あなたのネットワークをタップして、それで起こるすべてを見る方法

画像:
evil weekevil week evil weekへようこそ、私たちは通常推薦を控えるだろうすべての少し大ざっぱなハックに毎年飛び込みます。 無料の飲み物にあなたの方法をイタチ、精巧な心のゲームをプレイ、または、er、いくつかのお金を洗濯したいですか? 私たちは、あなたが正常に不快であるために必要なすべての情報を持っています。,

あなたのホームネットワークとそれに接続されているすべてのものは金庫のようなものです。 あなたのログインの背後には、個人データを含む暗号化されていないファイルから、ハイジャックされ、あらゆる目的で使用できるデバイスまで、貴重な この記事では、ネットワークをマッピングする方法、誰が何に話しているのか、デバイスやプロセスが帯域幅を吸っている(またはネットワーク上の予期しないゲストである)可能性があることを明らかにする方法を紹介します。,

要するに、ネットワーク上の何かが侵害されているという兆候を認識することができます。 ルーターのデバイスのリストを見つける方法やMACアドレスが何であるかなど、いくつかのネットワークの基本に精通していると仮定します。 ない場合には、当社の知のネットワークの夜の学校のブックします。

しかし、これ以上に進む前に、警告を発行する必要があります:これらのパワーを使用して、あなたが所有または管理するハードウェアまたはネットワーク, あなたの友好的な近所のIT部門は、企業ネットワーク上のポートスキャンやパケットのスニッフィングを好まないだろうし、どちらもあなたの地元のコーヒー

広告

ステップワン:ネットワークマップを作る

あなたも、あなたのコンピュータにログオンする前に、あなたのネットワークについて知っていると思うものを書き留めます。 紙のシートで開始し、あなたの接続されたデバイスのすべてを書き留めます。, そのようなスマートテレビ、スマートスピーカー、ノートパソコンやパソコン、タブレット、電話、またはその他のデバイスがネットワークに接続されている. それが役立つ場合は、あなたの家の部屋ごとの地図を描きます。 次に、すべてのデバイスとその場所を書き留めます。 同時にインターネットに接続したデバイスの数に驚くかもしれません。,

G/Oメディアは手数料を得ることができます
最大85%オフ
Leloバレンタインデーセール

あなたの心を吹かせるにはここをクリックしてください
バイブレーターの割引を受ける、リング、そして今週末まで最先端のセックステクノロジー。

ネットワーク管理者とエンジニアは、このステップを認識します。, その上のデバイスのインベントリを実行し、それらを識別し、現実があなたが期待するものと一致するかどうかを確認します。 そうでない場合(またはいつ)、知っていることと知らないことをすばやく分離することができます。

あなたはちょうどあなたのルータにログインし、接続されているものを見るためにそのステータスページを見て誘惑されるかもしれませんが、まだそれ ネットワーク上のすべてをIPアドレスとMACアドレスで識別できない限り、侵入者やフリーローダーを含む大きなリストを取得するだけです。 最初に実地在庫を取得し、次にデジタル在庫に移動します。,

広告
広告

ネットワークの物理マップを取得したら、あなたの信頼できるデバイスのすべてのリストは、それが掘りに行く時間です。, ルーターにログインし、接続されたデバイスのリストを確認します。 これにより、名前、IPアドレス、およびMACアドレスの基本的なリストが表示されます。 覚えて、本機のデバイスリストができます。 べきであるが、一部のルーターショーだけのデバイスを使用するルータのIPアドレスです。 いずれにしても、そのリストを横に保ちます—それは良いことですが、より多くの情報が必要です。

Nmapをダウンロードしてインストールします

次に、古くからの友人Nmapに目を向けます。, 不慣れな人のために、Nmapは、デバイスがそれらのデバイス上の詳細のトンと一緒に、あなたのネットワーク上にある見つけることができるクロスプラット きの営業システムの彼らは、IPやMACアドレスで開港-サービス ダウンロード致ここで、チェックアウトはこれらのイガイドに設置し、以下の指示に従って発見催、ホームネットワーク.,

広告

一つのオプションは、コマンドラインからNmapをインストールして実行することです(グラフィカルインターフェイスが必要な場合、Zenmapは通常インストーラ ホームネットワークに使用しているIP範囲をスキャンします。 これは、私がいくつかの強化されたセキュリティを持っているいくつかを除いて、私のホームネットワーク上のアクティブなデバイスのほとんどを明ら,

広告

nmapのリストをルーターのリストと比較します

前に書き留めたものが電源オフになっていない限り、両方のリストに同じものが表示されるはずです。 ルーターにNmapが起動しなかったものが表示された場合は、そのIPアドレスに対してNmapを直接使用してみてください。,

広告

次に、Nmapがデバイスについて検出した情報を確認します。 Apple TVであると主張している場合、たとえば、httpなどのサービスを実行するべきではないでしょう。 それが奇妙に見える場合は、詳細については、特にそれを調べる。

Nmapは非常に強力なツールですが、使用するのが最も簡単ではありません。 あなたが少し銃恥ずかしがり屋なら、他のいくつかの選択肢があります。, 怒っているIPスキャナは、あなたに同じ情報の多くを与える格好良いと使いやすいインターフェイスを持っている別のクロスプラットフォームのユーテ ワイヤレスネットワークウォッチャーは、接続しているワイヤレスネットワークをス Glasswireもオプションだった時に提供者に通知するか、デバイスの接続または切断からクリックします。,

広告

ステップスリー:周りを嗅ぐと、誰と話しているかを確認します

今では、あなたが知っていると信頼できるデバイスのリスト、およびあなたのネットワークに接続されているデバイスのリストを持っている必要があります。 運が良ければ、あなたはここで終わり、すべてが一致するか、または自明です(たとえば、現在オフになっているテレビのように)。,

広告

ただし、認識しないアクターが表示された場合、デバイスに対応していないサービスが実行されています(なぜ私のRokuはpostgresqlを実行していますか?)、または何か他のものがオフに感じ、それは少しスニッフィングを行うための時間です。 パケットスニッフィング、それはです。

二つのコンピュータがネットワーク上またはインターネット上で通信するとき、彼らはお互いに”パケット”と呼ばれる情報のビットを送信します。, と、パケット作成の複雑なデータストリームの動画を見守っていたの書類をダウンロードできます。 パケットを盗聴するのを獲得する過程を検討これらのビットの情報を見つけて行います。

広告

Wiresharkをインストールします

これを行うには、Wiresharkが必要です。 これはクロスプラットフォームのネットワーク監視ツールで、パスワードとcookieをスニッフィングするためのガイドで少しパケットスニッフィングを行う, この場合、同様の方法で使用しますが、目標は特定のものをキャプチャすることではなく、ネットワークの周りをどのタイプのトラフィックが発生しているかを監視することです。

広告

これを行うには、”無差別モード”でwifi経由でWiresharkを実行する必要があります。”つまり、コンピュータに向かうパケットを探しているだけではなく、ネットワーク上で見ることができるパケットを収集するために出ています。,セットアップするには、次の手順に従います。

  • Wiresharkをダウンロードしてインストールします。
  • wifiアダプタを選択します。
  • Capture>オプションをクリックします—上記のビデオ(Hak5の人々の礼儀)で見ることができるように、そのアダプタには”Capture all in無差別モード”
広告

これで、パケットのキャプチャを開始できます。 キャプチャを開始すると、多くの情報を取得するつもりです。, 幸いなことに、Wiresharkはこれを予測し、フィルタリングを容易にします。

<
advertisement

ネットワーク上の不審なアクターが何をしているかを確認するだけなので、問題のシステムがオンラインであることを確認してください。 先に行くと、トラフィックの数分の価値をキャプチャします。, そしてできたフィルタに基づいて交通のIPアドレスの装置を用いWiresharkの内蔵する事が出来ます。

これを行うと、そのIPアドレスが誰と話しているのか、彼らが前後に送信している情報をすばやく見ることができます。 これらのパケットのいずれかを右クリックして検査し、両端の間の会話に従い、IPまたは会話によってキャプチャ全体をフィルタリングできます。 詳細については、Wiresharkの詳細なフィルタリング手順をご覧ください。,

広告

あなたが見ているものがわからないかもしれませんが、それは少し調べが来るところです。

Analyze sketchy activity

不審なコンピュータが奇妙なIPアドレスと話しているのを見た場合は、nslookupコマンド(Windowsのコマンドプロンプト、またはOS XまたはLinuxのターミナル) できるだけお伝えについて多くの場所やタイプのネットワークコンピュータを接続します。, Wiresharkにも分かるので、ポートを使うGoogleのポート番号と見はどんなアプリケーションに使用します。

広告

たとえば、IRCやファイル転送によく使用されるポートを介して奇妙なホスト名に接続するコンピュータがある場合、侵入者がいる可能性があります。, もちろん、デバイスが電子メールやHTTP/HTTPSなどの一般的に使用されるポートを介して評判の良いサービスに接続していることがわかった場合は、ルームメイト いずれにせよ、あなた自身でそれを把握するために必要なデータがあります。,

ステップ四:長いゲームをプレイし、キャプチャをログに記録します

広告

もちろん、あなたのネットワーク上のすべての悪い俳優がオンラインであり、あなたがそれらを探している間に離れてリーチングされるわけではありません。, この時点まで、接続されたデバイスをチェックし、それらをスキャンして実際に誰であるかを特定し、トラフィックを少し嗅いで、すべてがボードの上にあることを確認する方法を教えています。 しかし、あなたが眠っているときに不審なコンピュータが夜に汚い仕事をしている場合、またはあなたが一日中チェックしていないときに誰かがあなたのwifiをリーチしている場合はどうしますか?

ネットワーク監視ソフトウェアを使用する

これに対処する方法はいくつかあります。 一つのオプションは、我々が先に述べたGlasswireのようなプログラムを使用することです。, このソフトウェアアラートする人のネットワークに接続されている. 朝起きたり、仕事から家に帰ったりすると、見ていない間に何が起こったのかを見ることができます。

広告

ルーターのログを確認してください

次のオプションは、ルーターのログ機能を使用することです。 に深く埋もれているためにルーターの対応やセキュリティオプションは通常のタブの専用です。, どのログインすることができますどのような情報により異なるルーターが、オプションが受信IP,先ポート番号送信はホームページからダウンロードURLフィルターをデバイスネットワーク内のIPアドレスとMACアドレス、デバイスのネットワークにおいルーターとのDHCP経由でそのIPアドレス(および、代理人によるていません。)それはかなり堅牢であり、ログを長く実行したままにするほど、より多くの情報をキャプチャできます。,

広告

DD-WRTやTomatoのようなカスタムファームウェア(どちらもインストール方法を示しています)を使用すると、帯域幅と接続されたデバイスを必要な限り監視してログに記録することができ、その情報を後で取捨選択できるテキストファイルにダンプすることもできます。 ルーターの設定方法によっては、そのファイルを定期的に電子メールで送信したり、外付けハードドライブまたはNASにドロップしたりすることもできます。,

いずれにしても、ルーターのしばしば無視されたロギング機能を使用することは、例えば、真夜中と誰もが寝た後、あなたのゲームPCが突然多くの送信データをクランチングして送信し始めるか、またはあなたのwifiに飛び乗って奇妙な時間にトレントのダウンロードを開始するのが好きな通常のリーチを持っているかどうかを確認するのに最適な方法です。

広告

Wiresharkを実行し続ける

あなたの最終的なオプション、そしてその時の核オプションの一種は、Wiresharkに数時間または数日キャプチャさせることです。, でない例が、多くのネットワーク管理者がいないかを分析ネットワークの奇妙な行動です。 それは悪い俳優やおしゃべりデバイスを固定するのに最適な方法です。 しかし、それは常にそれを渡って行くすべてをキャプチャし、ネットワーク上のパケットをスニッフィング、年齢のためにコンピュータを残す必要があり、 あなたは、IPまたはトラフィックの種類によってキャプチャをフィルタリングすることにより、物事をトリミングすることができますが、あなたが探, ただ、それだんだ、クリエイティブオフィス.

広告

これらのすべてのケースで、十分なデータが記録されると、ネットワークを使用しているユーザー、いつ、そのデバイスが先に作成したネットワークマップと一致するかどうかを調べることができます。,

広告

ステップファイブ:ネットワークをロックダウン

ここに従った場合、ホームネットワークに接続できるはずのデバイス、実際に接続しているデバイス、違いを特定し、うまくいけば、悪いアクター、予期しないデバイス、またはヒルがぶら下がっています。 現在だけあってはならないが、驚くのは、それが簡単です。,

広告

Wifiリーチは、ルータをロックダウンするとすぐにブートを取得します。 他のことをする前に、ルーターのパスワードを変更し、WPSがオンになっている場合はWPSをオフにします。 誰かがあなたのルータに直接ログインすることができた場合、ログインしてアクセスを回復するためだけに他のものを変更する必要はありません。 ブルートフォースには難しい良い、強力なパスワードを使用することを確認してください。

次に、ファームウェアのアップデートを確認します。, あなたのリーチは、ルータのファームウェアに悪用または脆弱性を利用した場合、これはそれらを維持します—もちろん、その悪用のパッチが適用されている 最後に、ワイヤレスセキュリティモードがWPA2に設定されていることを確認してください(WPAとWEPは非常に簡単にクラックできるため)、wifiパスワードを別の良い、長いパスワードに変更してください。 次に、再接続できるデバイスは、新しいパスワードを指定したデバイスだけです。,

広告

それはあなたのwifiをリーチングし、彼らの代わりにあなたのネットワーク上のすべてのダウンロードを行う人の世話をする必要があります。 有線セキュリティにも役立ちます。 できれば、すべき追加的な安全保障無線階段のような灯のリモート管理または無効UPnP.

広告

あなたの有線コンピュータ上の悪い俳優のために、あなたはやるべきいくつかの狩猟を持っています。, それが実際に物理デバイスの場合、それはあなたのルーターに直接接続している必要があります。 ケーブルをたどり、ルームメイトや家族と話して、何が起きているのかを確認しましょう。 最悪の場合には常にログインしてごルーターおよびブロックする怪しいIPアドレス。 のオーナーのセットトップボックスまたは静かに即したコンピュータまんなかすぐに停止します。,

iv

広告

ここでの大きな心配は、しかし、侵害されたコンピュータです。 ハイジャックされ、一晩ビットコイン採掘のためのボットネットに参加しているデスクトップ、例えば、または家を呼び出し、誰が知っている場所にあなたの個人情報を送るマルウェアに感染したマシンは、悪いことができます。,

検索を特定のコンピュータに絞り込んだら、問題が各マシンのどこにあるのかを根絶する時が来ました。 あなたが本当に心配している場合は、問題にセキュリティエンジニアのアプローチを取る:あなたのマシンが所有されると、彼らはもはや信頼で ブローして、再インストールし、復旧からのバックアップしております。 (あなたはあなたのデータのバックアップを持っていますか?)ちょうどあなたのPCに目を離さないことを確認してください—あなたは感染したバックアップから復元し、すべての上に再びプロセスを開始したく,

広告

あなたの袖をロールアップして喜んでいるなら、あなたは自分自身に固体のウイルス対策ユーティリティとマルウェア対策オンデマンドスキャナ(はい、あなたは両方が必要になります)をつかむことができ、問題のコンピュータをきれいにしようとすることができます。 特定の種類のアプリケーションのトラフィックが表示された場合は、マルウェアではないか、誰かがインストールしたものがひどく動作しているかどう 保走査まで全てがクリーン、チェックにより、交通からコンピュータをエクスペディアが簡単、便利、でも大丈夫です。,

広告

ネットワーク監視とセキュリティに関しては、ここでは実際に表面を傷つけました。 そこに専門家が自分のネットワークを保護するために使用する特定のツールや方法のトンがありますが、あなたの家や家族のためのネットワーク管理者,

広告

ネットワーク上の不審なデバイスやヒルを根絶するには、長いプロセスがあり、調査と警戒が必要です。 それでも、私たちはパラノイアをドラムしようとしていません。 妙しかできないのが遅い方のダウンロードまたは友達にwifiの速度がない。 それでも、ネットワークを調べる方法と、不慣れなものを見つけた場合の対処方法を知ることは良いことです。 とを覚えておいてくださいをご利用権限のないようにしてください。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です