¿Cómo detecto si alguien está robando mi ancho de banda de banda ancha?


23

Soy muy paranoico acerca de las conexiones inalámbricas y de que alguien robe mi ancho de banda de banda ancha, lo que podría conducir a cosas peores.

Mi pregunta es, ¿cómo puedo detectar si me están robando el ancho de banda?

Tengo un enrutador inalámbrico Belkin SURF + N300.

Idealmente, sería genial recibir una alerta automática, pero si eso no es posible, entonces un proceso manual estaría bien.


2
Con respecto a los indicadores fuera de tema, imagine que la pregunta es "¿Cómo detecto ladrones de ancho de banda con Ubuntu?". Las respuestas a esto para diferentes sistemas operativos variarán considerablemente. Siendo que esto fue publicado aquí, sigamos con las soluciones basadas en Ubuntu.
Oli

44
Si estaba usando Windows y existía un askwindows, habría publicado allí, pero como estoy usando ubuntu, askubuntu tiene que ser el mejor lugar para hacer esa pregunta.
oshirowanen

Respuestas:


19

Tengo tres ideas para ti. Todos tienen su cuota de complejidad y puede mezclar y combinar como mejor le parezca. El primero es probablemente el más fácil, pero menos robusto (por sí solo).

1. Detección pasiva de MAC

La forma estándar sería realizar un seguimiento de las direcciones MAC que solicitan direcciones DHCP del enrutador. La mayoría de los enrutadores proporcionan una pantalla de estilo "Dispositivos conectados" que le indicará quién se está conectando.

Esto no es automático, pero podría (bastante fácilmente) escribir un poco de Bash / Python para abrir la página del enrutador, analizar las direcciones MAC y compararlas con una lista de direcciones MAC conocidas / permitidas.

El problema aquí es que nada es instantáneo. Confía en el enrutador para actualizar su página y debe sondear esto con frecuencia. A algunos enrutadores no les gustará esto. Tengo un enrutador Edimax horrible que se bloquea si carga más de 10 páginas en un minuto (¡patético!), Por lo que esto podría no funcionar.

Las direcciones MAC también son lamentablemente falsas. macchangerpor ejemplo, le permitirá falsificar su dirección MAC en un solo comando. Creo que incluso Network Manager te permitirá hacerlo. Si alguien no quiere ser detectado, monitoreará el tráfico de red y falsificará uno de los dispositivos válidos (conocidos).

2. olfateo activo

Aquí es donde arrancamos las ruedas y excavamos. Necesitará un dispositivo inalámbrico de repuesto en un lugar que pueda interceptar el tráfico hacia / desde el enrutador (idealmente bastante cerca de él).

En resumen, se airodump-ngconecta y observa a las personas conectadas a su red. Debería ser posible escribir este resultado para que cuando aparezca un nuevo dispositivo y comience a usar su red, pueda hacer algo al instante .

La idea sería ejecutar esto en el arranque (como root):

airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Reemplace el BSSID con su punto de acceso.

Esto escribe un archivo de incremento automático que se puede analizar de forma regular. La versión anterior escribe un archivo de valores separados por comas que es bastante básico, pero si está satisfecho con XML (Python puede hacerlo bastante simple) es posible que desee ver el netxmlformato de salida para airodump.

De cualquier manera, esto le brinda información periódica sobre qué dispositivos están utilizando la red (y cuánto tráfico están enviando también). Todavía es tan falible como usar la tabla ARP del enrutador, pero está en vivo.

Mientras está en modo promiscuo, si su script capta un cliente que cree que no debería estar en la red, puede utilizarlo tcpdumppara rastrear los paquetes y registrar intercambios de interés (solicitudes HTTP, etc.). Es más programación pero se puede hacer.

3. Huellas digitales con nmap

Otro método es barrer la red para clientes con nmap. Normalmente, podría pensar, esto no lo ayudaría demasiado, si alguien está bloqueando los pings, es posible que no aparezca.

Le sugiero que use esto junto con cualquiera de los otros dos métodos. 1le dará la dirección IP para que pueda nmap directamente. 2no le dará una IP pero le permitirá saber cuántos clientes nmapdeben esperar encontrar en ese momento exacto. Asegúrese de que todos sus dispositivos tengan ping.

Cuando se nmapejecuta (p sudo nmap -O 192.168.1.1/24. Ej. ) Intentará encontrar hosts y luego hará un escaneo de puertos en ellos para descubrir cuáles son. Su lista de verificación debe incluir cómo debe responder cada uno de sus dispositivos nmap.

Si desea ir más allá, puede ejecutar un servidor simple en cada una de sus computadoras. Solo algo que aceptó una conexión y luego la dejó caer. En resumen: algo para nmapbuscar. Si lo encuentra abierto, probablemente sea su computadora.

4. Asegure mejor su red

Deberías hacer esto primero si estás preocupado. Use WPA2 / AES. Nunca use WEP (grietas en aproximadamente cinco minutos).

Si todavía le preocupa que alguien pueda descubrir la clave (WPA2 requiere muchos datos y tiempo de cálculo para descifrar), cambie a un modelo RADIUS. Es un marco de autenticación que configura una clave única para cada usuario. PITA para configurar sin embargo.

Pero que hacer ...?

Si no estuviera contento con las cosas, probablemente vería manualmente Airodump. Si todavía no fuera feliz, comenzaría a tomar huellas digitales de las cosas que vi. Sin embargo, es algo difícil (de ninguna manera imposible) escribir.

El guión más fácil será el raspado del enrutador con huellas digitales nmap. Corto y sencillo.


5

Mi sugerencia, Oli's 1.

Si su "atacante" obtiene acceso sin necesidad de suplantar su dirección MAC, asumirá que no hay forma de que esté monitoreando sus direcciones MAC.

Use su propio dhcpd con un evento para activar un correo electrónico si es necesario.

Voy a tener que investigar un poco, pero si fuera yo, ejecutaría mi propio dhcpd en una caja de linux conectada al enrutador (o usaría openwrt), y luego me lo enviaría por correo electrónico si hay una dirección de correo electrónico que solicite una dirección ¿Qué no está en una lista blanca?

EDITAR: http://linux.die.net/man/5/dhcpd.conf tiene todos los recursos que necesita para hacer esto. Simplemente cree un evento para ejecutar un script que verificará en una lista blanca, si la dirección MAC no está en la lista blanca, haga que se envíe un correo electrónico. Ver también http://ubuntuforums.org/showthread.php?t=1328967


2
La pregunta se refiere a Wifi. Recomendar a un usuario que no use Wifi no es útil para la situación.
Thomas Ward

1
Me gusta la idea de ejecutar la tuya dhcpd. Complica ligeramente la configuración de la red, pero ahí lo tienes.
Oli

1
Si un poco. Pero solo llevaría 10 minutos configurarlo. Honestamente, usaría openwrt en su lugar. 'N3000' es una descripción realmente vaga de un enrutador, pero creo que se ejecutará openwrt. De esta manera, la red no se 'caería' si lo hiciera la caja con el dhcpd.
user606723
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.