Como posso detectar acesso não autorizado na minha rede 802.11 g / n?


12

Estou usando uma rede sem fio e quero garantir que nenhum usuário não autorizado esteja se conectando através do meu ponto de acesso. Estou usando a criptografia padrão que o dispositivo suporta. Eu sei que é uma questão trivial para alguém escanear minha rede, quebrar a chave de criptografia e conectar-se. Existem ferramentas para identificar o usuário não autorizado?


11
Por que você está usando WEP em vez de WPA?
raven

2
Você deve usar o WPA2, se puder.
22310 Chris Pietschmann

1
Resposta curta, não - você não pode fazer plenamente que com apenas WEP / WPA / WPA2 sozinho - mas as respostas dar muitas grandes maneiras de detectar e às vezes impedem a maioria dos casos ^^
Oskar Duveborn

Respostas:


10

Se sua rede é relativamente pequena e você sabe quantos usuários / dispositivos "deveriam" estar a qualquer momento, verifique a lista de clientes do roteador sem fio. Isso varia de acordo com o modelo e o firmware e pode ser completamente diferente para terceiros (por exemplo, dd-wrt). Por exemplo, meu roteador Linksys baseado em dd-wrt possui:

texto alternativo

Dois clientes conectados. Sei que há um potencial para 4 no total e conheço os dois últimos octetos dos dois dispositivos na imagem :-). É claro que isso pode não funcionar se você tiver muitos usuários / dispositivos e, é claro, os MACs podem ser falsificados. Você deve mudar sua criptografia para WPA2, pois o WEP é muito facilmente interrompido, o que ajudará a impedir que pessoas não autorizadas acessem sua rede.

Dependendo do tipo de ambiente em que você está trabalhando, você também pode procurar uma ferramenta como o SNORT . O SNORT é um sistema de detecção de intrusões e é muito sofisticado para monitoramento de rede. Como superusuário, esse pode ser um projeto doméstico divertido e útil e, se for para trabalho, há muitas razões para usar o SNORT em uma empresa.

Pelo que vale a pena, se você verificar o SNORT, também poderá estar interessado em sguil , um ótimo front end da GUI para visualizar dados do SNORT.

(Eu não sou afiliado ao SNORT ou ao sguil, e podem existir outras ferramentas que podem funcionar melhor para o seu caso de uso, mas é isso que eu usei)


3

Bem, "conectar-se através do meu ponto de acesso" pode significar duas coisas diferentes: (1) um usuário não autorizado estabeleceu uma conexão com meu ponto de acesso ou (2) um usuário está fazendo algo que não quero que faça?

Detectar a presença do nº 1 é, digamos, difícil. Você pode monitorar os endereços MAC dos usuários conectados (ou, mais provavelmente, o log DHCP de quem foi concedido um endereço IP), mas é bastante trivial falsificar um endereço Mac, fazendo parecer que o usuário não autorizado está usando o hardware "your" .

Existem ferramentas para detectar o número 2, dependendo do seu roteador. Muitos roteadores possuem algum tipo de recurso de registro. Você pode desligar todos os "seus" dispositivos e monitorar a rede para qualquer uso, por exemplo.

Obviamente, isso é amplamente acadêmico, porque a resposta real para sua pergunta é comprar um ponto de acesso que suporte WPA2 . Qualquer ponto de acesso produzido nos últimos anos suportará o WPA2 imediatamente, o que é muito, muito mais difícil de contornar.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.