Hvordan at udnytte Dit Netværk og Se Alt hvad Der Sker På Det

Billede:
Onde UgeOnde WeekWelcome til Onde Uge, vores årlige dykke ned i alle de lidt sketchy hacks vi vil normalt afholde sig fra at anbefale. Vil du væse dig ind i gratis drinks, spille detaljerede sindspil, eller, er, hvidvaske nogle penge? Vi har alle de oplysninger, du har brug for, for at være vellykket usmagelige.,

dit hjemmenetværk—og alt der er forbundet til det—er som en hvælving. Bag dit login ligger tonsvis af værdifulde oplysninger, fra ukrypterede filer, der indeholder personlige data til enheder, der kan kapret og bruges til ethvert formål. I dette indlæg viser vi dig, hvordan du kortlægger dit netværk, kigger under dækkene for at se, hvem der taler til hvad, og hvordan du kan afdække enheder eller processer, der muligvis suger båndbredde (eller er uventede gæster på dit netværk).,

kort sagt: Du kan genkende tegnene på, at noget på dit netværk er kompromitteret. Vi antager, at du er bekendt med nogle grundlæggende netværk, som hvordan du finder din routers liste over enheder, og hvad en MAC-adresse er. Hvis ikke, gå over til vores Kend din netværksnatskole for først at børste op.

før vi går videre, skal vi dog udstede en advarsel: Brug disse kræfter til gode, og kør kun disse værktøjer og kommandoer på Hard .are eller netværk, du ejer eller administrerer., Din venlige kvarter IT-afdeling vil ikke lide dig port scanning eller sniffing pakker på virksomhedens netværk, og det ville heller ikke alle mennesker på din lokale kaffebar.

Reklame

Trin et: lav et kort over netværk

Før du selv logger på din computer, skriv ned, hvad du tror, du ved om dit netværk. Start med et ark papir og skriv ned alle dine tilsluttede enheder., Det inkluderer ting som smarte tv ‘ er, smarte højttalere, bærbare computere og computere, tablets og telefoner eller enhver anden enhed, der muligvis er tilsluttet dit netværk. Hvis det hjælper, tegne et værelse-for-værelse kort over dit hjem. Skriv derefter ned hver enhed, og hvor den bor. Du kan blive overrasket over nøjagtigt, hvor mange enheder du har tilsluttet internettet på samme tid.,

G/O Medier kan få en kommission
Op Til 85% Off
Lelo Valentine ‘ s Day Salg

Klik Her for At Få Dit Sind Blæst
Få rabat på vibratorer, ringe, og cutting-edge sex tech nu gennem slutningen af ugen.

netværksadministratorer og ingeniører genkender dette trin—det er det første skridt i at udforske ethvert netværk, du ikke er bekendt med., Lav en oversigt over enhederne på den, identificer dem, og se derefter, om virkeligheden matcher det, du forventer. Hvis (eller hvornår) det ikke gør det, kan du hurtigt adskille det, du ved, fra det, du ikke ved.

Du kan blive fristet til bare at logge ind på din router og se på dens statusside for at se, hvad der er tilsluttet, men gør det ikke endnu. Medmindre du kan identificere alt på dit netværk ved sin IP – og MAC-adresse, får du bare en stor liste over ting—en, der inkluderer indtrængende eller freeloaders. Tag først en fysisk opgørelse, og gå derefter videre til den digitale.,

Reklame

Trin to: Sonden dit netværk for at se, hvem der er på det

Reklame

Når du har et fysisk kort over dit netværk og en liste over alle dine enheder, der er tillid, er det tid til at gå med at grave., Log ind på din router og tjek dens liste over tilsluttede enheder. Det giver dig en grundlæggende liste over navne, IP-adresser og MAC-adresser. Husk, at din routers enhedsliste muligvis ikke viser dig alt. Det skal, men nogle routere viser dig kun de enheder, der bruger routeren til dens IP-adresse. Uanset hvad, hold listen til siden-det er godt, men vi vil have mere information.

do .nload og installer Nmap

dernæst vender vi os til vores gamle ven Nmap., For dem ukendte, Nmap er en cross-platform, open source netværk scanning værktøj, der kan finde enheder er på dit netværk, sammen med et væld af detaljer på disse enheder. Du kan se det operativsystem, de bruger, IP – og MAC-adresser og endda åbne porte og tjenester. Do .nload Nmap her, tjek disse installationsguider for at konfigurere det, og følg disse instruktioner for at finde værter på dit hjemmenetværk.,

Reklame

En mulighed er at installere og køre Nmap fra kommandolinjen (hvis du vil have en grafisk brugerflade, Zenmap normalt kommer med installationsprogrammet). Scan Det IP-område, du bruger til dit hjemmenetværk. Dette afslørede de fleste af de aktive enheder på mit hjemmenetværk, undtagen nogle få, jeg har en vis forbedret sikkerhed på (selvom de også kunne opdages med nogle af nmaps kommandoer, som du kan finde i linket ovenfor).,

Reklame

Sammenlign Nmap ‘s liste med din router’ s liste

Du skal se de samme ting på begge lister, medmindre det er noget, du skrev ned tidligere er slukket nu. Hvis du ser noget på din router, som Nmap ikke dukkede op, kan du prøve at bruge Nmap mod den IP-adresse direkte.,

annonce

se derefter på de oplysninger, Nmap finder om enheden. Hvis det hævder at være et Apple TV, burde det sandsynligvis ikke have tjenester som HTTP-kørsel, for eksempel. Hvis det ser mærkeligt ud, skal du undersøge det specifikt for mere information.

Nmap er et ekstremt kraftfuldt værktøj, men det er ikke det nemmeste at bruge. Hvis du er lidt pistol-genert, du har nogle andre muligheder., Angry IP Scanner er en anden cross-platform hjælpeprogram, der har en flot og nem at bruge interface, der vil give dig en masse af de samme oplysninger. Trådløst Netværk Watcher er et Windows-hjælpeprogram, der scanner trådløse netværk, du har forbindelse til. Glass .ire er en anden god mulighed, der giver dig besked, når enheder opretter forbindelse eller afbryder forbindelsen til dit netværk.,

Reklame

Trin Tre: at Snuse rundt og se, der alle taler til

Ved nu, bør du have en liste over enheder, du kender og har tillid til, og en liste over enheder, som du har fundet tilsluttet til dit netværk. Med held er du færdig her, og alt enten matcher eller er selvforklarende (som et TV, der for øjeblikket er slukket).,

Reklame

Men, hvis du ser nogen aktører som du ikke kan genkende, tjenester, der kører, der ikke svarer til enheden (Hvorfor er min Roku kører postgresql?), eller noget andet føles af, er det tid til at gøre lidt sniffing. Pakke sniffing, det er.

Når to computere kommunikerer, enten på dit netværk eller på tværs af internettet, sender de oplysninger, der kaldes “pakker” til hinanden., Tilsammen skaber disse pakker komplekse datastrømme, der udgør de videoer, vi ser, eller de dokumenter, vi do .nloader. Packet sniffing er processen med at opfange og undersøge disse stumper af oplysninger for at se, hvor de går, og hvad de indeholder.

Reklame

Installere Wireshark

for At gøre dette, vi har brug for Wireshark. Det er et netværksovervågningsværktøj på tværs af platforme, som vi plejede at lave en lille pakke sniffing i vores guide til at snuse adgangskoder og cookies., I dette tilfælde bruger vi det på en lignende måde, men vores mål er ikke at fange noget specifikt, bare for at overvåge, hvilke typer trafik der går rundt i netværket.

Reklame

for At gøre dette, vil du nødt til at køre Wireshark over wifi i “promiscuous mode.”Det betyder, at det ikke bare leder efter pakker, der går til eller fra din computer—det er ude at samle alle pakker, den kan se på dit netværk.,

Følg disse trin for at få oprettet:

  • Downloade og installere Wireshark
  • Vælg din wifi-adapter.
  • Klik på Capture > Indstillinger-og som du kan se i videoen ovenfor (høflighed af folkene på Hak5), kan du vælge “Capture all in promiscuous mode” for den adapter.
annonce

nu kan du begynde at fange pakker. Når du starter optagelsen, får du en masse information., Heldigvis forventer Wiireshark dette og gør det nemt at filtrere.

Reklame

Da vi kigger os bare til at se, hvad de mistænkelige aktører på dit netværk laver, sørg for, at det pågældende system er online. Gå videre og fange et par minutters værd af trafik., Derefter kan du filtrere denne trafik baseret på IP-adressen på den enhed ved hjælp af builtiresharks indbyggede filtre.hvis du gør dette, får du et hurtigt overblik over, hvem den IP-adresse taler med, og hvilke oplysninger de sender frem og tilbage. Du kan højreklikke på en af disse pakker for at inspicere den, følge samtalen mellem begge ender og filtrere hele optagelsen efter IP eller samtale. For mere, tjek detailedireshark detaljerede filtrering instruktioner.,

annonce

Du ved muligvis ikke, hvad du kigger på (endnu)—men det er her, der kommer lidt sleuthing ind.

Analysere overfladisk aktivitet

Hvis du kan se, at mistænkelige computer at tale til en fremmed IP-adresse, skal du bruge kommandoen nslookup (i kommandoprompten i Windows, eller i en terminal i OS X eller Linux) for at få dens værtsnavn. Det kan fortælle dig meget om den placering eller type netværk, din computer opretter forbindelse til., Wiireshark fortæller dig også de porte, der bruges, så Google portnummeret og se, hvilke applikationer der bruger det.

Reklame

Hvis, for eksempel, har du en computer opretter forbindelse til en mærkelig værtsnavn over havne, som ofte bruges til IRC eller filoverførsel, du kan have en ubuden gæst., Selvfølgelig, hvis du finder, at enheden opretter forbindelse til velrenommerede tjenester over almindeligt anvendte porte til ting som e-mail eller HTTP/HTTPS, har du måske lige snublet på en tablet, som din værelseskammerat aldrig fortalte dig, at han ejede, eller nogen ved siden af stjæler din .ifi. På den ene eller anden måde har du de data, der kræves for at finde ud af det på egen hånd.,

Trin fire: Spille spil, og log din indfanger

Reklame

selvfølgelig ikke hver dårlig skuespiller på dit netværk vil være online og leecher væk, mens du leder efter dem., Indtil dette punkt, vi har lært dig, hvordan du tjekker for tilsluttede enheder, scanne dem for at identificere, hvem de virkelig er, og derefter snuse lidt af deres trafik for at sikre, at det hele er over bord. Men hvad gør du, hvis den mistænkelige computer gør sit beskidte arbejde om natten, når du sover, eller nogen leeching din wifi, når du er på arbejde hele dagen og ikke rundt for at tjekke?

brug netværksovervågningssoft .are

Der er et par måder at løse dette på. En mulighed er at bruge et program som Glass .ire, som vi nævnte tidligere., Denne soft .are vil advare dig, når nogen er tilsluttet dit netværk. Når du vågner om morgenen eller kommer hjem fra arbejde, kan du se, hvad der skete, mens du ikke kiggede.

Reklame

Tjek din router ‘s log

Din næste mulighed er at bruge din router’ s logning. Begravet dybt i din routers fejlfinding eller sikkerhedsindstillinger er normalt en fane dedikeret til logning., Hvor meget kan du logge ind, og hvilken slags oplysninger, der varierer fra router, men valg kan omfatte indgående IP, destination port nummer, udgående IP-eller URL-filtreret af den enhed på netværket, interne IP-adresse, og deres MAC-adresse, og hvilke enheder på netværket har tjekket med routeren via DHCP til deres IP-adresse (og, ved fuldmægtig, der ikke har.) Det er temmelig robust, og jo længere du lader logfilerne køre, jo flere oplysninger kan du fange.,

Reklame

Custom firmware som DD-WRT og Tomat (både som vi har vist dig, hvordan du installerer) giver dig mulighed for at overvåge og logge båndbredde og enheder, der er sluttet til så længe, du ønsker, og kan selv dump, at information til en tekst-fil, som du kan finkæmme gennem senere. Afhængigt af hvordan du har konfigureret din router, kan den endda e-maile den fil til dig regelmæssigt eller slippe den på en ekstern harddisk eller NAS.,

Enten måde, ved hjælp af din router er ofte ignoreret logning-funktionen er en fantastisk måde at se, hvis, for eksempel, kort efter midnat, og alle er gået i seng, din gaming-PC, der pludselig begynder at knasende og sender en masse udgående data, eller du har en fast igle, der kan lide at hoppe på dit wifi, og begynde at downloade torrents på ulige timer.

Reklame

Hold Wireshark kører

Din sidste mulighed, og i form af den nukleare mulighed på det, er at bare lade Wireshark fange for timer—eller dage., Det er ikke uhørt, og mange netværksadministratorer gør det, når de virkelig analyserer mærkelig netværksadfærd. Det er en fantastisk måde at fastlægge dårlige skuespillere eller snakkesalige enheder på. Det kræver dog, at man forlader en computer i aldre, konstant sniffer pakker på dit netværk, fanger alt, hvad der går på tværs af det, og disse logfiler kan tage en god smule plads. Du kan trimme ting ned, ved at filtrere fanger af IP-eller type af trafik, men hvis du ikke er sikker på, hvad du leder efter, har du en masse data at arbejde sig igennem, når du kigger på en opsamling over endnu et par timer., Alligevel vil det helt sikkert fortælle dig alt hvad du behøver at vide.

Reklame

I alle disse tilfælde, når du har nok data, der logges, vil du være i stand til at finde ud af, hvem der bruger dit netværk, når, og hvis deres enhed passer sammen med netværket kort du har lavet tidligere.,

Reklame

Trin Fem: Lås din net ned

Hvis du har fulgt med til her, du har identificeret de enheder, der skal være i stand til at oprette forbindelse til dit hjemmenetværk, dem, der rent faktisk slut, identificerede forskelle, og forhåbentlig har fundet ud af, hvis der er nogen der er dårlige skuespillere, uventede enheder, eller igler hængende rundt. Nu skal du bare håndtere dem, og overraskende er det den nemme del.,

annonce

Wifi igler vil få boot, så snart du låser din router. Før du gør noget andet, skal du ændre din routers adgangskode og slukke for .ps, hvis den er tændt. Hvis nogen har formået at logge direkte ind på din router, vil du ikke ændre andre ting kun for at få dem til at logge ind og få adgang igen. Sørg for, at du bruger en god, stærk adgangskode, der er svært at brute force.

kontroller derefter for Firm .areopdateringer., Hvis din igle har gjort brug af en udnyttelse eller sårbarhed i din routers firm .are, dette vil holde dem ude—forudsat at udnytte er blevet lappet, selvfølgelig. Endelig skal du sørge for, at din trådløse sikkerhedstilstand er indstillet til .pa2 (fordi andpa ogepep er meget lette at knække) og ændre din passwordifi-adgangskode til en anden god, lang adgangskode, der ikke kan være brute-tvunget. Derefter er de eneste enheder, der skal være i stand til at oprette forbindelse igen, dem, du giver den nye adgangskode til.,

Reklame

Der bør tage sig af enhver, der leecher dit wifi, og at gøre alle deres downloade på dit netværk i stedet for deres. Det hjælper også med kablet sikkerhed. Hvis du kan, skal du også tage et par ekstra trådløse sikkerhedstrin, som at slukke for fjernadministration eller deaktivere UPnP.

annonce

for dårlige skuespillere på dine kablede computere har du noget jagt at gøre., Hvis det faktisk er en fysisk enhed, skal den have en direkte forbindelse til din router. Begynd at spore kabler og tale med dine værelseskammerater eller familie for at se, hvad der sker. I værste fald kan du altid logge tilbage på din router og blokere den mistænkelige IP-adresse helt. Ejeren af den set-top-boks eller stille tilsluttet computer kommer til at køre temmelig hurtigt, når den holder op med at fungere.,

Reklame

De større bekymre dig her, skønt, er kompromitterede computere. Et skrivebord, der er blevet kapret og tilsluttet et botnet til natten over Bitcoin-minedrift, for eksempel, eller en maskine inficeret med Mal .are, der ringer hjem og sender dine personlige oplysninger til hvem-ved-hvor, kan være dårligt.,

Når du indsnævrer din søgning til bestemte computere, er det tid til at udrydde, hvor problemet ligger på hver maskine. Hvis du virkelig er bekymret, skal du tage sikkerhedsingeniørens tilgang til problemet: når dine maskiner er ejet, er de ikke længere pålidelige. Blæse dem væk, geninstallere, og gendanne fra dine sikkerhedskopier. (Du har sikkerhedskopier af dine data, ikke?) Bare sørg for at holde øje med din PC—du vil ikke gendanne fra en inficeret sikkerhedskopi og starte processen igen.,

Reklame

Hvis du er villig til at rulle ærmerne op, kan du fange dig selv i en solid antivirus-værktøj, og en anti-malware-on-demand-scanneren (ja, du har behov for begge), og forsøge at rense den pågældende computer. Hvis du så trafik til en bestemt type applikation, skal du se, om det ikke er mal .are eller bare noget, som nogen har installeret, der opfører sig dårligt. Fortsæt med at scanne, indtil alt viser sig rent, og fortsæt med at kontrollere trafikken fra den computer for at sikre, at alt er okay.,

annonce

Vi har kun rigtig ridset overfladen her, når det kommer til netværksovervågning og sikkerhed. Der er masser af specifikke værktøjer og metoder, som eksperter bruger til at sikre deres netværk, men disse trin fungerer for dig, hvis du er netværksadministrator for dit hjem og din familie.,

Reklame

Rode ud af mistænkelige anordninger eller igler på dit netværk kan være en lang proces, som kræver detektivevner og årvågenhed. Alligevel forsøger vi ikke at tromme paranoia. Odds er, at du ikke finder noget ud over det sædvanlige, og disse langsomme do .nloads eller crappy speedsifi-hastigheder er noget helt andet. Alligevel er det godt at vide, hvordan man undersøger et netværk, og hvad man skal gøre, hvis man finder noget ukendt. Bare husk at bruge dine kræfter til gode.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

Videre til værktøjslinje