ditt hemnätverk—och allt som är anslutet till det—är som ett valv. Bakom din inloggning ligger massor av värdefull information, från okrypterade filer som innehåller personuppgifter till enheter som kan kapas och användas för alla ändamål. I det här inlägget visar vi dig hur du kartlägger ditt nätverk, tar en titt under täcken för att se vem som pratar med vad, och hur man upptäcker enheter eller processer kan suga ner bandbredd (eller är oväntade gäster på ditt nätverk).,
kort sagt: Du kommer att kunna känna igen tecknen på att något på ditt nätverk äventyras. Vi antar att du är bekant med vissa nätverk grunderna, som hur du hittar routerns lista över enheter och vad en MAC-adress är. Om inte, gå över till vår vet ditt nätverk nattskola att borsta upp först.
innan vi går vidare bör vi dock utfärda en VARNING: Använd dessa befogenheter för gott och kör bara dessa verktyg och kommandon på hårdvara eller nätverk du äger eller hanterar., Din vänliga neighborhood it-avdelning skulle inte vilja att du skannar eller sniffar paket på företagsnätverket, och inte heller alla människor på ditt lokala kafé.
steg ett: skapa en nätverkskarta
innan du ens loggar in på din dator skriver du ner vad du tror att du vet om ditt nätverk. Börja med ett pappersark och skriv ner alla dina anslutna enheter., Det inkluderar saker som smarta TV-apparater, smarta högtalare, bärbara datorer och datorer, surfplattor och telefoner, eller någon annan enhet som kan vara ansluten till nätverket. Om det hjälper, rita en Rum-för-rum karta över ditt hem. Skriv sedan ner varje enhet och var den bor. Du kan bli förvånad över exakt hur många enheter du har anslutit till internet samtidigt.,
Klicka här för att få rabatt på vibratorer, ringar, och banbrytande sex tech nu genom slutet av veckan.
nätverksadministratörer och ingenjörer kommer att känna igen detta steg—det är det första steget i att utforska ett nätverk som du inte är bekant med., Gör en inventering av enheterna på den, identifiera dem och se sedan om verkligheten matchar vad du förväntar dig. Om (eller när) det inte, kommer du att kunna snabbt skilja vad du vet från vad du inte vet.
Du kan frestas att bara logga in på din router och titta på dess statussida för att se vad som är anslutet, men gör inte det ännu. Om du inte kan identifiera allt på ditt nätverk med sin IP-och MAC-adress, får du bara en stor lista med saker-en som inkluderar eventuella inkräktare eller freeloaders. Ta en fysisk inventering först och fortsätt sedan till den digitala.,
steg två: sondera ditt nätverk för att se vem som är på det
När du har en fysisk karta över ditt nätverk och en fysisk karta över ditt nätverk och en lista över alla dina betrodda enheter, är det dags att gå gräva., Logga in på din router och kontrollera dess lista över anslutna enheter. Det ger dig en grundläggande lista med namn, IP-adresser och MAC-adresser. Kom ihåg att routerns Enhetslista kanske visar allt. Det borde, men vissa routrar visar dig bara de enheter som använder routern för sin IP-adress. Hur som helst, Håll listan åt sidan-det är bra—men vi vill ha mer information.
ladda ner och installera Nmap
därefter kommer vi att vända oss till vår gamla vän Nmap., För de obekanta, Nmap är en plattformsoberoende, öppen källkod nätverk scanning verktyg som kan hitta enheter finns på ditt nätverk, tillsammans med massor av detaljer på dessa enheter. Du kan se operativsystemet de använder, IP-och MAC-adresser, och även öppna portar och tjänster. Ladda ner Nmap här, kolla in dessa installationsguider för att ställa in den och följ dessa instruktioner för att upptäcka värdar i ditt hemnätverk.,
ett alternativ är att installera och köra Nmap från kommandoraden (om du vill ha ett grafiskt gränssnitt kommer Zenmap vanligtvis med installationsprogrammet). Skanna det IP-område du använder för ditt hemnätverk. Detta avslöjade de flesta av de aktiva enheterna i mitt hemnätverk, med undantag för några har jag viss förbättrad säkerhet på (även om de var upptäckbara också med några av Nmap: s kommandon, som du hittar i länken ovan).,
jämför nmap lista med routerns lista
Du bör se samma saker på båda listorna om inte något du skrev ner tidigare är avstängd nu. Om du ser något på din router som Nmap inte dök upp, försök använda Nmap mot den IP-adressen direkt.,
titta sedan på informationen Nmap hittar om enheten. Om det hävdar att det är en Apple TV, borde det förmodligen inte ha tjänster som http-körning, till exempel. Om det ser konstigt ut, sondera det specifikt för mer information.
Nmap är ett extremt kraftfullt verktyg, men det är inte det enklaste att använda. Om du är lite vapen-blyg, har du några andra alternativ., Angry IP Scanner är en annan plattformsoberoende verktyg som har en snygg och lättanvänt gränssnitt som ger dig en hel del av samma information. Wireless Network Watcher är ett Windows-verktyg som skannar trådlösa nätverk du är ansluten till. Glasswire är ett annat bra alternativ som meddelar dig när enheter ansluter eller kopplar från ditt nätverk.,
steg tre: sniffa runt och se vem alla pratar med
nu bör du ha en lista över enheter du känner och litar på, och en lista över enheter som du har hittat ansluten till ditt nätverk. Med tur är du klar här, och allt matchar antingen eller är självförklarande (som en TV som för närvarande är avstängd, till exempel).,
om du ser några aktörer som du inte känner igen, körs tjänster som inte motsvarar enheten (varför kör min Roku postgresql?), eller något annat känns av, det är dags att göra lite sniffa. Paket sniffa, det vill säga.
När två datorer kommunicerar, antingen på ditt nätverk eller över internet, skickar de bitar av information som kallas ”paket” till varandra., Sammantaget skapar dessa paket komplexa dataströmmar som utgör de videoklipp vi tittar på eller de dokument vi laddar ner. Packet sniffing är processen att fånga och undersöka dessa bitar av information för att se var de går och vad de innehåller.
installera Wireshark
För att göra detta behöver vi Wireshark. Det är ett plattformsoberoende nätverksövervakningsverktyg som vi brukade göra lite paket sniffa i vår guide för att sniffa ut lösenord och cookies., I det här fallet kommer vi att använda det på ett liknande sätt, men vårt mål är inte att fånga något specifikt, bara för att övervaka vilka typer av trafik som går runt i nätverket.
för att göra detta måste du köra Wireshark över wifi i ”promiskuöst läge.”Det betyder att det inte bara letar efter paket som går till eller från din dator—Det är ute för att samla alla paket som det kan se på ditt nätverk.,
följ dessa steg för att få ställa in:
- hämta och installera Wireshark
- Välj din wifi-adapter.
- Klicka på Capture> alternativ—och som du kan se i videon ovan (artighet av folket över på Hak5), kan du välja ”fånga alla i promiskuöst läge” för den adaptern.
Nu kan du börja fånga paket. När du börjar fånga, du kommer att få en hel del information., Lyckligtvis, Wireshark förutser detta och gör det enkelt att filtrera.
eftersom vi bara vill se vad de misstänkta aktörerna i ditt nätverk gör, se till att systemet i fråga är online. Gå vidare och fånga några minuters värde av trafik., Då kan du filtrera den trafiken baserat på IP-adressen för den enheten med hjälp av Wiresharks inbyggda filter.
Om du gör detta får du en snabb överblick över vem IP-adressen pratar med och vilken information de skickar fram och tillbaka. Du kan högerklicka på något av dessa paket för att inspektera det, följa konversationen mellan båda ändarna och filtrera hela infångningen av IP eller konversation. För mer, kolla in Wiresharks detaljerade filtreringsinstruktioner.,
Du kanske inte vet vad du tittar på (ännu)—men det är där en liten sleuthing kommer in.
analysera sketchy aktivitet
om du ser att misstänkt dator prata med en konstig IP-adress, använd kommandot nslookup (i kommandotolken i Windows, eller i en terminal i OS X eller Linux) för att få sitt värdnamn. Det kan berätta mycket om platsen eller typen av nätverk datorn ansluter till., Wireshark berättar också portarna som används, så Google portnumret och se vilka program använder den.
om du till exempel har en dator som ansluter till ett konstigt värdnamn över portar som ofta används för IRC-eller filöverföring kan du ha en inkräktare., Självklart, om du hittar enheten ansluter till välrenommerade tjänster över vanliga portar för saker som e-post eller HTTP/HTTPS, du kan ha bara snubblat på en tablett din rumskompis berättade aldrig du han ägde, eller någon bredvid stjäla din wifi. Hur som helst, du har de uppgifter som krävs för att räkna ut det på egen hand.,
Steg fyra: spela det långa spelet och logga dina fångar
naturligtvis kommer inte alla dåliga skådespelare på ditt nätverk att vara online och leeching bort medan du letar efter dem., Fram till denna punkt lär vi dig hur du kontrollerar anslutna enheter, skannar dem för att identifiera vem de verkligen är och sedan sniffa lite av sin trafik för att se till att det är allt över styrelsen. Men vad gör du om den misstänkta datorn gör sitt smutsiga arbete på natten när du sover, eller någon leeching din wifi när du är på jobbet hela dagen och inte runt för att kontrollera?
använd nätverksövervakningsprogram
det finns ett par sätt att ta itu med detta. Ett alternativ är att använda ett program som Glasswire, som vi nämnde tidigare., Denna programvara kommer att varna dig när någon är ansluten till ditt nätverk. När du vaknar på morgonen eller kommer hem från jobbet, kan du se vad som hände medan du inte tittade.
kontrollera routerns logg
nästa alternativ är att använda routerns loggningsfunktioner. Begravd djupt i routerns felsökning eller säkerhetsalternativ är vanligtvis en flik tillägnad loggning., Hur mycket du kan logga in och vilken typ av information som varierar efter router, men alternativ kan inkludera inkommande IP, destinationsportnummer, utgående IP eller URL filtrerad av enheten i nätverket, intern IP-adress och deras MAC-adress, och vilka enheter i nätverket har checkat in med routern via DHCP för deras IP-adress (och, genom proxy, som inte har.) Det är ganska robust, och ju längre du lämnar loggarna igång, desto mer information kan du fånga.,
anpassad firmware som DD-WRT och tomat (båda som vi har visat dig hur du installerar) kan du övervaka och logga bandbredd och anslutna enheter så länge du vill, och kan även dumpa den informationen till en textfil som du kan sålla igenom senare. Beroende på hur du har din router inställd, kan det även maila den filen till dig regelbundet eller släppa den på en extern hårddisk eller NAS.,
hur som helst, med hjälp av routerns ofta ignorerade loggningsfunktion är ett bra sätt att se om, till exempel, efter midnatt och alla har gått till sängs, din gaming PC plötsligt börjar kritan och överföra en hel del utgående data, eller om du har en vanlig blodigel som gillar att hoppa på wifi och börja ladda ner torrents på udda timmar.
Håll Wireshark igång
ditt slutliga alternativ, och typ av kärnkraftsalternativet på det, är att bara låta Wireshark fånga i timmar—eller dagar., Det är inte ovanligt, och många nätverksadministratörer gör det när de verkligen analyserar konstigt nätverksbeteende. Det är ett bra sätt att fästa ner dåliga skådespelare eller chattiga enheter. Det kräver dock att du lämnar en dator på i åldrar, ständigt sniffa paket på ditt nätverk, fånga allt som går över det, och dessa loggar kan ta upp en bra bit av utrymme. Du kan trimma ner saker genom att filtrera fångar av IP eller typ av trafik, men om du inte är säker på vad du letar efter, har du mycket data att sålla igenom när du tittar på en fångst över ens några timmar., Ändå kommer det definitivt att berätta allt du behöver veta.
i alla dessa fall, när du har tillräckligt med data loggat, kommer du att kunna ta reda på vem som använder ditt nätverk, när och om deras enhet matchar upp med nätverkskartan du gjorde tidigare.,
Steg fem: Lås ner ditt nätverk
om du har följt med till här, har du identifierat de enheter som ska kunna ansluta till ditt hemnätverk, de som faktiskt ansluter, identifierade skillnaderna, och förhoppningsvis räknat ut om det finns några dåliga aktörer, oväntade enheter, blodiglar hänger runt. Nu allt du behöver göra är att ta itu med dem, och överraskande, det är den enkla delen.,
WiFi leeches kommer att få uppstarten så snart du låser ner din router. Innan du gör något annat, ändra routerns lösenord och stäng av WPS om den är påslagen. Om någon har lyckats logga in direkt i routern, du vill inte ändra andra saker bara för att få dem att logga in och återfå tillgång. Se till att du använder ett bra, starkt lösenord som är svårt att brute force.
sök sedan efter uppdateringar av firmware., Om din leech har använt sig av en exploit eller sårbarhet i routerns firmware, kommer det att hålla dem ute—förutsatt att exploit har blivit patched, förstås. Slutligen, se till att ditt trådlösa säkerhetsläge är inställt på WPA2 (eftersom WPA och WEP är mycket lätta att knäcka) och ändra ditt wifi-lösenord till ett annat bra, långt lösenord som inte kan vara brute-forced. Då är de enda enheter som ska kunna återansluta de som du ger det nya lösenordet till.,
det bör ta hand om någon som leeching din wifi och gör all sin nedladdning på ditt nätverk i stället för deras. Det hjälper också till med säkerhet via kabel. Om du kan, bör du också ta några ytterligare trådlösa säkerhetssteg, som att stänga av fjärradministration eller inaktivera UPnP.
för dåliga skådespelare på dina Trådbundna datorer har du lite jakt att göra., Om det faktiskt är en fysisk enhet, bör den ha en direkt anslutning till din router. Börja spåra Kablar och prata med dina rumskamrater eller familj för att se vad som händer. I värsta fall kan du alltid logga tillbaka på din router och blockera den misstänkta IP-adressen helt. Ägaren till den set-top-boxen eller tyst inkopplad dator kommer att springa ganska snabbt när det slutar fungera.,
den större oro här, dock, äventyras datorer. Ett skrivbord som har kapats och anslutits till en botnet för övernattning Bitcoin mining, till exempel, eller en maskin infekterad med skadlig kod som ringer hem och skickar din personliga information till vem-vet-var, kan vara dålig.,
När du har begränsat sökningen till specifika datorer är det dags att utrota var problemet ligger på varje maskin. Om du verkligen är orolig, ta säkerhetsingenjörens inställning till problemet: när dina maskiner ägs är de inte längre pålitliga. Blås bort dem, installera om och återställ från dina säkerhetskopior. (Du har säkerhetskopior av dina data, eller hur?) Se bara till att du håller ett öga på datorn—du vill inte återställa från en infekterad säkerhetskopia och starta processen igen.,
om du är villig att rulla upp ärmarna kan du ta dig ett solidt antivirusverktyg och en anti-malware on-demand-skanner (ja, du behöver båda) och försöka rengöra datorn i fråga. Om du såg trafik för en viss typ av applikation, se om det inte är skadlig kod eller bara något som någon har installerat som beter sig dåligt. Fortsätt skanna tills allt dyker upp rent, och fortsätt kontrollera trafiken från den datorn för att se till att allt är okej.,
Vi har bara verkligen repat ytan här när det gäller nätverksövervakning och säkerhet. Det finns massor av specifika verktyg och metoder som experter använder för att säkra sina nätverk, men dessa steg kommer att fungera för dig om du är nätverksadministratören för ditt hem och familj.,
utrota misstänkta enheter eller blodiglar på nätverket kan vara en lång process, en som kräver sleuthing och vaksamhet. Men vi försöker inte trumma upp paranoia. Oddsen är att du inte hittar något utöver det vanliga, och de långsamma nedladdningar eller skit WiFi hastigheter är något annat helt. Ändå är det bra att veta hur man sonderar ett nätverk och vad man ska göra om man hittar något obekant. Kom bara ihåg att använda dina krafter för gott.