Estou usando uma rede sem fio e quero garantir que nenhum usuário não autorizado esteja se conectando através do meu ponto de acesso. Estou usando a criptografia padrão que o dispositivo suporta. Eu sei que é uma questão trivial para alguém escanear minha rede, quebrar a chave de criptografia e conectar-se. Existem ferramentas para identificar o usuário não autorizado?
security
wireless-networking
802.11n
Axxmasterr
fonte
fonte
Respostas:
Se sua rede é relativamente pequena e você sabe quantos usuários / dispositivos "deveriam" estar a qualquer momento, verifique a lista de clientes do roteador sem fio. Isso varia de acordo com o modelo e o firmware e pode ser completamente diferente para terceiros (por exemplo, dd-wrt). Por exemplo, meu roteador Linksys baseado em dd-wrt possui:
Dois clientes conectados. Sei que há um potencial para 4 no total e conheço os dois últimos octetos dos dois dispositivos na imagem :-). É claro que isso pode não funcionar se você tiver muitos usuários / dispositivos e, é claro, os MACs podem ser falsificados. Você deve mudar sua criptografia para WPA2, pois o WEP é muito facilmente interrompido, o que ajudará a impedir que pessoas não autorizadas acessem sua rede.
Dependendo do tipo de ambiente em que você está trabalhando, você também pode procurar uma ferramenta como o SNORT . O SNORT é um sistema de detecção de intrusões e é muito sofisticado para monitoramento de rede. Como superusuário, esse pode ser um projeto doméstico divertido e útil e, se for para trabalho, há muitas razões para usar o SNORT em uma empresa.
Pelo que vale a pena, se você verificar o SNORT, também poderá estar interessado em sguil , um ótimo front end da GUI para visualizar dados do SNORT.
(Eu não sou afiliado ao SNORT ou ao sguil, e podem existir outras ferramentas que podem funcionar melhor para o seu caso de uso, mas é isso que eu usei)
fonte
Bem, "conectar-se através do meu ponto de acesso" pode significar duas coisas diferentes: (1) um usuário não autorizado estabeleceu uma conexão com meu ponto de acesso ou (2) um usuário está fazendo algo que não quero que faça?
Detectar a presença do nº 1 é, digamos, difícil. Você pode monitorar os endereços MAC dos usuários conectados (ou, mais provavelmente, o log DHCP de quem foi concedido um endereço IP), mas é bastante trivial falsificar um endereço Mac, fazendo parecer que o usuário não autorizado está usando o hardware "your" .
Existem ferramentas para detectar o número 2, dependendo do seu roteador. Muitos roteadores possuem algum tipo de recurso de registro. Você pode desligar todos os "seus" dispositivos e monitorar a rede para qualquer uso, por exemplo.
Obviamente, isso é amplamente acadêmico, porque a resposta real para sua pergunta é comprar um ponto de acesso que suporte WPA2 . Qualquer ponto de acesso produzido nos últimos anos suportará o WPA2 imediatamente, o que é muito, muito mais difícil de contornar.
fonte