Hvordan til å Trykke Ditt Nettverk og Se Alt Som Skjer På Det

Bilde:
Onde UkeOnde WeekWelcome til Onde Uke, vår årlige dykke inn i alle de litt sketchy hacks ville vi vanligvis avstå fra å anbefale. Ønsker å røyskatt din vei inn gratis drikke, spille omfattende psykologisk spill, eller, eh, hvitvaske penger? Vi har all den informasjonen du trenger for å lykkes uønsket.,

hjemmenettverket—og alt knyttet til det—er som et arkiv. Bak logg inn ligger tonnevis med verdifull informasjon, fra ikke-krypterte filer som inneholder personlig data til enheter som kan bli kapret og brukt til andre formål. I dette innlegget, vi vil vise deg hvordan å kartlegge nettverket, ta en titt under dyna for å se hvem det er som snakker til hva, og hvordan å avdekke enheter eller prosesser kan være å suge ned båndbredde (eller får uventede gjester på nettverket).,

kort sagt: Du vil være i stand til å gjenkjenne tegn på at noe er på nettverket er kompromittert. Vi vil anta at du er kjent med noen grunnleggende nettverk, som for eksempel hvordan du skal finne din ruterens liste over enheter og hva en MAC-adresse er. Hvis ikke, gå over til vår Vet Nettverket natt skolen for å pusse opp først.

Før vi går videre, selv om vi bør utstede en advarsel: Bruk disse krefter for godt, og bare kjøre disse verktøy og kommandoer på maskinvare eller nettverk som du eier eller administrerer., Din vennlige nabolaget IT-avdelingen ville ikke som du port skanning eller snuse pakker på bedriftens nettverk, og heller ikke ville alle mennesker på din lokale kaffebar.

Annonsering

Trinn én: Ringe et nettverk kart

Før du logger deg inn på din datamaskin, kan du skrive ned hva du tror du vet om nettverket. Start med et ark og skriv ned alle tilkoblede enheter., Som inkluderer ting som smart-Tv-er, smart-høyttalere, bærbare pc-er og datamaskiner, nettbrett og telefoner, eller andre enheter som kan være koblet til nettverket. Hvis det hjelper, kan du tegne en rom-by-rommet kart av ditt hjem. Skriv deretter ned hver enhet og hvor det bor. Du kan bli overrasket over nøyaktig hvor mange enheter du har koblet deg til internett på samme tid.,

G/O Media kan få en provisjon

– >

– Opp Til 85% Av
Lelo Valentine ‘ s Day Salg

Klikk Her for Å Få Din Sinn Blåst
Få rabatter på vibratorer, ringer, og cutting-edge sex tech nå gjennom slutten av uken.

Nettverket admins og ingeniører vil gjenkjenne dette trinnet—det er det første trinnet i å utforske et nettverk som du ikke er kjent med., Gjør du en oversikt over enhetene på det, identifisere dem, og deretter se om virkeligheten stemmer med hva du forventer. Hvis (eller når) det ikke, vil du være i stand til raskt å skille hva du vet fra hva du ikke vet.

Du kan bli fristet til å bare logg inn på ruteren og se på status-siden for å se hva som er koblet, men ikke gjør det likevel. Med mindre du kan finne ut alt på nettverket ved hjelp av IP-og MAC-adresse, vil du bare få en stor liste over ting—som inkluderer eventuelle inntrengere eller snyltere. Ta en fysisk beholdning først, og deretter gå videre til den digitale ett.,

Annonsering

Steg to: Probe nettverket, for å se hvem som er på det

Annonsering

Når du har et fysisk kart over nettverket, og en liste over alle de klarerte enheter, er det på tide å gå å grave., Logg inn til din ruter og sjekke sin liste over tilkoblede enheter. Det vil gi deg en grunnleggende oversikt over navn, IP-adresser og MAC-adresser. Husk, ruterens liste over enheter som kan eller ikke kan vise deg alt. Det skal, men noen rutere vis du bare enheter som bruker ruteren for sin IP-adresse. Uansett, holde den listen til side—det er bra, men vi ønsker mer informasjon.

Laste ned og installere Nmap

Neste, vi kommer til å slå til vår gamle venn Nmap., For de ukjente, Nmap er en cross-plattform, open-source-nettverk skanning verktøy som kan finne enheter på nettverket, sammen med massevis av detaljer på disse enhetene. Du kan se operativsystem de bruker, IP-og MAC-adresser, og til og med åpne porter og tjenester. Last ned Nmap her, sjekk ut disse installere guider for å sette det opp, og følg disse instruksjonene for å oppdage vertene på hjemmenettverket.,

Annonsering

Ett alternativ er å installere og kjøre Nmap fra kommando-linjen (hvis du vil ha et grafisk grensesnitt, Zenmap kommer vanligvis med installatør). Skanne IP-område du bruker for hjemmenettverket. Dette avdekket de fleste av de aktive enheter på hjemmenettverket mitt, unntatt noen har jeg noen økt sikkerhet på (selv om de var synlig også med noen av Nmap-kommandoene, som du kan finne i linken over).,

Annonsering

Sammenlign Nmap liste med ruterens liste

Du bør se det samme på begge lister med mindre noe du skrev ned tidligere er drevet av nå. Hvis du ser noe på ruteren din som Nmap ikke slå opp, kan du prøve å bruke Nmap mot at IP-adressen direkte.,

Annonsering

Deretter se på informasjon Nmap finner om enheten. Hvis det er utgir seg for å være en Apple TV, er det sannsynligvis ikke burde ha tjenester som http kjører, for eksempel. Hvis det ser rart ut, probe det spesielt for mer informasjon.

Nmap er en ekstremt kraftig verktøy, men det er ikke den enkleste å bruke. Hvis du er en liten pistol-sjenert, har du noen andre alternativer., Sint IP Scanner er en cross-platform verktøy som har et bra utseende og lett-å-bruke grensesnitt som vil gi deg mye av den samme informasjonen. Wireless Network Watcher er et Windows-verktøy som skanner trådløse nettverk du er koblet til. Glasswire er et annet flott alternativ som vil varsle deg når enheter du kan koble til eller koble fra nettverket.,

Annonsering

Trinn Tre: Snuse rundt og se hvem som alle snakker til

nå, bør du ha en liste over enheter som du kjenner og stoler på, og en liste over enheter som du har funnet som er koblet til nettverket. Med flaks, du er ferdig her, og alt enten matcher opp eller er selvforklarende (for eksempel en TV som er slått av, for eksempel).,

Annonsering

Men, hvis du ser noen aktører du ikke kjenner igjen, tjenester som kjører, og som ikke svarer til enheten (Hvorfor er min Roku kjører postgresql?), eller noe annet som føles av, det er på tide å gjøre en liten snuse. Packet sniffing, som er.

Når to datamaskiner kommuniserer, enten på nettverket eller på internett, sender de biter av informasjon som kalles «pakker» til en annen., Sette sammen, disse pakkene lage komplekse datastrømmer som gjør opp videoene vi se det eller de dokumenter vi laster ned. Packet sniffing er prosessen med å ta opp og undersøke disse biter av informasjon for å se hvor de går og hva de inneholder.

Annonsering

Installer Wireshark

for Å gjøre dette, trenger vi Wireshark. Det er en cross-platform nettverk overvåking verktøy som vi pleide å gjøre litt packet sniffing i vår guide til sniffing ut passord og cookies., I dette tilfellet, vil vi bruke det på en lignende måte, men vårt mål er ikke å ta noe konkret, bare for å overvåke hva slags trafikk som går rundt nettverket.

Annonsering

for Å gjøre dette, vil du trenger for å kjøre Wireshark over wifi i «promiskuøse-modus.»Det betyr at det er ikke bare ute etter pakker på vei til eller fra datamaskinen din—det er ut for å samle alle pakker det kan du se på nettverket.,

Følg disse trinnene for å få satt opp:

  • Last ned og installer Wireshark
  • Velg wi-fi-adapter.
  • Klikk Fange > Valg—og som du kan se i videoen ovenfor (gjengitt med tillatelse av folk over på Hak5), kan du velge «Fange opp alle i promiskuøse-modus» for at adapteren.
Annonsering

Nå kan du begynne å ta pakker. Når du starter digitaliseringen, du kommer til å få mye informasjon., Heldigvis, Wireshark forventer dette, og gjør det enkelt å filtrere etter.

Annonsering

Siden vi er bare ute etter å se hva de mistenkelige aktører på nettverket gjør, sørg for at det aktuelle system er online. Gå videre og ta et par minutter igjen av trafikk., Deretter kan du filtrere at trafikk basert på IP-adressen til enheten ved hjelp av Wireshark innebygde filtre.

Gjør dette gir deg en rask oversikt over hvem som IP-adresse snakker til og hva slags informasjon de skal sende frem og tilbake. Kan du høyre-klikker på noen av disse pakkene for å inspisere det, følge med på samtalen mellom begge ender, og filter hele fange av IP-eller samtale. For mer, sjekk ut Wireshark detaljerte filtrering av instruksjonene.,

Annonsering

Du kan ikke vite hva du ser på (ennå), men det er der en liten sleuthing kommer inn.

Analyser sketchy aktivitet

Hvis du ser at mistenkelige computer snakke med en merkelig IP-adresse, kan du bruke kommandoen nslookup (i ledeteksten i Windows, eller i en terminal i OS X eller Linux) for å få sin hostname. Som kan fortelle deg mye om sted eller type av nettverket som datamaskinen din er koblet til., Wireshark forteller deg også hvilke porter som er i bruk, slik at Google port nummer og se hvilke programmer som bruker den.

Annonsering

Hvis, for eksempel, du har en datamaskin koble til en fremmed vertsnavn over havner ofte brukt for IRC eller filoverføring, kan du ha en inntrenger., Selvfølgelig, hvis du finner enheten kobler til anerkjente tjenester over brukte porter for ting som e-post eller HTTP/HTTPS, du kan ha snublet på en tavle din samboer har aldri sagt at han har eid, eller noen ved siden av å stjele wi-fi. Uansett, har du de nødvendige dataene for å finne det ut på egen hånd.,

Trinn fire: Spille lenge spillet og logge din fanger

Annonsering

selvfølgelig, ikke alle dårlige aktør i nettverket vil være online og leeching unna mens du er på jakt etter dem., Opp til dette punktet, vi er lært deg hvordan du kontrollerer for tilkoblede enheter, skanne dem for å finne ut hvem de egentlig er, og deretter snuse litt av trafikken deres for å sørge for at det er alt over bord. Men hva gjør du hvis mistenkelige datamaskinen er å gjøre det skitne arbeidet om natten når du sover, eller noen leeching wi-fi når du er på jobb hele dagen, og ikke rundt for å sjekke?

Bruk nettverk avlytting programvare

Det er et par måter å løse dette. Ett alternativ er å bruke et program som Glasswire, som vi nevnte tidligere., Denne programvaren vil varsle deg når noen er koblet til nettverket. Når du våkner opp i morgen eller kommer hjem fra jobb, du kan se hva som skjedde mens du var ikke å se.

Annonsering

Se ruterens log

den neste alternativ er å bruke ruteren er logging evner. Begravd dypt i ruterens feilsøking eller sikkerhet valg er vanligvis en kategori som er dedikert til logging., Hvor mye kan du logge deg og hva slags informasjon varierer avhengig av ruteren, men alternativer kan inkludere innkommende IP, destination port nummer, utgående IP-eller URL filtrert av enheten på nettverket, interne IP-adresse og MAC-adresse, og som enheter på nettverket har sjekket inn med ruteren via DHCP for deres IP-adresse (og, ved fullmektig, som ikke har.) Det er ganske robust, og jo lenger du lar logger du kjører, jo mer informasjon du kan ta.,

Annonsering

Custom firmware som DD-WRT og Tomat (begge som vi har vist deg hvordan du skal installere) tillater deg å overvåke og logge båndbredde og tilkoblede enheter så lenge du vil, og kan selv dumpe denne informasjonen til en tekstfil som du kan sile gjennom senere. Avhengig av hvordan du har ruteren satt opp, det kan også sende denne filen til deg regelmessig eller slipp det over på en ekstern harddisk eller en NAS.,

uansett, bruke ruteren er ofte ignorert logging-funksjonen er en flott måte å se hvis, for eksempel, etter midnatt, og alle er gått til sengs, gaming PC plutselig begynner å knitre og overføre mye av utgående data, eller du har en vanlig igle som liker å hoppe på wi-fi og begynne å laste ned torrents på ulike timer.

Annonsering

Holde Wireshark kjører

den siste alternativ, og hva slags kjernefysiske alternativet på det, er å bare la Wireshark ta for timer eller dager., Det er ikke uhørt, og mange nettverk administratorer gjør det når de er virkelig rart å analysere nettverket atferd. Det er en flott måte å pin ned dårlige skuespillere eller pratsom enheter. Men det krever forlater en datamaskin for aldre, og hele tiden snuse pakker på ditt nettverk, fange alt som går på tvers av det, og disse loggene kan ta opp en god bit av plass. Du kan trimme ned ting ved filtrering av fanger ved IP-eller type trafikk, men hvis du ikke er sikker på hva du leter etter, vil du ha en mye data å sile gjennom når du ser på et opptak over enda et par timer., Likevel vil det definitivt fortelle deg alt du trenger å vite.

Annonsering

I alle disse tilfellene, når du har nok data logget inn, vil du være i stand til å finne ut hvem som bruker nettverket, når, og hvis enheten samsvarer med nettverkskartet du har gjort tidligere.,

Annonsering

Trinn Fem: Låse nettverket ned

Hvis du har fulgt med her, du har identifisert de enheter som skal være i stand til å koble til hjemmenettverket, de som faktisk kobler til, identifisert forskjeller, og forhåpentligvis funnet ut om det er noen dårlige skuespillere, uventede enheter, eller igler hengende rundt. Nå er alt du trenger å gjøre er å håndtere dem, og overraskende, det er den enkle delen.,

Annonsering

Wi-fi igler vil få oppstart så snart du låse ned ruteren. Før du gjør noe annet, endre ruteren passord, og slå av WPS hvis den er slått på. Hvis noen klarte å logge deg direkte inn i ruteren din, ønsker du ikke å endre andre ting bare for å ha dem til å logge inn og få tilgang. Kontroller at du bruker et godt, sterkt passord som det er vanskelig å brute force.

Neste, sjekk for firmware oppdateringer., Hvis igle har gjort bruk av en bedrift eller et sikkerhetsproblem i ruterprogramvaren, dette vil holde dem ut—forutsatt at utnyttelsen er blitt lappet, selvfølgelig. Til slutt, sørg for at den trådløse security mode er satt til WPA2 (fordi WPA og WEP er veldig enkelt å knekke) og endre innstillingene for wi-fi-passordet til en annen god, lang passordet kan ikke være brute-tvang. Deretter, de eneste enhetene som skal være i stand til å koble er de du gi den nytt passord til.,

Annonsering

Som skulle ta vare på noen leeching wi-fi og å gjøre alle sine ned på nettverket i stedet for dem. Det vil hjelpe med kablet sikkerhet, også. Hvis du kan, bør du også ta et par ekstra trådløs sikkerhet trinnene, som å slå av ekstern administrasjon eller deaktivere UPnP.

Annonsering

For dårlige skuespillere på det kablede datamaskiner, har du noen jakt å gjøre., Hvis det faktisk er en fysisk enhet, bør det ha en direkte tilkobling til ruteren. Start sporing kabler og snakke med dine romkamerater eller familie til å se hva som skjer. Verste fall, kan du alltid logge deg på ruteren og blokkere mistenkelige IP-adressen helt. Eieren av at set-top-boks eller stille plugget i maskinen vil komme kjører ganske raskt når den slutter å fungere.,

Annonsering

Jo større bekymring her, skjønt, er kompromitterte datamaskiner. En stasjonær pc som er blitt kapret, og sluttet seg til et botnet for over natten Bitcoin mining, for eksempel, eller en maskin er infisert med skadelig programvare som kaller hjem og sender dine personlige opplysninger til hvem-vet-hvor, kan være dårlig.,

Når du begrense søket til bestemte datamaskiner, er det tid for å utrydde der problemet ligger på hver maskin. Hvis du er virkelig bekymret, ta sikkerheten engineer ‘ s tilnærming til problemet: Når maskiner er eid, de er ikke lenger troverdig. Blåse dem bort, installere på nytt og gjenopprette fra sikkerhetskopier. (Du har sikkerhetskopier av dine data, kan du ikke?) Bare sørg for at du holde et øye på din PC som du ikke ønsker å gjenopprette fra en infisert backup og starter prosessen på nytt.,

Annonsering

Hvis du er villig til å brette opp ermene, kan du ta deg en solid antivirus verktøy og en anti-malware-on-demand scanner (ja, du trenger begge deler), og prøve å rense datamaskinen i spørsmålet. Hvis du så trafikk for en bestemt type bruk, må du se om det ikke er malware eller bare noe noen er installert som oppfører seg dårlig. Holde skanning til alt som dukker opp i rene, og fortsette å se trafikk fra datamaskinen for å sørge for at alt er greit.,

Annonsering

Vi har egentlig bare skrapet overflaten her når det kommer til nettverk overvåking og sikkerhet. Det er tonnevis av konkrete verktøy og metoder som eksperter bruker for å sikre sine nettverk, men denne fremgangsmåten vil fungere for deg hvis du er network admin for ditt hjem og familie.,

Annonsering

Rooting ut mistenkelige enheter eller igler på nettverket kan være en lang prosess, som krever sleuthing og årvåkenhet. Likevel, vi prøver ikke å tromme opp paranoia. Odds er du ikke vil finne noe utenom det vanlige, og de slow nedlastinger eller crappy wi-fi hastigheter er noe helt annet. Selv så, det er godt å vite hvordan å undersøke et nettverk, og hva gjør du hvis du finner noe ukjent. Bare husk å bruke din krefter for godt.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Hopp til verktøylinje