Wie Tippen Sie auf Ihr Netzwerk und Finden Sie Alles, was Auf Es


Bild:
Böse WocheBöse WeekWelcome an Evil Week, unserer jährlichen Tauchen Sie in all den leicht skizzenhaften hacks, die wir in der Regel würde es unterlassen, zu empfehlen. Willst du deinen Weg in kostenlose Getränke entwöhnen, aufwendige Gedankenspiele spielen, oder, äh, etwas Geld waschen? Wir haben alle Informationen, die Sie benötigen, um erfolgreich unappetitlich zu sein.,

Ihr Heimnetzwerk—und alles, was damit verbunden ist-ist wie ein Tresor. Hinter Ihrem Login verbirgt sich eine Menge wertvoller Informationen, von unverschlüsselten Dateien mit persönlichen Daten bis hin zu Geräten, die entführt und für jeden Zweck verwendet werden können. In diesem Beitrag zeigen wir Ihnen, wie Sie Ihr Netzwerk abbilden, einen Blick unter die Decke werfen, um zu sehen, wer mit was spricht und wie Sie Geräte oder Prozesse aufdecken, die möglicherweise die Bandbreite verringern (oder unerwartete Gäste in Ihrem Netzwerk sind).,

Kurz gesagt: Sie können die Anzeichen erkennen, dass etwas in Ihrem Netzwerk gefährdet ist. Wir gehen davon aus, dass Sie mit einigen Netzwerkgrundlagen vertraut sind, z. B. wie Sie die Geräteliste Ihres Routers finden und was eine MAC-Adresse ist. Wenn nicht, gehen Sie zu unserer Know Your Network Night School, um zuerst aufzufrischen.

Bevor wir jedoch noch weiter gehen, sollten wir eine Warnung ausgeben: Verwenden Sie diese Kräfte für immer und führen Sie diese Tools und Befehle nur auf Hardware oder Netzwerken aus, die Sie besitzen oder verwalten., Ihre freundliche IT-Abteilung in der Nachbarschaft möchte nicht, dass Sie Pakete im Unternehmensnetzwerk scannen oder schnüffeln, und auch nicht alle Leute in Ihrem örtlichen Café.

<

Schritt eins: Erstellen Sie eine Netzwerkkarte

Bevor Sie sich überhaupt bei Ihrem Computer anmelden, schreiben Sie auf, was Sie über Ihr Netzwerk zu wissen glauben. Beginnen Sie mit einem Blatt Papier und notieren Sie alle angeschlossenen Geräte., Dazu gehören Dinge wie Smart-TVs, intelligente Lautsprecher, Laptops und Computer, Tablets und Telefone oder jedes andere Gerät, das möglicherweise mit Ihrem Netzwerk verbunden ist. Wenn es hilft, zeichnen Sie eine Raum-für-Raum-Karte Ihres Hauses. Schreiben Sie dann jedes Gerät auf und wo es lebt. Sie werden vielleicht überrascht sein, wie viele Geräte Sie gleichzeitig mit dem Internet verbunden haben.,

G/O Medien können eine Provision erhalten
Bis zu 85% Rabatt
Lelo Valentinstag Verkauf

Klicken Sie hier, um Ihren Geist geblasen haben
Erhalten Rabatte auf Vibratoren, ringe, und modernste Sex-Tech jetzt bis zum Ende der Woche.

Netzwerkadministratoren und-ingenieure erkennen diesen Schritt-es ist der erste Schritt bei der Erkundung eines Netzwerks, mit dem Sie nicht vertraut sind., Führen Sie eine Bestandsaufnahme der Geräte durch, identifizieren Sie sie und prüfen Sie dann, ob die Realität mit Ihren Erwartungen übereinstimmt. Wenn (oder wann) dies nicht der Fall ist, können Sie schnell trennen, was Sie wissen, von dem, was Sie nicht wissen.

Sie können versucht sein, sich einfach bei Ihrem Router anzumelden und die Statusseite anzusehen, um zu sehen, was verbunden ist, aber tun Sie das noch nicht. Wenn Sie nicht alles in Ihrem Netzwerk anhand seiner IP-und MAC-Adresse identifizieren können, erhalten Sie nur eine große Liste von Dingen—eine, die Eindringlinge oder Freeloader enthält. Nehmen Sie zuerst ein physisches Inventar auf und fahren Sie dann mit dem digitalen fort.,

<

Schritt zwei: Sonde ihre netzwerk zu sehen, wer auf es

Sobald Sie eine physische Karte Ihres Netzwerks und eine Liste von alle Ihre vertrauenswürdigen Geräte, es ist Zeit zu graben gehen., Melden Sie sich bei Ihrem router an, und überprüfen Sie die Liste der angeschlossenen Geräte. Das gibt Ihnen eine grundlegende Liste von Namen, IP-Adressen und MAC-Adressen. Denken Sie daran, dass die Geräteliste Ihres Routers Ihnen möglicherweise alles anzeigt oder nicht. Es sollte, aber einige Router zeigen Ihnen nur die Geräte, die den Router für seine IP-Adresse verwenden. So oder so, halten Sie diese Liste auf der Seite—es ist gut, aber wir wollen mehr Informationen.

Nmap herunterladen und installieren

Als nächstes wenden wir uns an unseren alten Freund Nmap., Für diejenigen, die nicht vertraut sind, ist Nmap ein plattformübergreifendes, Open-Source – Netzwerk-Scan-Tool, das Geräte in Ihrem Netzwerk finden kann, zusammen mit einer Menge Details auf diesen Geräten. Sie können das verwendete Betriebssystem, IP-und MAC-Adressen sowie offene Ports und Dienste anzeigen. Laden Sie Nmap hier herunter, lesen Sie diese Installationsanleitungen, um es einzurichten, und befolgen Sie diese Anweisungen, um Hosts in Ihrem Heimnetzwerk zu entdecken.,

<

Eine Option besteht darin, Nmap über die Befehlszeile zu installieren und auszuführen (wenn Sie eine grafische Oberfläche wünschen, wird Zenmap normalerweise mit dem Installationsprogramm geliefert). Scannen Sie den IP-Bereich, den Sie für Ihr Heimnetzwerk verwenden. Dies deckte die meisten aktiven Geräte in meinem Heimnetzwerk auf, ausgenommen einige, auf denen ich eine erhöhte Sicherheit habe (obwohl diese auch mit einigen Befehlen von Nmap entdeckt werden konnten, die Sie im obigen Link finden können).,

<

Vergleichen Sie die Liste von Nmap mit der Liste Ihres Routers

Sie sollten die gleichen Dinge auf beiden Listen sehen, es sei denn, etwas, das Sie zuvor aufgeschrieben haben, ist jetzt ausgeschaltet. Wenn Sie auf Ihrem Router etwas sehen, das Nmap nicht angezeigt hat, verwenden Sie Nmap direkt für diese IP-Adresse.,

<

Dann schau dir die Informationen an, die Nmap über das Gerät findet. Wenn es behauptet, ein Apple TV zu sein, sollten wahrscheinlich keine Dienste wie http ausgeführt werden. Wenn es seltsam aussieht, sondieren Sie es speziell für weitere Informationen.

Nmap ist ein extrem leistungsfähiges Werkzeug, aber es ist nicht die einfachste zu bedienen. Wenn Sie ein wenig schüchtern sind, haben Sie einige andere Möglichkeiten., Angry IP Scanner ist ein weiteres plattformübergreifendes Dienstprogramm mit einer gut aussehenden und benutzerfreundlichen Oberfläche, mit der Sie viele der gleichen Informationen erhalten. Wireless Network Watcher ist ein Windows-Dienstprogramm, das drahtlose Netzwerke scannt, mit denen Sie verbunden sind. Glasswire ist eine weitere großartige Option, die Sie benachrichtigt, wenn Geräte eine Verbindung zu Ihrem Netzwerk herstellen oder diese trennen.,

<

Schritt Drei: Schnüffeln Sie herum und sehen Sie, mit wem alle sprechen

Inzwischen sollten Sie eine Liste der Geräte haben, die Sie kennen und denen Sie vertrauen, und eine Liste der Geräte, die Sie gefunden haben, die mit Ihrem Netzwerk verbunden sind. Mit etwas Glück bist du hier fertig und alles passt entweder zusammen oder ist selbsterklärend (wie zum Beispiel ein Fernseher, der gerade ausgeschaltet ist).,

<

Wenn Sie jedoch Schauspieler sehen, die Sie nicht erkennen, werden Dienste ausgeführt, die nicht dem Gerät entsprechen (Warum führt meine Roku postgresql aus?), oder etwas anderes fühlt off, ist es Zeit, ein wenig zu schnüffeln. Paket schnüffeln, das ist.

Wenn zwei Computer kommunizieren, entweder in Ihrem Netzwerk oder über das Internet, sie senden Bits von Informationen genannt „Pakete“ zueinander., Zusammengenommen erstellen diese Pakete komplexe Datenströme, aus denen die Videos bestehen, die wir ansehen, oder die Dokumente, die wir herunterladen. Paket-Sniffing ist der Prozess der Erfassung und Prüfung dieser Bits von Informationen, um zu sehen, wohin sie gehen und was sie enthalten.

<

Installieren Sie Wireshark

Dazu benötigen wir Wireshark. Es ist ein plattformübergreifendes Netzwerküberwachungstool, mit dem wir in unserem Leitfaden zum Herausschnüffeln von Passwörtern und Cookies ein wenig paketschnüffeln konnten., In diesem Fall verwenden wir es auf ähnliche Weise, aber unser Ziel ist es nicht, etwas Bestimmtes zu erfassen, sondern nur zu überwachen, welche Arten von Datenverkehr im Netzwerk abläuft.

<

Dazu müssen Sie Wireshark über WLAN im „promiscuous mode“ ausführen.“Das bedeutet, dass es nicht nur nach Paketen sucht, die zu oder von Ihrem Computer gehen—es ist aus, um alle Pakete zu sammeln, die es in Ihrem Netzwerk sehen kann.,

Befolgen Sie diese Schritte, um sich einzurichten:

  • Laden Sie Wireshark herunter und installieren Sie es
  • Wählen Sie Ihren WLAN-Adapter aus.
  • Klicken Sie auf “ Capture > Optionen—und wie Sie sehen können in die video-oben (mit freundlicher Genehmigung der Leute bei Hak5), Sie können wählen Sie „Erfassen Sie alle in den promiscuous-Modus“ für diesen adapter.
<

Jetzt können Sie mit der Erfassung von Paketen beginnen. Wenn Sie die Erfassung starten, erhalten Sie viele Informationen., Glücklicherweise antizipiert Wireshark dies und macht es einfach zu filtern.

Werbung

Da wir nur schauen, was die verdächtigen Akteure in Ihrem Netzwerk tun, stellen Sie sicher, dass das betreffende System online ist. Fahren Sie fort und erfassen Sie ein paar Minuten Verkehr., Anschließend können Sie diesen Datenverkehr anhand der IP-Adresse dieses Geräts mithilfe der integrierten Filter von Wireshark filtern.

Wenn Sie dies tun, erhalten Sie einen schnellen Überblick darüber, mit wem diese IP-Adresse spricht und welche Informationen sie hin und her senden. Sie können mit der rechten Maustaste auf eines dieser Pakete klicken, um es zu überprüfen, die Konversation zwischen beiden Enden zu verfolgen und die gesamte Erfassung nach IP oder Konversation zu filtern. Weitere Informationen finden Sie in den detaillierten Filteranweisungen von Wireshark.,

<

Sie wissen vielleicht (noch) nicht, was Sie sich ansehen—aber hier kommt ein wenig Schlaf ins Spiel.

Analyze sketchy activity

Wenn Sie sehen, dass verdächtige Computer im Gespräch mit einer fremden IP-Adresse, verwenden Sie den Befehl nslookup (in der Eingabeaufforderung in Windows oder in einem Terminal in OS X oder Linux) seinen Hostnamen zu erhalten. Das kann Ihnen viel über den Standort oder die Art des Netzwerks erzählen, mit dem Ihr Computer eine Verbindung herstellt., Wireshark teilt Ihnen auch die verwendeten Ports mit, also googeln Sie die Portnummer und sehen Sie, welche Anwendungen sie verwenden.

<

Wenn Sie beispielsweise einen Computer haben, der über häufig für IRC oder Dateiübertragungen verwendete Ports eine Verbindung zu einem fremden Hostnamen herstellt, haben Sie möglicherweise einen Eindringling., Wenn Sie feststellen, dass das Gerät über häufig verwendete Ports für E-Mails oder HTTP/HTTPS eine Verbindung zu seriösen Diensten herstellt, sind Sie möglicherweise nur auf ein Tablet gestoßen, von dem Ihr Mitbewohner Ihnen nie gesagt hat, dass es ihm gehört, oder jemand von nebenan, der Ihr WLAN stiehlt. In jedem Fall haben Sie die Daten, die Sie benötigen, um es selbst herauszufinden.,

Schritt vier: Spielen Sie das lange Spiel und protokollieren Sie Ihre Aufnahmen

<

Natürlich ist nicht jeder schlechte Schauspieler in Ihrem Netzwerk online und blutet weg, während Sie nach ihnen suchen., Bis zu diesem Punkt haben wir Ihnen beigebracht, wie Sie nach verbundenen Geräten suchen, sie scannen, um festzustellen, wer sie wirklich sind, und dann ein wenig von ihrem Datenverkehr schnüffeln, um sicherzustellen, dass alles über Bord ist. Was tun Sie jedoch, wenn der verdächtige Computer nachts seine schmutzige Arbeit leistet, wenn Sie schlafen, oder wenn jemand Ihr WLAN leckt, wenn Sie den ganzen Tag bei der Arbeit sind und nicht in der Nähe, um es zu überprüfen?

Verwenden Sie Netzwerküberwachungssoftware

Es gibt einige Möglichkeiten, dies zu beheben. Eine Möglichkeit ist die Verwendung eines Programms wie Glasswire, das wir bereits erwähnt haben., Diese Software wird Sie warnen, wenn jemand mit Ihrem Netzwerk verbunden ist. Wenn Sie morgens aufwachen oder von der Arbeit nach Hause kommen, können Sie sehen, was passiert ist, während Sie nicht gesucht haben.

<

Überprüfen Sie das Protokoll Ihres Routers

Ihre nächste Option besteht darin, die Protokollierungsfunktionen Ihres Routers zu verwenden. Tief in den Fehlerbehebungs-oder Sicherheitsoptionen Ihres Routers ist normalerweise eine Registerkarte für die Protokollierung enthalten., Wie viel Sie sich anmelden können und welche Art von Informationen variiert je nach Router, aber Optionen können eingehende IP, Zielportnummer, ausgehende IP oder URL gefiltert durch das Gerät in Ihrem Netzwerk, interne IP-Adresse und ihre MAC-Adresse, und welche Geräte in Ihrem Netzwerk haben mit dem Router über DHCP für ihre IP-Adresse eingecheckt (und, durch Proxy,die nicht.) Es ist ziemlich robust und je länger Sie die Protokolle laufen lassen, desto mehr Informationen können Sie erfassen.,

< <

Benutzerdefinierte Firmware wie DD-WRT und Tomato (beide haben wir Ihnen gezeigt, wie zu installieren) können Sie überwachen und protokollieren Bandbreite und angeschlossene Geräte für so lange wie Sie wollen, und können sogar Dump, dass Informationen zu einer Textdatei, die Sie später sichten können. Je nachdem, wie Sie Ihren Router eingerichtet haben, kann er Ihnen diese Datei sogar regelmäßig per E-Mail senden oder auf einer externen Festplatte oder einem NAS ablegen.,

In jedem Fall ist die Verwendung der oft ignorierten Protokollierungsfunktion Ihres Routers eine großartige Möglichkeit, um festzustellen, ob beispielsweise nach Mitternacht und jeder zu Bett gegangen ist, Ihr Gaming-PC plötzlich knirscht und sendet viele ausgehende Daten, oder Sie haben einen normalen Blutegel, der gerne auf Ihr WLAN hüpft und Torrents zu ungeraden Stunden herunterlädt.

<

Halten Sie Wireshark läuft

Ihre letzte Option, und Art der nuklearen Option an, dass, ist nur lassen Wireshark Capture für Stunden-oder Tage., Es ist nicht unbekannt, und viele Netzwerkadministratoren tun es, wenn sie wirklich seltsames Netzwerkverhalten analysieren. Es ist eine großartige Möglichkeit, schlechte Schauspieler oder gesprächige Geräte zu finden. Es erfordert jedoch, dass Sie einen Computer ewig eingeschaltet lassen, ständig Pakete in Ihrem Netzwerk schnüffeln, alles erfassen, was darüber hinausgeht, und diese Protokolle können viel Platz beanspruchen. Sie können Dinge reduzieren, indem Sie Captures nach IP oder Art des Datenverkehrs filtern, aber wenn Sie nicht sicher sind, wonach Sie suchen, müssen Sie viele Daten durchsuchen, wenn Sie sich eine Capture über einige Stunden ansehen., Trotzdem wird es Ihnen definitiv alles erzählen, was Sie wissen müssen.

<

Sobald Sie genügend Daten angemeldet haben, können Sie herausfinden, wer Ihr Netzwerk verwendet, wann und ob das Gerät mit der zuvor erstellten Netzwerkkarte übereinstimmt.,

<

Schritt fünf: Sperren Sie Ihr Netzwerk

Wenn Sie hierher gefolgt sind, haben Sie die Geräte identifiziert, die in der Lage sein sollten, eine Verbindung zu Ihrem Heimnetzwerk herzustellen, diejenigen, die tatsächlich eine Verbindung herstellen, die Unterschiede identifiziert und hoffentlich herausgefunden haben, ob es schlechte Schauspieler, unerwartete Geräte oder Blutegel gibt.rumhängen. Jetzt müssen Sie nur noch mit ihnen umgehen, und überraschenderweise ist das der einfache Teil.,

<

Wifi-Blutegel erhalten den Start, sobald Sie Ihren Router sperren. Bevor Sie etwas anderes tun, ändern Sie das Passwort Ihres Routers und deaktivieren Sie WPS, wenn es eingeschaltet ist. Wenn es jemandem gelungen ist, sich direkt bei Ihrem Router anzumelden, möchten Sie andere Dinge nicht ändern, nur damit er sich anmeldet und den Zugriff wiedererlangt. Stellen Sie sicher, dass Sie ein gutes, starkes Passwort verwenden, das schwer zu Brute-Force ist.

Als nächstes nach Firmware-Updates suchen., Wenn Ihr Blutegel einen Exploit oder eine Sicherheitsanfälligkeit in der Firmware Ihres Routers verwendet hat, hält dies sie davon ab—vorausgesetzt, der Exploit wurde gepatcht, Na sicher. Stellen Sie abschließend sicher, dass Ihr WLAN-Sicherheitsmodus auf WPA2 eingestellt ist (da WPA und WEP sehr einfach zu knacken sind), und ändern Sie Ihr WLAN-Passwort in ein anderes gutes, langes Passwort, das nicht Brute-Forced werden kann. Dann, die einzigen Geräte, die in der Lage sein sollten, wieder zu verbinden sind diejenigen, die Sie das neue Passwort geben.,

<

Das sollte sich darum kümmern, dass jemand Ihr WLAN leecht und alle seine Downloads in Ihrem Netzwerk anstelle von ihrem durchführt. Es wird auch bei der drahtgebundenen Sicherheit helfen. Wenn Sie können, sollten Sie auch einige zusätzliche drahtlose Sicherheitsschritte ausführen, z. B. die Remoteverwaltung deaktivieren oder UPnP deaktivieren.

<

Für schlechte Schauspieler auf Ihren kabelgebundenen Computern haben Sie etwas zu tun., Wenn es sich tatsächlich um ein physisches Gerät handelt, sollte es eine direkte Verbindung zu Ihrem Router haben. Fangen Sie an, Kabel zu verfolgen und mit Ihren Mitbewohnern oder Ihrer Familie zu sprechen, um zu sehen, was los ist. Im schlimmsten Fall können Sie sich jederzeit wieder bei Ihrem Router anmelden und diese verdächtige IP-Adresse vollständig blockieren. Der Besitzer dieser Set-Top-Box oder eines leise eingesteckten Computers wird ziemlich schnell ausgeführt, wenn er nicht mehr funktioniert.,

Werbung

Die größere Sorge hier ist jedoch Computer kompromittiert. Ein Desktop, der zum Beispiel entführt und mit einem Botnetz verbunden wurde, um Bitcoin-Mining über Nacht zu betreiben, oder ein mit Malware infizierter Computer, der nach Hause anruft und Ihre persönlichen Informationen an Who-knows-where sendet, kann schlecht sein.,

Sobald Sie Ihre Suche auf bestimmte Computer beschränken, ist es Zeit, herauszufinden, wo das Problem auf jedem Computer liegt. Wenn Sie wirklich besorgt sind, gehen Sie das Problem mit dem Sicherheitsingenieur an: Sobald Ihre Maschinen im Besitz sind, sind sie nicht mehr vertrauenswürdig. Blasen Sie sie weg, installieren Sie sie neu und stellen Sie sie aus Ihren Backups wieder her. (Sie haben Sicherungen Ihrer Daten, nicht wahr?) Stellen Sie einfach sicher, dass Sie ein Auge auf Ihrem PC halten—Sie wollen nicht von einem infizierten Backup wiederherstellen und den Prozess von vorne beginnen.,

<

Wenn Sie bereit sind, die Ärmel hochzukrempeln, können Sie sich ein solides Antivirenprogramm und einen Anti-Malware-On-Demand-Scanner schnappen (ja, Sie benötigen beides) und versuchen, den betreffenden Computer zu reinigen. Wenn Sie den Datenverkehr für einen bestimmten Anwendungstyp gesehen haben, prüfen Sie, ob es sich nicht um Malware handelt oder nur um etwas, das jemand installiert hat und sich schlecht verhält. Scannen Sie weiter, bis alles sauber ist, und überprüfen Sie den Datenverkehr von diesem Computer aus, um sicherzustellen, dass alles in Ordnung ist.,

<

Wir haben hier nur wirklich an der Oberfläche gekratzt, wenn es um Netzwerküberwachung und-sicherheit geht. Es gibt Unmengen spezifischer Tools und Methoden, mit denen Experten ihre Netzwerke sichern, aber diese Schritte funktionieren für Sie, wenn Sie der Netzwerkadministrator für Ihr Zuhause und Ihre Familie sind.,

<

Das Rooten verdächtiger Geräte oder Blutegel in Ihrem Netzwerk kann ein langer Prozess sein, der Schlaf und Wachsamkeit erfordert. Trotzdem versuchen wir nicht, Paranoia zu trommeln. Wahrscheinlich werden Sie nichts Ungewöhnliches finden, und diese langsamen Downloads oder beschissenen WLAN-Geschwindigkeiten sind etwas ganz anderes. Trotzdem ist es gut zu wissen, wie man ein Netzwerk untersucht und was zu tun ist, wenn man etwas Unbekanntes findet. Denken Sie daran, Ihre Kräfte für immer zu nutzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Zur Werkzeugleiste springen