Wie kann ich einen nicht autorisierten Zugriff in meinem 802.11 g / n-Netzwerk erkennen?

4321
Axxmasterr

Ich verwende ein drahtloses Netzwerk und möchte sicherstellen, dass keine nicht autorisierten Benutzer über meinen Zugangspunkt eine Verbindung herstellen. Ich verwende die Standardverschlüsselung, die das Gerät unterstützt. Ich weiß, es ist eine triviale Angelegenheit für jemanden, der mein Netzwerk durchsucht, den Verschlüsselungsschlüssel bricht und sich dann verbindet. Gibt es Werkzeuge, um den Benutzer zu finden?

12
Warum verwenden Sie WEP anstelle von WPA? raven vor 14 Jahren 11
Sie sollten WPA2 verwenden, wenn Sie können. Chris Pietschmann vor 14 Jahren 2
Kurze Antwort, nein - Sie können dies nicht allein mit WEP / WPA / WPA2 allein tun - aber die Antworten bieten viele großartige Möglichkeiten, um die meisten Fälle zu erkennen und manchmal zu verhindern ^^ Oskar Duveborn vor 14 Jahren 1

2 Antworten auf die Frage

10
jtimberman

Wenn Ihr Netzwerk relativ klein ist und Sie wissen, wie viele Benutzer / Geräte sich zu einem bestimmten Zeitpunkt auf dem Netzwerk befinden sollten, können Sie die Client-Liste des Wireless-Routers überprüfen. Dies variiert je nach Modell und Firmware und kann für Drittanbieter (z. B. dd-wrt) völlig unterschiedlich sein. Zum Beispiel hat mein dd-wrt-basierter Linksys-Router Folgendes:

Alt-Text

Zwei Clients verbunden. Ich weiß, dass es insgesamt 4 Potenziale gibt, und ich kenne die letzten beiden Oktette der beiden Geräte im Bild :-). Natürlich kann das nicht funktionieren, wenn Sie viele Benutzer / Geräte haben, und natürlich können MACs gefälscht werden. Sie sollten Ihre Verschlüsselung auf WPA2 umstellen, da WEP ohnehin sehr leicht beschädigt werden kann. Dies verhindert, dass Unbefugte auf Ihr Netzwerk zugreifen können.

Abhängig von der Umgebung, mit der Sie arbeiten, möchten Sie möglicherweise auch ein Tool wie SNORT kennenlernen . SNORT ist ein Einbruchsicherungssystem und ist für die Netzwerküberwachung sehr ausgereift. Als Superuser kann dies ein unterhaltsames und nützliches Heimprojekt sein. Wenn es sich um eine Arbeit handelt, gibt es viele Gründe, SNORT in einem Unternehmen einzusetzen.

Wenn Sie sich für SNORT entscheiden, könnten Sie sich auch für sguil interessieren, ein schönes GUI-Frontend zum Anzeigen von SNORT-Daten.

(Ich bin nicht mit SNORT oder Sguil verbunden, und es gibt möglicherweise andere Tools, die möglicherweise besser für Ihren Anwendungsfall geeignet sind, aber diese sind es, die ich verwendet habe.)

3
Ryan

Nun, "Verbindung über meinen Zugangspunkt" kann zwei verschiedene Dinge bedeuten: (1) Hat ein unberechtigter Benutzer eine Verbindung zu meinem Zugangspunkt hergestellt oder (2) Hat ein Benutzer etwas, das ich nicht möchte?

Das Vorhandensein von # 1 zu entdecken, ist, sagen wir, schwierig. Sie können zwar die MAC-Adressen der verbundenen Benutzer (oder eher das DHCP-Protokoll derjenigen, die eine IP-Adresse gemietet haben) überwachen, es ist jedoch ziemlich trivial, eine MAC-Adresse zu fälschen, was den Anschein erweckt, als würde der Benutzer "Ihre" Hardware verwenden .

Je nach Router gibt es Tools zum Erkennen von # 2. Viele Router verfügen über eine Art Protokollierungsfunktion. Sie können beispielsweise alle "Ihre" Geräte ausschalten und das Netzwerk für jegliche Verwendung überwachen.

Dies ist natürlich weitgehend akademisch, da die Antwort auf Ihre Frage tatsächlich der Kauf eines Zugangspunkts ist, der WPA2 unterstützt . Jeder in den letzten Jahren hergestellte Zugangspunkt wird WPA2 sofort unterstützen, was viel schwieriger zu umgehen ist.