかりませんか?既知のIPリストを使用して、パブリックVPNを検出およびブロックする方法を確認できます。しかし、システム管理者がパケットレベルで識別されたプロトコルを探していない限り(高度なファイアウォールを持っている可能性は低い)、VPNを使用していることをどのように知ることができますか?そして第二に、なぜ彼らは気にしますか?正当な理由から、スタッフと学生がネットワーク全体でVPNを定期的に使用しているようです。VPNトラフィックをブロックしようとすると、滑りやすい斜面のように見えます。たとえば、何人の学生が副業を防いでいますか?
maplemale

@maplemale-私のネットワークでそれをしている人を捕まえることができましたが、それほど高度ではありません。残りは、ここで検索して答えが見つからないかどうかを尋ねるのに適した質問のように聞こえます。個人的に私がそこで管理者だった場合、誰かが私のファイアウォールに穴を開けて、どこにいるのかしかわからないということについて言いたいことがあります。特に大学では、研究機関を攻撃することに国が後援するハッカーの関心を与えられました。私は、非常に少なくともかなりの深い「チャット」を持つようにしたいと思い、私は...あなたを切断のだ後、何が起こっているかについて
ジェームズスネルを

「それほど高度ではない」場合は、説明してください。「残り」は質問というよりも声明でした。
maplemale

5

私のネットワークは、建物全体に検出器が配置されたシステムを利用しており、不正なSSIDが表示された場合、実際にデバイスの位置を三角測量します。システムは安くはありませんが、いいですね、手動でMACアドレスを管理するために費やした時間を追加すれば、長期的にはおそらく費用対効果が高くなります。それは管理上の悪夢でなければなりません。システムをロックダウンするすべての方法の中で、それを実行するより悪い方法を本当に考えることはできません。

他の人が言ったように、管理者と協力して、彼らを打ち負かそうとしないでください。最近利用可能な技術を使用すると、あなたはあなたをキャッチするために優秀なネットワーク管理者さえ必要としません。ポリシーを変更して、例外が許可されているかどうかを確認するなどしてください。最終的には良いでしょう。


SSIDを非表示にするとどうなりますか?また、SSIDスキャンは、テザリングに設定された4Gルーターまたは電話であり、必ずしもローカルネットワークに接続されていない可能性があるため、実行できません。
TJJ

そのため、ユーザーが携帯電話でテザリングを有効にした場合、または4Gルーターを購入した場合、それが表示されます...
TJJ

3

他の人が言ったように、管理者が不正な無線ホットスポットを検出することは可能です。しかし、ディープパケットインスペクションを介して不正なデバイスを検出することもできます。携帯電話会社は、ディープパケットインスペクションを使用して、不正なテザリングを検出できます。https://android.stackexchange.com/questions/47819/how-can-phone-companies-detect-tethering-incl-wifi-hotspotでそれについて読むことができます。Windowsで生成されたパケットとLinuxで生成されたパケットの両方がMACアドレスから同時に送信されている場合、複数のデバイスが接続されている可能性があります。

一方、詳細なパケット検査は高価であり、管理者はそれを実装する予算がない場合があります。または、彼らは単にそのレベルの努力で不正行為者を捕まえたくないかもしれません。しかし、あなたは確かにそれを知りません。おそらく管理者に相談して、何か解決できるかどうかを確認するのが最善です。


1

上記のように、答えはイエスです。WiFiホットスポット(AP)は非常に目立ちます。たとえば、ホットスポットはMACアドレスで定期的なビーコンを送信します。パケットインスペクション(TCPヘッダー、TTL)、タイミング/レイテンシのインスペクション、ノードがパケット損失に応答する方法、アクセスするサイト(Windows UpdateまたはPlayStore)、ブラウザーによって生成されたHTTPヘッダーは、ルーティングソフトウェアと複数のデバイスの使用を指すことができます。システムは安価ではありませんが、存在します。

オプションは次のとおりです。

  • 非ワイヤレスソリューションを使用し、管理者がディープパケットインスペクションを使用できず、訪問したソフトウェア更新サイトをチェックする単純なスクリプトを実行していないことを祈ります。
  • すべてのデバイスの送信電力を最小限に抑えます
  • デバイス固有のブラウザ/ソフトウェアパッケージを使用していないことを確認してください。たとえば、同じMACはIEとAndroid WebBrowserを使用しません。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.