Cum să Atingeți Rețea și de a Vedea Tot ce se Întâmplă Pe Ea

Imagine:
Rău SăptămânăRele WeekWelcome Răului Saptamana, anual se arunca cu capul în toate ușor vag hacks ar fi, de obicei, să se abțină de la a recomanda. Vrei să-ți faci drum în băuturi gratuite, să joci jocuri de minte elaborate sau să speli niște bani? Avem toate informațiile de care aveți nevoie pentru a fi cu succes dezgustător.,

rețeaua dvs. de domiciliu—și tot ce este conectat la ea—este ca un seif. În spatele autentificării dvs. se află tone de informații valoroase, de la fișiere necriptate care conțin date personale până la dispozitive care pot fi deturnate și utilizate în orice scop. În acest post, vă vom arăta cum să hartă rețea, să ia o privire sub capacele pentru a vedea cine vorbește cu ce, și cum pentru a descoperi dispozitive sau procese pot fi supt de lățime de bandă (sau sunt oaspeții neașteptate în rețea).,

pe scurt: veți putea recunoaște semnele că ceva din rețeaua dvs. este compromis. Vom presupune că sunteți familiarizat cu unele elemente de bază ale rețelei, cum ar fi cum să găsiți lista de dispozitive a routerului și ce este o adresă MAC. Dacă nu, mergeți la școala noastră de noapte Know Your Network pentru a vă peria mai întâi.

înainte de a merge mai departe, totuși, ar trebui să emitem un avertisment: folosiți aceste puteri pentru totdeauna și rulați aceste instrumente și comenzi numai pe hardware-ul sau rețelele pe care le dețineți sau le gestionați., Departamentul IT din cartierul tău prietenos nu ți-ar plăcea să scanezi sau să adulmeci pachete în rețeaua corporativă și nici toți oamenii de la cafeneaua locală.

publicitate

pasul unu: faceți o hartă a rețelei

înainte de a vă conecta chiar pe computer, scrieți ce credeți că știți despre rețeaua dvs. Începeți cu o foaie de hârtie și notați toate dispozitivele conectate., Acestea includ lucruri precum televizoare inteligente, difuzoare inteligente, laptopuri și computere, tablete și telefoane sau orice alt dispozitiv care ar putea fi conectat la rețeaua dvs. Dacă vă ajută, desenați o hartă cameră cu cameră a casei dvs. Apoi scrieți fiecare dispozitiv și unde locuiește. S-ar putea să fiți surprins de exact câte dispozitive v-ați conectat la internet în același timp.,

G/O mass-Media pot obține un comision
Până La 85% Off
Lelo Ziua Îndrăgostiților Vânzare

Click Aici Pentru a te uimesc
Obține reduceri la vibratoare, inele, și de ultimă oră de sex tech acum până la sfârșitul săptămânii.

administratorii de rețea și inginerii vor recunoaște acest pas—este primul pas în explorarea oricărei rețele cu care nu sunteți familiarizat., Faceți un inventar al dispozitivelor de pe el, identificați-le și apoi vedeți dacă realitatea se potrivește cu ceea ce vă așteptați. Dacă (sau când) nu, veți putea separa rapid ceea ce știți de ceea ce nu știți.este posibil să fiți tentat să vă conectați doar la router și să vă uitați la pagina de stare a acestuia pentru a vedea ce este conectat, dar nu faceți asta încă. Dacă nu puteți identifica totul în rețeaua dvs. prin adresa IP și MAC, veți obține doar o listă mare de lucruri—una care include orice intruși sau freeloaders. Faceți mai întâi un inventar fizic, apoi treceți la cel digital.,

Publicitate

Pasul doi: Sonda dvs. de rețea pentru a vedea cine e pe ea

Publicitate

Odată ce aveți o hartă fizică a rețelei și o listă a tuturor dispozitivelor dvs. de încredere, e timpul să sape., Conectați-vă la router și verificați lista dispozitivelor conectate. Aceasta vă va oferi o listă de bază de nume, adrese IP și adrese MAC. Rețineți că lista de dispozitive a routerului dvs. vă poate arăta sau nu totul. Ar trebui, dar unele routere vă arată numai dispozitivele care utilizează routerul pentru adresa IP. Oricum, păstrați această listă la o parte—este bine, dar vrem mai multe informații.

descărcați și instalați Nmap

apoi, vom apela la vechiul nostru prieten Nmap., Pentru cei necunoscuti, Nmap este un cross-platform, open-source instrument de scanare de rețea care pot găsi dispozitive sunt în rețeaua dvs., împreună cu o tona de detalii cu privire la aceste dispozitive. Puteți vedea sistemul de operare pe care îl folosesc, adresele IP și MAC și chiar porturile și serviciile deschise. Descărcați Nmap aici, consultați aceste ghiduri de instalare pentru a-l configura și urmați aceste instrucțiuni pentru a descoperi gazdele din rețeaua dvs. de domiciliu.,o opțiune este să instalați și să rulați Nmap din linia de comandă (dacă doriți o interfață grafică, Zenmap vine de obicei cu programul de instalare). Scanați intervalul IP pe care îl utilizați pentru rețeaua de domiciliu. Acest lucru a descoperit majoritatea dispozitivelor active din rețeaua mea de domiciliu, excluzând câteva pe care am o securitate sporită (deși acestea au fost descoperite și cu unele dintre comenzile Nmap, pe care le puteți găsi în linkul de mai sus).,

Publicitate

Compara Nmap este lista cu router-ul este lista

ar trebui să vezi aceleași lucruri pe ambele liste cu excepția cazului în ceva ce ai scris mai devreme este alimentat de pe acum. Dacă vedeți ceva pe routerul dvs. la care Nmap nu a apărut, încercați să utilizați Nmap direct împotriva acelei adrese IP.,

publicitate

apoi uita-te la informatiile pe care Nmap le gaseste despre dispozitiv. Dacă pretinde că este un Apple TV, probabil că nu ar trebui să aibă servicii precum http care rulează, de exemplu. Dacă pare ciudat, sondați-l special pentru mai multe informații.Nmap este un instrument extrem de puternic, dar nu este cel mai ușor de utilizat. Dacă ești puțin timid, ai și alte opțiuni., Angry IP Scanner este un alt utilitar cross-platform, care are o interfață bine și ușor de utilizat, care vă va oferi o mulțime de aceleași informații. Wireless Network Watcher este un utilitar Windows care scanează rețelele wireless la care sunteți conectat. Glasswire este o altă opțiune excelentă care vă va anunța când dispozitivele se conectează sau se deconectează de la rețea.,

publicitate

Pasul trei: adulmecă și vezi cu cine vorbește toată lumea

până acum, ar trebui să ai o listă de dispozitive pe care le cunoști și ai încredere și o listă de dispozitive pe care le-ai găsit conectat la rețea. Cu noroc, ați terminat aici și totul se potrivește sau este auto-explicativ (cum ar fi un televizor care este oprit în prezent, de exemplu).,

Publicitate

cu toate Acestea, dacă vedeți orice actorii nu recunosc, servicii care nu corespund dispozitiv (de Ce mi-e Roku funcționare postgresql?), sau altceva se simte off, este timpul pentru a face un pic sniffing. Sniffing pachete, care este.când două computere comunică, fie în rețea, fie pe Internet, ele trimit biți de informații numite „pachete” între ele., Puse împreună, aceste pachete creează fluxuri complexe de date care alcătuiesc videoclipurile pe care le vizionăm sau documentele pe care le descărcăm. Sniffing de pachete este procesul de captare și examinarea acestor biți de informații pentru a vedea unde se duc și ce conțin.

Publicitate

Install Wireshark

Pentru a face acest lucru, vom avea nevoie de Wireshark. Este un instrument de monitorizare a rețelei cross-platform pe care l-am folosit pentru a face un mic pachet sniffing în ghidul nostru pentru a adulmeca parolele și cookie-urile., În acest caz, îl vom folosi într-o manieră similară, dar obiectivul nostru nu este să surprindem ceva specific, ci doar să monitorizăm ce tipuri de trafic se desfășoară în rețea.pentru a face acest lucru, va trebui să rulați Wireshark prin wifi în modul „promiscuu”.”Asta înseamnă că nu caută doar pachete care se îndreaptă către sau de pe computer—este de a colecta orice pachete pe care le poate vedea în rețeaua dvs.,

urmați acești pași pentru a obține configurat:

  • descărcați și instalați Wireshark
  • selectați adaptorul wifi.
  • faceți Clic pe Capture > Opțiuni—și după cum puteți vedea în video de mai sus (prin amabilitatea celor de la Hak5), puteți selecta „Captura toate in promiscuous mode” pentru că adaptor.
publicitate

acum Puteți începe capturarea pachetelor. Când începeți capturarea, veți obține o mulțime de informații., Din fericire, Wireshark anticipează acest lucru și ușurează filtrarea.

Publicitate

Deoarece suntem în căutarea doar pentru a vedea ce suspecte actori din rețea fac, asigurați-vă că sistemul în cauză este on-line. Du-te și captura în valoare de câteva minute de trafic., Apoi, puteți filtra acel trafic pe baza adresei IP a dispozitivului respectiv folosind filtrele încorporate Wireshark.făcând acest lucru vă oferă o vizualizare rapidă a adresei IP cu care vorbește și a informațiilor pe care le trimit înainte și înapoi. Puteți face clic dreapta pe oricare dintre aceste pachete pentru a le inspecta, a urmări conversația dintre ambele capete și a filtra întreaga captură prin IP sau conversație. Pentru mai multe, consultați instrucțiunile detaliate de filtrare ale Wireshark.,este posibil să nu știți la ce vă uitați (încă)—dar aici intervine un pic de sleuthing.

analizați activitatea schițată

Dacă vedeți acel computer suspect care vorbește cu o adresă IP ciudată, utilizați comanda nslookup (în promptul de comandă din Windows sau într-un terminal din OS X sau Linux) pentru a obține numele de gazdă. Acest lucru vă poate spune multe despre locația sau tipul de rețea la care se conectează computerul., Wireshark vă spune, de asemenea, porturile utilizate, deci Google numărul portului și vedeți ce aplicații îl folosesc.

Publicitate

Dacă, de exemplu, aveți un calculator conectarea la un ciudat nume de gazdă peste porturile adesea folosit pentru IRC sau transfer de fișiere, este posibil să aveți un intrus., Desigur, dacă veți găsi dispozitivul se conectează la servicii de renume prin porturile utilizate frecvent pentru lucruri cum ar fi e-mail sau HTTP/HTTPS, tocmai ai dat pe o tableta colegul tău de cameră nu ți-a spus el a deținut, sau pe cineva alături fură wifi dumneavoastră. Oricum, veți avea datele necesare pentru a vă da seama pe cont propriu.,

Pasul patru: Joaca joc lung și jurnal surprinde

Publicitate

desigur, nu orice prost actor din rețea va fi online și profită de departe în timp ce sunteți în căutarea pentru ei., Până în acest moment, te-am învățat cum să verifici dispozitivele conectate, să le scanezi pentru a identifica cine sunt cu adevărat și apoi să adulmeci puțin din traficul lor pentru a te asigura că totul este deasupra bordului. Cu toate acestea, ce faci dacă computerul suspect își face munca murdară noaptea când dormi sau cineva îți lipește wifi-ul când ești la serviciu toată ziua și nu în jur pentru a verifica?

utilizați software-ul de monitorizare a rețelei

există câteva modalități de a aborda acest lucru. O opțiune este să folosiți un program precum Glasswire, pe care l-am menționat mai devreme., Acest software vă va avertiza atunci când cineva este conectat la rețea. Când te trezești dimineața sau vii acasă de la serviciu, poți vedea ce s-a întâmplat în timp ce nu te uitai.

publicitate

Verificați jurnalul routerului

următoarea opțiune este să utilizați capacitățile de logare ale routerului. Îngropat adânc în opțiunile de depanare sau de securitate ale routerului dvs. este de obicei o filă dedicată logării., Cât de mult vă puteți conecta și ce fel de informații variază în funcție de router, dar opțiunile pot include intrare IP, portul de destinație, numărul de ieșire IP sau URL-ul filtrate de dispozitiv din rețea, interne, adresa IP și adresa MAC, și pe care dispozitivele din rețea au verificat cu router prin DHCP pentru adresa IP (și, prin proxy, care nu au.) Este destul de robust și cu cât lăsați jurnalele să funcționeze, cu atât mai multe informații puteți capta.,

publicitate

firmware personalizat ca DD-WRT și tomate (ambele din care v-am arătat cum să instalați) vă permit să monitorizeze și log lățime de bandă și dispozitive conectate pentru atâta timp cât doriți, și poate dump chiar că informațiile într-un fișier text pe care le. În funcție de modul în care ați configurat routerul, acesta vă poate trimite prin e-mail fișierul în mod regulat sau îl poate arunca pe un hard disk extern sau pe NAS.,

în orice caz, utilizarea funcției de logare adesea ignorată a routerului este o modalitate excelentă de a vedea dacă, de exemplu, după miezul nopții și toată lumea s-a culcat, PC-ul dvs. de jocuri începe brusc să cruncheze și să transmită o mulțime de date de ieșire sau aveți o lipitoare obișnuită care îi place să sară pe wifi și să înceapă să

publicitate

păstrați Wireshark rulează

opțiunea finală, și un fel de opțiunea nucleară la care, este de a lasa doar Wireshark captura de ore—sau zile., Nu este nemaiauzit și mulți administratori de rețea o fac atunci când analizează cu adevărat comportamentul ciudat al rețelei. Este o modalitate excelentă de a identifica actorii răi sau dispozitivele vorbărețe. Cu toate acestea, necesită părăsirea unui computer pentru vârste, adulmecarea constantă a pachetelor din rețeaua dvs., captarea a tot ceea ce trece peste el, iar aceste jurnale pot ocupa un spațiu bun. Puteți tăia lucrurile prin filtrarea capturilor în funcție de IP sau de tipul de trafic, dar dacă nu sunteți sigur ce căutați, veți avea o mulțime de date pentru a trece prin atunci când vă uitați la o captură chiar și în câteva ore., Totuși, vă va spune cu siguranță tot ce trebuie să știți.în toate aceste cazuri, odată ce aveți suficiente date înregistrate, veți putea afla cine utilizează rețeaua dvs., când și dacă dispozitivul se potrivește cu harta rețelei pe care ați făcut-o anterior.,

Publicitate

Pasul Cinci: Blocare de rețea în jos

Daca te-am urmat de-a lungul a aici, te-am identificat dispozitive care ar trebui să fie capabil să se conecteze la rețeaua de domiciliu, cei care, de fapt, a conecta, a identificat diferențe, și să sperăm că și-a dat seama dacă există actori rele, neașteptate dispozitive, sau lipitori agățat în jurul valorii de. Acum, tot ce trebuie să faci este să te descurci cu ei și, surprinzător, asta e partea ușoară.,

publicitate

Wifi lipitori va primi boot-ul de îndată ce vă blocați router-ul. Înainte de a face orice altceva, schimbați parola routerului și dezactivați WPS dacă este activată. Dacă cineva a reușit să se conecteze direct la routerul dvs., nu doriți să schimbați alte lucruri doar pentru a le conecta și a recâștiga accesul. Asigură-te că folosești o parolă bună și puternică, care este dificil de forțat.apoi, verificați dacă există actualizări de firmware., Dacă leech—ul dvs. a folosit un exploit sau o vulnerabilitate în firmware-ul routerului dvs., acest lucru le va ține afară-presupunând că exploit-ul a fost patch-uri, desigur. În cele din urmă, asigurați-vă că modul de securitate wireless este setat la WPA2 (deoarece WPA și WEP sunt foarte ușor de spart) și schimbați parola wifi într-o altă parolă bună, lungă, care nu poate fi forțată. Apoi, singurele dispozitive care ar trebui să se poată reconecta sunt cele cărora le oferiți noua parolă.,acest lucru ar trebui să aibă grijă de oricine lipitoare wifi și de a face toate descărcarea lor pe rețea în loc de a lor. Va ajuta și cu securitatea prin cablu. Dacă puteți, ar trebui să faceți și câțiva pași suplimentari de securitate wireless, cum ar fi oprirea administrării de la distanță sau dezactivarea UPnP.

Publicitate

Pentru actori rele pe calculatoare cu fir, aveți la vânătoare., Dacă este de fapt un dispozitiv fizic, ar trebui să aibă o conexiune directă la router. Începeți să urmăriți cablurile și să discutați cu colegii de cameră sau cu familia pentru a vedea ce se întâmplă. În cel mai rău caz, puteți să vă conectați întotdeauna la router și să blocați complet adresa IP suspectă. Proprietarul că set-top box sau în liniște conectat-in calculator va veni rulează destul de repede atunci când se oprește de lucru.,

Publicitate

Cel mai mare vă faceți griji aici, totuși, este de calculatoare compromise. Un desktop care a fost deturnat și s-a alăturat unei botnet pentru exploatarea Bitcoin peste noapte, de exemplu, sau o mașină infectată cu malware care sună acasă și trimite informațiile dvs. personale către cine știe unde, poate fi rău.,după ce restrângeți căutarea la anumite computere, este timpul să eliminați unde se află problema pe fiecare mașină. Dacă sunteți într-adevăr îngrijorat, luați abordarea inginerului de securitate a problemei: odată ce mașinile dvs. sunt deținute, acestea nu mai sunt de încredere. Suflați-le departe, reinstalați și restaurați din copiile de rezervă. (Aveți copii de rezervă ale datelor dvs., nu-i așa?) Doar asigurați—vă că păstrați un ochi pe computer-nu doriți să restaurați dintr-o copie de rezervă infectată și să începeți procesul din nou.,dacă sunteți dispus să vă suflecați mânecile, puteți să vă luați un utilitar antivirus solid și un scaner anti-malware la cerere (da, veți avea nevoie de ambele) și să încercați să curățați computerul în cauză. Dacă ați văzut trafic pentru un anumit tip de aplicație, căutați să vedeți dacă nu este malware sau doar ceva instalat de cineva care se comportă prost. Continuați să scanați până când totul devine curat și continuați să verificați traficul de pe acel computer pentru a vă asigura că totul este în regulă.,

publicitate

am zgâriat cu adevărat suprafața aici când vine vorba de monitorizarea și securitatea rețelei. Există tone de instrumente și metode specifice pe care experții le folosesc pentru a-și securiza rețelele, dar acești pași vor funcționa pentru dvs. dacă sunteți administratorul de rețea pentru casa și familia dvs.,

Publicitate

Înrădăcinare suspecte dispozitive sau lipitori pe rețea poate fi un proces lung, care necesită de detectiv și de vigilență. Totuși, nu încercăm să stârnim paranoia. Șansele sunt că nu veți găsi nimic neobișnuit, iar acele descărcări lente sau viteze WiFi proaste sunt cu totul altceva. Chiar și așa, este bine să știi cum să sondezi o rețea și ce să faci dacă găsești ceva necunoscut. Amintește-ți să-ți folosești puterile pentru totdeauna.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Sari la bara de unelte