誰かが私のブロードバンド帯域幅を盗んでいるかどうかを検出するにはどうすればよいですか?


23

私は、ワイヤレス接続とブロードバンド帯域幅を盗む誰かについて非常に妄想的です。

私の質問は、ブロードバンド帯域幅が盗まれているかどうかをどのように検出できますか?

Belkin SURF + N300ワイヤレスルーターを使用しています。

理想的には、自動的にアラートを受け取ることができればクールですが、それが不可能な場合は、手動のプロセスで問題ありません。


2
トピック外のフラグについては、「Ubuntuで帯域幅の盗難者を検出する方法は?」という質問を想像してください。異なるオペレーティングシステムに対するこの回答は、かなり異なります。これがここに投稿されたので、Ubuntuベースのソリューションを試してみましょう。
オリ

4
Windowsを使用していて、askwindowsが存在する場合、そこに投稿しますが、ubuntuを使用しているため、askubuntuはそのような質問をするのに最適な場所でなければなりません。
oshirowanen

回答:


19

私はあなたのために3つのアイデアを持っています。それらはすべて複雑さを共有しており、あなたが適切であると思うように組み合わせることができます。1つ目はおそらく最も簡単ですが、最も堅牢ではありません(単独で)。

1.パッシブMAC検出

標準的な方法は、ルーターにDHCPアドレスを要求しているMACアドレスを追跡することです。ほとんどのルーターは、誰が接続しているかを示す「接続デバイス」スタイルの画面を提供します。

これは自動ではありませんが、(かなり簡単に)Bash / Pythonのスクリプトを作成してルーターページをプルダウンし、MACアドレスを解析して、既知/許可されたMACアドレスのリストと照合できます。

ここでの問題は、何も瞬時ではないということです。ルーターを使用してページを更新し、これを頻繁にポーリングする必要があります。一部のルーターはこれを好まないでしょう。1分間に10ページ以上をロードすると(哀れな!)Edimaxルーターがクラッシュするため、これは機能しない可能性があります。

MACアドレスもひどくなりすまし可能です。macchangerたとえば、1つのコマンドでMACアドレスをスプーフィングできます。Network Managerでさえもできると思います。誰かを検出したくない場合は、ネットワークトラフィックを監視し、有効な(既知の)デバイスの1つを偽装します。

2.アクティブスニッフィング

これは、車輪をはぎ取って掘り下げる場所です。ルーターとの間のトラフィックを傍受できる場所(理想的には非常に近い場所)に、予備のワイヤレス何かが必要になります。

要するに、あなたはフックアップしてairodump-ng、あなたのネットワークに接続された人々を見ます。この出力をスクリプト化して、新しいデバイスが表示されてネットワークの使用を開始したときに、すぐに何かを実行できるようにする必要があります

考えは、ブート時にこれを(rootとして)実行することです:

airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

BSSIDをアクセスポイントのものに置き換えます。

これにより、定期的に解析できる自動インクリメントファイルが書き込まれます。上記のバージョンは、非常に基本的なコンマ区切り値ファイルを記述しますが、XMLに満足している場合(Pythonで非常に簡単にできる場合)netxml、airodumpの出力形式を確認できます。

どちらの場合でも、これにより、ネットワークを使用しているデバイス(および送信しているトラフィックの量)に関する定期的な情報が得られます。ルーターのARPテーブルを使用するのと同じくらい間違いがありますが、ライブです。

無差別モードの場合、スクリプトがネットワーク上にあるべきではないと考えているクライアントをピックアップした場合tcpdump、パケットをトロールして、関心のある交換(HTTPリクエストなど)を記録できます。それはより多くのプログラミングですが、それを行うことができます。

3.指紋認証 nmap

別の方法は、クライアントでネットワークをスイープすることですnmap。通常、これはあまり役に立たないと思うかもしれません。誰かがpingをブロックしていると、表示されないかもしれません。

他の2つの方法のいずれかと組み合わせて使用​​することをお勧めします。1直接nmapできるようにIPアドレスを提供します。2IPを提供することはありませんがnmap、その正確な瞬間に何人のクライアントが見つけると予想されるかを知らせます。すべてのデバイスがping可能であることを確認してください。

ときにnmap実行されます(例えばsudo nmap -O 192.168.1.1/24)それがホストを見つけるために、そして、それは彼らが何であるかを動作するようにポートスキャン、それらの操作を行いますしようとします。チェックリストには、各デバイスの応答方法を含める必要がありますnmap

さらに先に進みたい場合は、各コンピューターで単純なサーバーを実行できます。接続を受け入れてからドロップしたものだけです。要するに:nmap探しているもの。開いている場合は、おそらくコンピュータです。

4.ネットワークのセキュリティを強化する

心配な場合は、実際に最初にこれを行う必要があります。WPA2 / AESを使用します。WEPを使用しないでください(約5分で割れます)。

それでも誰かがキーを見つけるかもしれないと心配している場合(WPA2はクラックするのに多くのデータと計算時間を要します)、RADIUSモデルに移行してください。これは、各ユーザーにワンタイムキーを設定する認証フレームワークです。PITAをセットアップします。

しかし、どちらをするか..?

私が物事に満足していなかったら、おそらく手動でairodumpを見ていたでしょう。それでも満足できなかったら、見たものに指紋を付け始めます。ただし、スクリプトを作成するのはやや難しい(決して不可能ではない)。

スクリプトを作成するのが最も簡単なのは、からのフィンガープリントを使用したルータースクレイピングnmapです。短くてシンプル。


5

私の提案、オリの1。

あなたの「攻撃者」が自分のMACアドレスをスプーフィングすることなくアクセスを得る場合、彼はあなたがあなたのMACアドレスを監視している方法がないとあなたは仮定するでしょう。

イベントで独自のdhcpdを使用して、必要に応じて電子メールをトリガーします。

私はいくつかの調査を行う必要がありますが、私であれば、ルーターに接続されたLinuxボックスで独自のdhcpdを実行し(またはopenwrtを使用)、macaddressがアドレスを要求した場合にメールを送信しますホワイトリストにないもの。

編集:http//linux.die.net/man/5/dhcpd.confには、これを行うために必要なすべてのリソースがあります。ホワイトリストをチェックするスクリプトを実行するイベントを作成するだけです。MACアドレスがホワイトリストにない場合は、自分にメールを送信してもらいます。http://ubuntuforums.org/showthread.php?t=1328967も参照してください


2
質問はWifiについて尋ねます。Wifiを使用しないようにユーザーに推奨することは、状況には役立ちません。
トーマスウォード

1
自分で走るというアイデアが好きdhcpdです。ネットワークのセットアップは少し複雑になりますが、それで終わりです。
オリ

1
はい、少し。ただし、セットアップには10分しかかかりません。正直、代わりにopenwrtを使用します。「N3000」は本当に漠然としたルーターの説明ですが、彼はopenwrtを実行すると思います。このように、dhcpdを備えたボックスが動作した場合、ネットワークは「ダウン」しません。
-user606723
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.