私は、ワイヤレス接続とブロードバンド帯域幅を盗む誰かについて非常に妄想的です。
私の質問は、ブロードバンド帯域幅が盗まれているかどうかをどのように検出できますか?
Belkin SURF + N300ワイヤレスルーターを使用しています。
理想的には、自動的にアラートを受け取ることができればクールですが、それが不可能な場合は、手動のプロセスで問題ありません。
私は、ワイヤレス接続とブロードバンド帯域幅を盗む誰かについて非常に妄想的です。
私の質問は、ブロードバンド帯域幅が盗まれているかどうかをどのように検出できますか?
Belkin SURF + N300ワイヤレスルーターを使用しています。
理想的には、自動的にアラートを受け取ることができればクールですが、それが不可能な場合は、手動のプロセスで問題ありません。
回答:
私はあなたのために3つのアイデアを持っています。それらはすべて複雑さを共有しており、あなたが適切であると思うように組み合わせることができます。1つ目はおそらく最も簡単ですが、最も堅牢ではありません(単独で)。
標準的な方法は、ルーターにDHCPアドレスを要求しているMACアドレスを追跡することです。ほとんどのルーターは、誰が接続しているかを示す「接続デバイス」スタイルの画面を提供します。
これは自動ではありませんが、(かなり簡単に)Bash / Pythonのスクリプトを作成してルーターページをプルダウンし、MACアドレスを解析して、既知/許可されたMACアドレスのリストと照合できます。
ここでの問題は、何も瞬時ではないということです。ルーターを使用してページを更新し、これを頻繁にポーリングする必要があります。一部のルーターはこれを好まないでしょう。1分間に10ページ以上をロードすると(哀れな!)Edimaxルーターがクラッシュするため、これは機能しない可能性があります。
MACアドレスもひどくなりすまし可能です。macchanger
たとえば、1つのコマンドでMACアドレスをスプーフィングできます。Network Managerでさえもできると思います。誰かを検出したくない場合は、ネットワークトラフィックを監視し、有効な(既知の)デバイスの1つを偽装します。
これは、車輪をはぎ取って掘り下げる場所です。ルーターとの間のトラフィックを傍受できる場所(理想的には非常に近い場所)に、予備のワイヤレス何かが必要になります。
要するに、あなたはフックアップしてairodump-ng
、あなたのネットワークに接続された人々を見ます。この出力をスクリプト化して、新しいデバイスが表示されてネットワークの使用を開始したときに、すぐに何かを実行できるようにする必要があります。
考えは、ブート時にこれを(rootとして)実行することです:
airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0
BSSIDをアクセスポイントのものに置き換えます。
これにより、定期的に解析できる自動インクリメントファイルが書き込まれます。上記のバージョンは、非常に基本的なコンマ区切り値ファイルを記述しますが、XMLに満足している場合(Pythonで非常に簡単にできる場合)netxml
、airodumpの出力形式を確認できます。
どちらの場合でも、これにより、ネットワークを使用しているデバイス(および送信しているトラフィックの量)に関する定期的な情報が得られます。ルーターのARPテーブルを使用するのと同じくらい間違いがありますが、ライブです。
無差別モードの場合、スクリプトがネットワーク上にあるべきではないと考えているクライアントをピックアップした場合tcpdump
、パケットをトロールして、関心のある交換(HTTPリクエストなど)を記録できます。それはより多くのプログラミングですが、それを行うことができます。
nmap
別の方法は、クライアントでネットワークをスイープすることですnmap
。通常、これはあまり役に立たないと思うかもしれません。誰かがpingをブロックしていると、表示されないかもしれません。
他の2つの方法のいずれかと組み合わせて使用することをお勧めします。1
直接nmapできるようにIPアドレスを提供します。2
IPを提供することはありませんがnmap
、その正確な瞬間に何人のクライアントが見つけると予想されるかを知らせます。すべてのデバイスがping可能であることを確認してください。
ときにnmap
実行されます(例えばsudo nmap -O 192.168.1.1/24
)それがホストを見つけるために、そして、それは彼らが何であるかを動作するようにポートスキャン、それらの操作を行いますしようとします。チェックリストには、各デバイスの応答方法を含める必要がありますnmap
。
さらに先に進みたい場合は、各コンピューターで単純なサーバーを実行できます。接続を受け入れてからドロップしたものだけです。要するに:nmap
探しているもの。開いている場合は、おそらくコンピュータです。
心配な場合は、実際に最初にこれを行う必要があります。WPA2 / AESを使用します。WEPを使用しないでください(約5分で割れます)。
それでも誰かがキーを見つけるかもしれないと心配している場合(WPA2はクラックするのに多くのデータと計算時間を要します)、RADIUSモデルに移行してください。これは、各ユーザーにワンタイムキーを設定する認証フレームワークです。PITAをセットアップします。
私が物事に満足していなかったら、おそらく手動でairodumpを見ていたでしょう。それでも満足できなかったら、見たものに指紋を付け始めます。ただし、スクリプトを作成するのはやや難しい(決して不可能ではない)。
スクリプトを作成するのが最も簡単なのは、からのフィンガープリントを使用したルータースクレイピングnmap
です。短くてシンプル。
あなたの「攻撃者」が自分のMACアドレスをスプーフィングすることなくアクセスを得る場合、彼はあなたがあなたのMACアドレスを監視している方法がないとあなたは仮定するでしょう。
私はいくつかの調査を行う必要がありますが、私であれば、ルーターに接続されたLinuxボックスで独自のdhcpdを実行し(またはopenwrtを使用)、macaddressがアドレスを要求した場合にメールを送信しますホワイトリストにないもの。
編集:http://linux.die.net/man/5/dhcpd.confには、これを行うために必要なすべてのリソースがあります。ホワイトリストをチェックするスクリプトを実行するイベントを作成するだけです。MACアドレスがホワイトリストにない場合は、自分にメールを送信してもらいます。http://ubuntuforums.org/showthread.php?t=1328967も参照してください
dhcpd
です。ネットワークのセットアップは少し複雑になりますが、それで終わりです。