Hoe Raak Je Netwerk en Alles Zien wat er Gebeurt Op Het


Afbeelding:
het Kwaad WeekKwaad WeekWelcome te Kwaad Week onze jaarlijkse duik in alle enigszins schetsmatig hacks hadden we meestal afzien van de aanbeveling. Wil je je een weg banen in gratis drankjes, uitgebreide mind games spelen, of, eh, wat geld witwassen? We hebben alle informatie die je nodig hebt om succesvol onsmakelijk te zijn.,

uw thuisnetwerk-en alles wat ermee verbonden is-is als een kluis. Achter uw login ligt tonnen waardevolle informatie, van niet-versleutelde bestanden met persoonlijke gegevens aan apparaten die kunnen worden gekaapt en gebruikt voor elk doel. In dit bericht laten we u zien hoe u uw netwerk in kaart kunt brengen, neem een kijkje onder de covers om te zien wie met wat praat en hoe u apparaten of processen kunt ontdekken die bandbreedte kunnen opzuigen (of onverwachte gasten op uw netwerk zijn).,

kortom: U zult de tekenen kunnen herkennen dat iets op uw netwerk gecompromitteerd is. We gaan ervan uit dat u bekend bent met een aantal basisprincipes van netwerken, zoals hoe u de lijst met apparaten van uw router kunt vinden en wat een MAC-adres is. Zo niet, ga dan naar onze Know Your Network night school om eerst op te frissen.

voordat we verder gaan, moeten we echter een waarschuwing geven: gebruik deze bevoegdheden ten goede, en voer deze tools en commando ‘ s alleen uit op hardware of netwerken die u bezit of beheert., Uw vriendelijke buurt IT-afdeling zou niet willen dat u port scannen of snuiven pakketten op het bedrijfsnetwerk, en ook niet alle mensen in uw lokale coffeeshop.

advertentie

stap één: Maak een netwerkkaart

voordat u zich aanmeldt op uw computer, noteer wat u denkt te weten over uw netwerk. Begin met een vel papier en noteer al uw aangesloten apparaten., Dat geldt ook voor zaken als smart Tv ‘ s, smart speakers, laptops en computers, tablets en telefoons, of elk ander apparaat dat op uw netwerk is aangesloten. Als het helpt, teken een kamer-voor-kamer kaart van uw huis. Schrijf dan elk apparaat op en waar het woont. U kunt worden verrast door precies hoeveel apparaten U hebt aangesloten op het internet op hetzelfde moment.,

G/O Media kunnen een commissie krijgen
tot 85% Off
Lelo Valentine ‘ s Day Sale

Klik hier om je geest te laten verbluffen
ontvang kortingen op vibrators, ringen en cutting-edge sex tech nu tot het einde van de week.

netwerkbeheerders en ingenieurs zullen deze stap herkennen—het is de eerste stap in het verkennen van een netwerk waarmee u niet bekend bent., Doe een inventaris van de apparaten op het, identificeren ze, en dan zien of de realiteit overeenkomt met wat je verwacht. Als (of wanneer) dat niet het geval is, zul je in staat zijn om snel te scheiden wat je wel weet van wat je niet weet.

u kunt in de verleiding komen om gewoon in te loggen op uw router en te kijken naar de status pagina om te zien wat er verbonden is, maar doe dat nog niet. Tenzij u alles op uw netwerk kunt identificeren door zijn IP—en MAC-adres, krijg je gewoon een grote lijst van dingen-een die eventuele indringers of profiteurs omvat. Maak eerst een feitelijke inventaris en ga dan verder met de digitale.,

Advertentie

Stap twee: Sonde van je netwerk te laten zien wie de it

Advertentie

als je Eenmaal hebt een fysieke kaart van uw netwerk en een lijst van al uw vertrouwde apparaten, is het tijd om te gaan graven., Log in op uw router en bekijk de lijst met aangesloten apparaten. Dat geeft je een basislijst met namen, IP-adressen en MAC-adressen. Vergeet niet dat de apparatenlijst van uw router u al dan niet alles laat zien. Het zou moeten, maar sommige routers tonen u alleen de apparaten die de router gebruiken voor het IP-adres. Hoe dan ook, houd die lijst aan de kant—het is goed, maar we willen meer informatie.

Download en installeer Nmap

vervolgens wenden we ons tot onze oude vriend Nmap., Voor degenen die onbekend, Nmap is een cross-platform, open-source netwerk scannen tool die apparaten kunnen vinden zijn op uw netwerk, samen met een ton van detail op die apparaten. U kunt het besturingssysteem zien dat ze gebruiken, IP-en MAC-adressen en zelfs poorten en services openen. Download Nmap hier, bekijk deze installatiehandleidingen om het in te stellen, en volg deze instructies om hosts op uw thuisnetwerk te ontdekken.,

advertentie

een optie is om Nmap vanaf de opdrachtregel te installeren en uit te voeren (als u een grafische interface wilt, wordt Zenmap meestal bij het installatieprogramma geleverd). Scan het IP-bereik dat u gebruikt voor uw thuisnetwerk. Dit onthulde de meeste van de actieve apparaten op mijn thuisnetwerk, met uitzondering van een paar Ik heb een aantal verbeterde beveiliging op (hoewel die waren ook vindbaar met een aantal van Nmap ’s commando’ s, die u kunt vinden in de link hierboven).,

Advertentie

Vergelijk Nmap de lijst met uw router lijst

zie Je dezelfde dingen op beide lijsten, tenzij iets wat je schreef eerder beneden is uitgeschakeld nu. Als je iets op je router ziet dat Nmap niet is opgedoken, probeer dan Nmap direct tegen dat IP-adres te gebruiken.,

advertentie

kijk dan naar de informatie die Nmap over het apparaat vindt. Als het beweert een Apple TV te zijn, zou het waarschijnlijk niet moeten hebben diensten zoals http draaien, bijvoorbeeld. Als het er vreemd uitziet, onderzoek het dan specifiek voor meer informatie.

Nmap is een zeer krachtig hulpmiddel, maar het is niet het makkelijkst te gebruiken. Als je een beetje verlegen bent, heb je andere opties., Angry IP Scanner is een ander cross-platform hulpprogramma dat een goed uitziende en eenvoudig te gebruiken interface die u veel van dezelfde informatie zal geven heeft. Wireless Network Watcher is een Windows-hulpprogramma dat draadloze netwerken waarmee u bent verbonden scant. Glasswire is een andere geweldige optie die u op de hoogte wanneer apparaten verbinding maken of loskoppelen van uw netwerk.,

Stap drie: rondsnuffelen en zien met wie iedereen praat

inmiddels moet u een lijst hebben met apparaten die u kent en vertrouwt, en een lijst met apparaten die u hebt gevonden naar je netwerk. Met een beetje geluk ben je hier klaar, en alles komt overeen of spreekt vanzelf (zoals een TV die momenteel is uitgeschakeld, bijvoorbeeld).,

advertentie

Als u echter acteurs ziet die u niet herkent, worden services uitgevoerd die niet overeenkomen met het apparaat (waarom draait mijn Roku postgresql?), of iets anders voelt af, het is tijd om te doen een beetje snuiven. Pakketsnuiven, bedoel ik.

wanneer twee computers communiceren, op uw netwerk of via het internet, sturen ze informatiebits genaamd “pakketten” naar elkaar., Samen vormen deze pakketten complexe datastromen die samen de video ‘ s vormen die we bekijken of de documenten die we Downloaden. Pakketsnuiven is het proces van het vastleggen en onderzoeken van die stukjes informatie om te zien waar ze heen gaan en wat ze bevatten.

advertentie

install Wireshark

om dit te doen, hebben we Wireshark nodig. Het is een cross-platform netwerk monitoring tool die we gebruikten om een beetje pakket snuiven in onze gids voor het snuiven van wachtwoorden en cookies., In dit geval gebruiken we het op een vergelijkbare manier, maar ons doel is niet om iets specifieks vast te leggen, alleen om te controleren welke soorten verkeer rond het netwerk gaan.

advertentie

om dit te doen, moet u Wireshark over wifi uitvoeren in ” promiscuous mode.”Dat betekent dat het niet alleen op zoek naar pakketten op weg naar of van uw computer—het is uit om alle pakketten die het kan zien op uw netwerk te verzamelen.,

Voer de volgende stappen uit om in te stellen:

  • download en installeer Wireshark
  • Selecteer uw wifi-adapter.
  • klik op Capture > opties—en zoals u kunt zien in de video hierboven (met dank aan de mensen van Hak5), kunt u” Capture all in promiscuous mode ” selecteren voor die adapter.
advertentie

nu kunt u beginnen met het vastleggen van pakketten. Als je begint met het vangen, krijg je veel informatie., Gelukkig, Wireshark anticipeert hierop en maakt het gemakkelijk om te filteren.

Advertentie

Sinds we zijn gewoon op zoek om te zien wat de verdachte actoren in het netwerk doet, zorg ervoor dat het systeem in kwestie is online. Ga je gang en leg een paar minuten aan verkeer vast., Vervolgens kunt u dat verkeer filteren op basis van het IP-adres van dat apparaat met behulp van de ingebouwde filters van Wireshark.

Hiermee kunt u snel zien met wie dat IP-adres praat en welke informatie ze heen en weer sturen. U kunt met de rechtermuisknop op een van deze pakketten om het te inspecteren, volg het gesprek tussen beide uiteinden, en filter de hele capture door IP of gesprek. Kijk voor meer informatie op de gedetailleerde filterinstructies van Wireshark.,

advertentie

u weet misschien (nog) niet waar u naar kijkt—maar daar komt een beetje speurwerk bij kijken.

schetsmatige activiteit analyseren

Als u die verdachte computer ziet praten met een vreemd IP-adres, gebruik dan de opdracht nslookup (in de opdrachtprompt in Windows, of in een terminal in OS X of Linux) om de hostnaam te krijgen. Dat kan je veel vertellen over de locatie of het type netwerk waarmee je computer verbinding maakt., Wireshark vertelt u ook de poorten die worden gebruikt, dus Google het poortnummer en zie welke toepassingen het gebruiken.

advertentie

Als u bijvoorbeeld een computer hebt die verbinding maakt met een vreemde hostnaam via poorten die vaak gebruikt worden voor IRC of bestandsoverdracht, kunt u een indringer hebben., Natuurlijk, als je het apparaat is het verbinden met gerenommeerde diensten over veelgebruikte poorten voor dingen zoals e-mail of HTTP/HTTPS, je misschien net struikelde over een tablet je kamergenoot nooit verteld dat hij eigendom, of iemand naast de deur stelen van uw wifi. Hoe dan ook, je hebt de gegevens die nodig zijn om het uit te zoeken op uw eigen.,

Stap vier: Speel het lange spel en log je vangt

Advertentie

natuurlijk, niet elke slechte acteur op uw netwerk online en leechen weg terwijl u op zoek bent voor hen., Tot nu toe hebben we je geleerd om te controleren op Verbonden apparaten, ze te scannen om te identificeren wie ze echt zijn, en dan een beetje van hun verkeer te ruiken om er zeker van te zijn dat het allemaal in orde is. Echter, wat doe je als de verdachte computer doet zijn vuile werk ‘ s nachts als je slaapt, of iemand leeching uw wifi als je op het werk de hele dag en niet rond om te controleren?

gebruik netwerk monitoring software

er zijn een aantal manieren om dit aan te pakken. Een optie is om een programma zoals Glasswire gebruiken, die we eerder vermeld., Deze software zal u waarschuwen wanneer iemand is aangesloten op uw netwerk. Als je ‘ s morgens wakker wordt of thuis komt van je werk, kun je zien wat er gebeurd is terwijl je niet keek.

advertentie

controleer het logbestand van uw router

uw volgende optie is om de logmogelijkheden van uw router te gebruiken. Diep begraven in het oplossen van problemen of beveiligingsopties van uw router is meestal een tabblad gewijd aan het loggen., Hoeveel u kunt loggen en wat voor soort informatie verschilt per router, maar opties kunnen zijn inkomend IP, doelpoortnummer, uitgaand IP of URL gefilterd door het apparaat op uw netwerk, intern IP-adres en hun MAC-adres, en welke apparaten in uw netwerk hebben ingecheckt met de router via DHCP voor hun IP-adres (en, bij proxy, die niet.) Het is vrij robuust, en hoe langer je de logs draait, hoe meer informatie je kunt vastleggen.,

advertentie

aangepaste firmware zoals DD-WRT en Tomato (beide hebben we u laten zien hoe u moet installeren) kunt u de bandbreedte en Verbonden apparaten controleren en loggen zo lang als u wilt, en kan zelfs die informatie dumpen in een tekstbestand dat u kunt zeef later door. Afhankelijk van hoe u uw router hebt ingesteld, kan het zelfs dat bestand regelmatig naar u e-mailen of op een externe harde schijf of NAS plaatsen.,

hoe dan ook, met behulp van de vaak genegeerd logfunctie van uw router is een geweldige manier om te zien of, bijvoorbeeld, na middernacht en iedereen naar bed is gegaan, uw gaming PC plotseling begint te kraken en het verzenden van een hoop uitgaande gegevens, of je hebt een gewone bloedzuiger die graag hop op uw wifi en beginnen met het downloaden van torrents op oneven uren.

advertentie

laat Wireshark draaien

uw laatste optie, en een soort van de nucleaire optie daarbij, is om Wireshark uren of dagen te laten opnemen., Het is niet ongehoord, en veel netwerkbeheerders doen het als ze echt het analyseren van vreemd netwerkgedrag. Het is een geweldige manier om slechte acteurs of spraakzame apparaten vast te pinnen. Echter, het vereist het verlaten van een computer voor leeftijden, voortdurend snuiven pakketten op uw netwerk, het vastleggen van alles wat gaat over het, en die logs kunnen nemen een goede beetje ruimte. U kunt dingen trimmen door captures te filteren op IP of type verkeer, maar als u niet zeker weet wat u zoekt, hebt u een heleboel gegevens te ziften door wanneer u op zoek bent naar een capture over zelfs een paar uur., Toch zal het je zeker alles vertellen wat je moet weten.

advertentie

in al deze gevallen kunt u, zodra u voldoende gegevens hebt geregistreerd, achterhalen wie uw netwerk gebruikt, wanneer en of hun apparaat overeenkomt met de netwerkkaart die u eerder hebt gemaakt.,

advertentie

Stap vijf: uw netwerk vergrendelen

Als u hier naartoe bent gevolgd, hebt u de apparaten geïdentificeerd die verbinding zouden moeten kunnen maken met uw thuisnetwerk, degene die daadwerkelijk verbinding maken, hebben de verschillen geïdentificeerd, en hopelijk ik heb ontdekt of er slechte acteurs, onverwachte apparaten of bloedzuigers zijn. Nu hoef je alleen maar met ze om te gaan, en verrassend genoeg is dat het makkelijke deel.,

advertentie

wifi-bloedzuigers krijgen de boot zodra u uw router vergrendelt. Voordat u iets anders doet, wijzigt u het wachtwoord van uw router en schakelt u WPS uit als deze is ingeschakeld. Als iemand erin geslaagd is om direct in te loggen op uw router, wilt u andere dingen niet alleen veranderen om ze in te loggen en weer toegang te krijgen. Zorg ervoor dat u een goed, sterk wachtwoord dat is moeilijk te brute kracht gebruiken.

controleer vervolgens op firmware-updates., Als uw bloedzuiger gebruik heeft gemaakt van een exploit of kwetsbaarheid in de firmware van uw router, dit zal ze buiten te houden—ervan uitgaande dat exploit is gepatcht, natuurlijk. Tot slot, zorg ervoor dat uw draadloze beveiligingsmodus is ingesteld op WPA2 (omdat WPA en WEP zijn zeer gemakkelijk te kraken) en verander uw wifi-wachtwoord naar een ander goed, lang wachtwoord dat niet brute-gedwongen kan worden. Dan, de enige apparaten die in staat moeten zijn om opnieuw te verbinden zijn degenen die u het nieuwe wachtwoord te geven.,

advertentie

die ervoor moet zorgen dat iedereen uw wifi leegt en al hun downloads op uw netwerk doet in plaats van die van hen. Het zal ook helpen met bedrade beveiliging. Als u kunt, moet u ook een paar extra draadloze beveiligingsstappen nemen, zoals het uitschakelen van beheer op afstand of het uitschakelen van UPnP.

advertentie

voor slechte acteurs op uw bekabelde computers moet u wat jagen., Als het eigenlijk een fysiek apparaat is, moet het een directe verbinding met uw router hebben. Begin met het traceren van kabels en praat met je huisgenoten of familie om te zien wat er aan de hand is. In het ergste geval kunt u altijd weer inloggen op uw router en dat verdachte IP-adres volledig blokkeren. De eigenaar van die set-top box of rustig aangesloten computer zal komen lopen vrij snel wanneer het stopt met werken.,

Advertentie

Het groter maken hier, hoewel, is gecompromitteerde computers. Een desktop die is gekaapt en aangesloten op een botnet voor ‘ s nachts Bitcoin mining, bijvoorbeeld, of een machine besmet met malware die naar huis belt en stuurt uw persoonlijke gegevens naar wie-weet-waar, kan slecht zijn.,

zodra u uw zoekopdracht beperkt tot specifieke computers, is het tijd om uit te zoeken waar het probleem zich op elke machine bevindt. Als je je echt zorgen maakt, neem dan de benadering van de security engineer van het probleem: zodra uw machines eigendom zijn, zijn ze niet langer betrouwbaar. Blaas ze weg, opnieuw installeren, en herstellen van uw back-ups. (Je hebt back-ups van uw gegevens, niet?) Zorg ervoor dat u een oogje houden op uw PC—u niet wilt herstellen van een geïnfecteerde back-up en start het proces helemaal opnieuw.,

advertentie

Als u bereid bent om de mouwen op te steken, kunt u een solide antivirusprogramma en een anti-malware on-demand scanner pakken (Ja, u hebt beide nodig), en proberen de computer in kwestie op te schonen. Als je verkeer zag voor een specifiek type toepassing, kijk om te zien of het niet malware of gewoon iets iemand is geïnstalleerd dat is slecht gedraagt. Blijf scannen tot alles schoon is, en blijf het verkeer van die computer controleren om zeker te zijn dat alles in orde is.,

reclame

We hebben hier alleen echt de oppervlakte bekrast als het gaat om Netwerk monitoring en beveiliging. Er zijn tal van specifieke tools en methoden die experts gebruiken om hun netwerken te beveiligen, maar deze stappen zullen voor u werken als u de netwerkbeheerder bent voor uw huis en gezin.,

advertentie

het verwijderen van verdachte apparaten of bloedzuigers op uw netwerk kan een lang proces zijn, een proces dat speurwerk en waakzaamheid vereist. Toch proberen we geen paranoia op te drijven. De kans is groot dat je niets uit de gewone vinden, en die langzame downloads of crappy WiFi snelheden zijn iets anders geheel. Toch is het goed om te weten hoe je een netwerk moet onderzoeken en wat je moet doen als je iets onbekends vindt. Gebruik je krachten voor het goede.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Spring naar toolbar