Hogyan Érintse meg A Hálózat, illetve, Hogy Mindent, ami Történik, Ez a


Kép:
Gonosz HétenGonosz WeekWelcome, hogy a Gonosz Héten, az éves belevetik magukat a kissé vázlatos hack mi általában tartózkodni ajánlja. Szeretne belemenni az ingyenes italokba, bonyolult elmejátékokat játszani, vagy, ööö, mosson pénzt? Megvan minden információ, amire szüksége van ahhoz, hogy sikeresen kellemetlen legyen.,

az otthoni hálózat-és minden, ami hozzá van kötve-olyan, mint egy boltozat. A bejelentkezés mögött rengeteg értékes információ áll, a személyes adatokat tartalmazó titkosítatlan fájloktól kezdve az eltéríthető és bármilyen célra használható eszközökig. Ebben a bejegyzésben megmutatjuk, hogyan lehet feltérképezni a hálózatot, bepillantani a borítók alá, hogy lássuk, ki beszél mit, és hogyan lehet feltárni az eszközöket vagy folyamatokat, amelyek szopják a sávszélességet (vagy váratlan vendégek a hálózaton).,

röviden: felismeri azokat a jeleket, amelyek szerint a hálózaton valami veszélybe kerül. Feltételezzük, hogy ismeri a hálózati alapokat, például azt, hogyan találja meg az útválasztó eszközlistáját, valamint azt, hogy mi a MAC-cím. Ha nem, menjen át a Know Your Network éjszakai iskolába, hogy először felfrissítse.

mielőtt tovább mennénk, mégis ki kell adnunk egy figyelmeztetést: használja ezeket a hatásköröket a jó, és csak futtatni ezeket az eszközöket és parancsokat a hardver vagy hálózatok saját vagy kezelni., A barátságos szomszédság informatikai részlege nem szeretné, ha a vállalati hálózaton átküldené vagy kiszagolná a csomagokat, ahogy a helyi kávézóban sem mindenki.

Hirdetés

az első Lépés: egy hálózati térkép

Mielőtt még bejelentkezni a számítógépre, írd le, mit gondolsz arról, hogy a hálózat. Kezdje egy papírlappal, majd tegye le az összes csatlakoztatott eszközt., Ide tartoznak az olyan dolgok, mint az intelligens TV-k, az intelligens hangszórók, a laptopok és számítógépek, a táblagépek és a telefonok, vagy bármely más eszköz, amely csatlakoztatható a hálózathoz. Ha ez segít, rajzoljon egy szobánként térképet otthonáról. Ezután írja le az összes eszközt és azt, hogy hol él. Lehet, hogy meglepett, hogy pontosan hány eszköz van csatlakoztatva az internethez egyszerre.,

G/O Média lehet a bizottság
85% Le
Lelo Valentin-Napi vásár

Kattintson Ide, Hogy eldobod Az agyad
Get-os vibrátorok, gyűrűk, valamint élvonalbeli szex tech most át a hét végén.

a hálózati rendszergazdák és mérnökök felismerik ezt a lépést—ez az első lépés bármely olyan hálózat felfedezésében, amelyet nem ismer., Készítsen leltárt a rajta lévő eszközökről, azonosítsa őket, majd nézze meg, hogy a valóság megegyezik-e azzal, amit vár. Ha (vagy ha) nem, akkor képes lesz arra, hogy gyorsan elkülönítse azt, amit tud, attól, amit nem tud.

lehet, hogy a kísértés, hogy csak jelentkezzen be a router, majd nézd meg a status oldal, hogy mi van csatlakoztatva, de ne csináld még. Hacsak nem tudja azonosítani mindent a hálózaton az IP-és MAC-cím, akkor csak kap egy nagy listát a cucc—az egyik, amely magában foglalja a betolakodók vagy freeloaders. Először készítsen fizikai leltárt, majd lépjen tovább a digitálisra.,

Hirdetés

második Lépés: A szonda a hálózat, hogy ki van rajta

Hirdetés

Ha van egy fizikai térkép a hálózat, valamint egy listát a megbízható eszközök, mennünk kell ásni., Jelentkezzen be az útválasztóba, majd ellenőrizze a csatlakoztatott eszközök listáját. Ez megadja a nevek, IP-címek és MAC-címek alaplistáját. Ne feledje, hogy az útválasztó eszközlistája mindent megmutathat vagy nem. Meg kell, de egyes útválasztók csak azokat az eszközöket mutatják be, amelyek az útválasztót használják az IP-címéhez. Akárhogy is, tartsa ezt a listát oldalra-jó, de több információt akarunk.

töltse le és telepítse az Nmap

– t ezután a régi Nmap barátunkhoz fordulunk., Azok számára, ismeretlen, Nmap egy cross-platform, nyílt forráskódú hálózati szkennelés eszköz, amely megtalálja eszközök vannak a hálózaton, valamint egy csomó részletet ezen eszközök. Láthatja az általuk használt operációs rendszert, az IP-és MAC-címeket, sőt a nyitott portokat és szolgáltatásokat is. Töltse le az Nmap-ot itt, nézze meg ezeket a telepítési útmutatókat a beállításhoz, majd kövesse ezeket az utasításokat a házigazdák felfedezéséhez az otthoni hálózaton.,

az egyik lehetőség az Nmap telepítése és futtatása a parancssorból (ha grafikus felületet szeretne, a Zenmap általában a telepítővel érkezik). Szkennelje be az otthoni hálózathoz használt IP-tartományt. Ez feltárta az otthoni hálózatom aktív eszközeinek nagy részét ,kivéve néhány megerősített biztonságot (bár ezek az Nmap néhány parancsával is felfedezhetők voltak, amelyeket a fenti linkben talál).,

Hirdetés

Hasonlítsa össze az Nmap listája a router lista

látnod kellene a dolgokat, mindkét listák, hacsak valami, amit leírtam korábban kikapcsolt állapotban van most. Ha lát valamit az útválasztón, amelyet az Nmap nem mutatott be, próbálja meg az Nmap-ot közvetlenül az IP-cím Ellen használni.,

Hirdetés

Akkor nézd meg az információt, az Nmap talál a készülék. Ha azt állítja, hogy Apple TV, akkor valószínűleg nem kell olyan szolgáltatásokkal rendelkeznie, mint például a http futása. Ha furcsának tűnik, vizsgálja meg kifejezetten további információkért.

az Nmap rendkívül hatékony eszköz, de nem a legkönnyebb használni. Ha egy kicsit Pisztoly-félénk, van néhány más lehetőség., Angry IP Scanner egy másik cross-platform segédprogram, amely egy jó megjelenésű, könnyen használható felület, hogy kapsz egy csomó ugyanazt az információt. A Wireless Network Watcher egy Windows segédprogram, amely a csatlakoztatott vezeték nélküli hálózatokat vizsgálja. A Glasswire egy másik nagyszerű lehetőség, amely értesíti Önt, amikor az eszközök csatlakoznak vagy leválasztják a hálózatot.,

Hirdetés

harmadik Lépés: Szaglászni, majd meglátjuk, ki mindenki beszél

most, hogy kell egy listát eszközök tudod, bizalom, meg egy listát az eszköz megtaláltam csatlakozik a hálózathoz. A szerencsével itt végeztél, és minden összeillik, vagy magától értetődő (például egy TV, amely jelenleg ki van kapcsolva).,

Hirdetés

ha Azonban bármilyen színészek nem ismeri fel, futó szolgáltatások, amelyek nem felelnek meg a készülék (Miért van a Roku futó postgresql?), vagy valami más érzi magát, itt az ideje egy kis szippantás. Csomag szippantás, Vagyis.

amikor két számítógép kommunikál, akár a hálózaton, akár az Interneten keresztül, “csomagoknak” nevezett információ biteket küldenek egymásnak., Ezek a csomagok összetett adatfolyamokat hoznak létre, amelyek az általunk megtekintett videókat vagy a letöltött dokumentumokat alkotják. Csomag szippantás az a folyamat, rögzítése, majd megvizsgálta a bit az információ, hogy hol vannak, mit tartalmaznak.

telepítéséhez Wireshark-ra lesz szükségünk. Ez egy cross-platform hálózati felügyeleti eszköz, amit régen egy kis csomag szippantás a mi útmutató szippantás ki jelszavakat, cookie-kat., Ebben az esetben hasonló módon fogjuk használni, de a célunk nem az, hogy valami különlegeset rögzítsünk, csak annak ellenőrzésére, hogy milyen típusú forgalom zajlik a hálózaton.

Hirdetés

ehhez meg kell futtatnia a Wireshark wifi, a “vegyes üzemmódban.”Ez azt jelenti, hogy nem csak a számítógépre vagy a számítógépről érkező csomagokat keresi—ki kell gyűjtenie a hálózaton látható csomagokat.,

a beállításhoz kövesse az alábbi lépéseket:

  • töltse le és telepítse a Wireshark
  • válassza ki a wifi adaptert.
  • click Capture > opciók – és mint látható a fenti videóban—jóvoltából az emberek több mint hak5), akkor válassza ki a “Capture all in promiscuous mode”, hogy az adapter.
Hirdetés

Most kezdje el a mentést csomagokat. Amikor elkezdi az elfogást, sok információt fog kapni., Szerencsére a Wireshark ezt előre látja, így könnyen szűrhető.

a Hirdetés

Mivel mi csak azt nézi, hogy mi a gyanús színészek a hálózat csinálnak, ellenőrizze, hogy a rendszer a szóban forgó online. Menj és kapj el néhány percnyi forgalmat., Ezután szűrheti ezt a forgalmat az eszköz IP-címe alapján a Wireshark beépített szűrőivel.

ezzel gyors képet kap arról, hogy az IP-cím kivel beszél, és milyen információkat küld oda-vissza. Kattintson a jobb gombbal bármelyik csomagra, hogy ellenőrizze, kövesse a két vég közötti beszélgetést, majd szűrje az egész rögzítést IP-vel vagy beszélgetéssel. További információkért nézze meg a Wireshark részletes szűrési utasításait.,

Hirdetés

lehet, Hogy nem tudja, mit nézel (még), de ez az, ahol egy kis nyomozás jön.

elemezze a vázlatos tevékenységet

Ha látja, hogy a gyanús számítógép furcsa IP-címmel beszél, használja az nslookup parancsot (a Windows parancssorában vagy az OS X vagy Linux termináljában) a hostname megszerzéséhez. Ez sokat mondhat arról a helyről vagy típusú hálózatról, amelyhez a számítógép csatlakozik., Wireshark is megmondja, hogy a portokat használják, így a Google a port számát, majd nézd meg, milyen alkalmazások használják.

Hirdetés

Ha, például, egy számítógép csatlakozik egy furcsa hostname át kikötők gyakran használt IRC vagy fájl átvitel, lehet, hogy egy behatoló., Természetesen, ha úgy találja, hogy az eszköz jó hírű szolgáltatásokhoz csatlakozik az általánosan használt portokon keresztül olyan dolgokhoz, mint az e-mail vagy a HTTP/HTTPS, akkor lehet, hogy csak megbotlott egy táblagépen, amelyet a szobatársa soha nem mondta neked, hogy tulajdonosa, vagy valaki a szomszédban ellopja a wifi-t. Akárhogy is, akkor a szükséges adatokat, hogy kitaláljuk, hogy ki a saját.,

negyedik Lépés: Hosszú játszma, majd jelentkezzen a rögzíti

Hirdetés

persze, nem minden rossz színész, a hálózat online élősködik el, miközben te keresed őket., Eddig a pontig megtanítottuk, hogyan kell ellenőrizni a csatlakoztatott eszközöket, átvizsgálni őket, hogy azonosítsák, kik ők valójában, majd szippantani egy kicsit a forgalomból, hogy megbizonyosodjon arról, hogy az egész a fedélzeten van. Mi a teendő azonban, ha a gyanús számítógép éjszaka piszkos munkát végez, amikor alszik, vagy valaki egész nap dolgozik a wifi-n, nem pedig körül, hogy ellenőrizze?

hálózati felügyeleti szoftver használata

ennek kezelésére néhány módszer létezik. Az egyik lehetőség egy olyan program használata, mint a Glasswire, amelyet korábban említettünk., Ez a szoftver figyelmezteti Önt, ha valaki csatlakozik a hálózathoz. Amikor reggel felébredsz, vagy hazajössz a munkából, láthatod, mi történt, miközben nem néztél.

Hirdetés

Ellenőrizze a router log

A következő lehetőség az, hogy használja a router fakitermelés képességeit. Az útválasztó hibaelhárítási vagy biztonsági beállításaiban mélyen eltemetve általában egy naplózásra szánt lap., Mennyit lehet bejelentkezni, és milyen információkat változik a router, de a lehetőségek lehetnek bejövő IP, cél port száma, kimenő IP vagy URL szűrjük az eszköz a hálózaton, belső IP-cím és a MAC-cím, és mely eszközök a hálózaton ellenőrizte a router DHCP az IP-cím (és proxy, amelyek nem.) Meglehetősen robusztus, és minél tovább fut a naplók, annál több információt tud rögzíteni.,

Hirdetés

Custom firmware-t, mint a DD-WRT, meg a Paradicsom (amely mindkét megmutattuk, hogy hogyan kell telepíteni) lehetővé teszi, hogy a monitor, majd jelentkezzen sávszélesség, illetve a kapcsolódó eszközök, ameddig csak akarsz, lehet még dobni ezt az információt egy szöveges fájlt, hogy kiszűrjük később. Attól függően, hogy hogyan van beállítva az útválasztó, azt is e-mailben, hogy a fájlt rendszeresen, vagy dobja a külső merevlemez vagy NAS.,

akárhogy is, segítségével a router gyakran figyelmen kívül naplózási funkció, ez egy nagyszerű módja annak, hogy ha például éjfél után mindenki lefeküdt, a játék PC-re hirtelen kezdődik, ropogó, majd továbbítja egy csomó kimenő adatokat, vagy rendszeres pióca, aki szereti, hop on a wifi-t, majd indítsa el a letöltést torrentet szokatlan időben.

Hirdetés

Tovább Wireshark futó

A végső lehetőséget, majd a nukleáris opció abban, hogy csak hadd Wireshark elfog az óra, vagy nap., Ez nem ismeretlen, és sok hálózati rendszergazda akkor csinálja, amikor igazán elemzi a furcsa hálózati viselkedést. Ez egy nagyszerű módja annak, hogy pin le rossz színészek vagy beszédes eszközök. Ehhez azonban szükség van egy számítógép bekapcsolására, folyamatosan szippantva a csomagokat a hálózaton, elfog mindent, ami áthalad rajta, és ezek a naplók jó kis helyet foglalhatnak el. Akkor vágja le a dolgokat szűrés rögzíti IP vagy a forgalom típusa, de ha nem biztos benne, hogy mit keres, akkor van egy csomó adatot szitál át, ha keres egy elfog több mint néhány óra., Mégis, minden bizonnyal mindent meg fog mondani, amit tudnia kell.

Hirdetés

Az összes ilyen esetekben, ha van elég adat bejelentkezve, akkor képes lesz arra, hogy megtudja, ki használja a hálózathoz, amikor, ha a készülék megegyezik-e a hálózati térképen, hogy korábban tett.,

Hirdetés

ötödik Lépés: a hálózati Zár le

Ha már követte végig, hogy itt azonosították az eszközök, hogy képesnek kell lennie arra, hogy csatlakozik az otthoni hálózathoz, az is, hogy valóban csatlakoztassa, amely a különbségek, remélhetőleg rájött, ha valami rossz színészek, váratlan eszközök, vagy a piócák lógott. Most már csak annyit kell tenned, hogy foglalkozol velük, és meglepő módon ez a könnyű rész.,

Hirdetés

Wifi piócák lesz a boot amint zárja le a router. Mielőtt bármi mást tenne, változtassa meg az útválasztó jelszavát, majd kapcsolja ki a WPS-t, ha be van kapcsolva. Ha valakinek sikerült közvetlenül bejelentkeznie az útválasztóba, akkor nem akar más dolgokat megváltoztatni, csak azért, hogy bejelentkezzen, majd visszanyerje a hozzáférést. Győződjön meg róla, hogy egy jó, erős jelszót, hogy nehéz nyers erő.

Ezután ellenőrizze a firmware frissítéseit., Ha a pióca kihasználta az útválasztó firmware—jének kihasználását vagy sebezhetőségét, ez megakadályozza őket-feltételezve, hogy az exploit javításra került, természetesen. Végül győződjön meg róla, hogy a vezeték nélküli biztonsági mód WPA2-re van állítva (mivel a WPA és a WEP nagyon könnyen feltörhető), és változtassa meg wifi jelszavát egy másik jó, hosszú jelszóra, amelyet nem lehet brutális kényszeríteni. Ezután az egyetlen eszköz, amelynek képesnek kell lennie az újracsatlakozásra, azok, amelyekhez megadja az új jelszót.,

Hirdetés

Hogy kell vigyázni, hogy valaki élősködik a wifi meg a letöltés a hálózat helyett az övék. A vezetékes biztonság terén is segít. Ha tudsz, akkor néhány további vezeték nélküli biztonsági lépést is meg kell tennie, például a távoli adminisztráció kikapcsolása vagy az UPnP letiltása.

Hirdetés

A rossz színészek a vezetékes számítógépek, van néhány vadászni., Ha ez valójában egy fizikai eszköz, akkor közvetlen kapcsolatban kell lennie az útválasztóval. Indítsa el a kábelek nyomon követését, beszéljen szobatársaival vagy családjával, hogy megnézze, mi a helyzet. Legrosszabb esetben bármikor bejelentkezhet az útválasztóra, és teljesen letilthatja azt a gyanús IP-címet. A set-top box vagy a csendben csatlakoztatott számítógép tulajdonosa elég gyorsan fut, amikor leáll.,

a Hirdetés

A nagyobb gond azonban az, fertőzött számítógépekre. Egy olyan asztal, amelyet eltérítettek és csatlakoztak egy botnethez az éjszakai Bitcoin bányászathoz, például egy rosszindulatú programmal fertőzött gép, amely hazahívja az Ön személyes adatait, és ki tudja-hol küldi el, rossz lehet.,

miután szűkítette a keresést bizonyos számítógépekre, itt az ideje, hogy gyökeret verjen, ahol a probléma az egyes gépeken rejlik. Ha igazán aggódik, vegye figyelembe a biztonsági mérnök megközelítését a problémára: miután a gépek tulajdonosa, már nem megbízhatóak. Fújja el őket, telepítse újra, majd állítsa vissza a biztonsági mentéseket. (Vannak biztonsági mentések az adataidról, ugye?) Csak győződjön meg róla, hogy szemmel tartja a számítógépet—nem akarja visszaállítani a fertőzött biztonsági másolatot, majd indítsa újra a folyamatot.,

Hirdetés

Ha hajlandó vagy tűrje fel az ujját, akkor keress magadnak egy megbízható víruskereső közüzemi, valamint egy anti-malware on-demand szkenner (igen, kell mindkettő), de próbáld meg, hogy tisztítsa meg a számítógépet kérdés. Ha egy adott típusú alkalmazás forgalmát látta, nézze meg, hogy nem rosszindulatú program, vagy csak valami, amit valaki telepített, ami rosszul viselkedik. Folytasd a szkennelést, amíg minden tiszta nem lesz, és ellenőrizd a forgalmat a számítógépről, hogy minden rendben legyen.,

Hirdetés

már csak nagyon felszínesen itt, amikor a hálózati monitorozás, majd a biztonság. Vannak tonna speciális eszközök és módszerek, hogy a szakértők használják, hogy biztosítsák a hálózatok, de ezek a lépések működni fog az Ön számára, ha a hálózati admin az otthoni és családi.,

Hirdetés

felfedése gyanús eszközök, vagy a piócák a hálózat lehet egy hosszú folyamat, amihez nyomozást, illetve az éberség. Mégis, nem akarunk paranoiát kelteni. Valószínű, hogy nem talál semmit a szokásos módon, és ezek a lassú Letöltések vagy a gagyi wifi sebesség teljesen más. Ennek ellenére jó tudni, hogyan kell megvizsgálni a hálózatot, és mit kell tenni, ha valami ismeretlent talál. Csak ne felejtsd el használni az erődet örökre.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Tovább az eszköztárra