Video: 3 Tanda Smartphone Kamu Sedang Di Sadap Orang Lain 2024
Berhati-hati untuk menggodam dari penghantar dan pelanggan tanpa kuasa yang dilampirkan ke rangkaian anda dan menjalankan dalam mod ad-hoc. Dengan menggunakan NetStumbler atau perisian pengurus klien anda, anda boleh menguji peranti akses (AP) dan ad-hoc yang tidak termasuk dalam rangkaian anda. Anda boleh menggunakan ciri pemantauan rangkaian dalam penganalisis WLAN, seperti OmniPeek dan CommView untuk WiFi.
Perhatikan ciri-ciri AP penyangak yang berikut:
-
Ganjil SSIDs, termasuk kegagalan lalai popular seperti linksys dan wifi percuma.
-
Nama sistem AP Odd - iaitu, nama AP jika perkakasan anda menyokong ciri ini. Tidak perlu dikelirukan dengan SSID.
-
Alamat MAC yang tidak termasuk dalam rangkaian anda. Lihat tiga bait pertama alamat MAC, yang menyatakan nama vendor. Anda boleh melakukan carian penjual alamat MAC-MAC untuk mencari maklumat tentang AP yang anda tidak pasti.
-
Isyarat radio lemah, yang boleh menunjukkan bahawa AP telah disembunyikan atau bersebelahan dengan atau bahkan di luar bangunan anda.
-
Komunikasi merentasi saluran radio yang berlainan daripada apa yang dikomunikasikan oleh rangkaian anda.
-
Degradasi dalam rangkaian untuk mana-mana pelanggan WLAN.
NetStumbler telah menemui dua AP yang berpotensi tidak dibenarkan. Yang menonjol adalah dua dengan SSIDs BI dan LarsWorld.
NetStumbler mempunyai satu batasan: Ia tidak akan menemui AP yang mempunyai paket tindak balas probe dilumpuhkan. Penganalisis rangkaian tanpa wayar komersil seperti CommView untuk WiFi serta sumber terbuka Kismet bukan sahaja melihat tindak balas daripada AP seperti NetStumbler, tetapi juga untuk 802. 11 paket pengurusan, seperti respon persatuan dan suar. Ini membolehkan Kismet mengesan kehadiran WLAN tersembunyi.
Sekiranya platform UNIX bukan teh secangkir teh, dan anda masih mencari cara yang cepat dan kotor untuk memusnahkan AP yang tersembunyi, anda boleh membuat senario penyambungan semula pelanggan-ke-AP yang memaksa penyiaran SSIDs menggunakan paket de-pengesahan.
Cara yang paling selamat untuk merosakkan AP tersembunyi adalah dengan hanya mencari 802. 11 paket pengurusan. Anda boleh mengkonfigurasi OmniPeek untuk mencari 802. 11 paket pengurusan untuk menyingkirkan AP tersembunyi dengan membolehkan penapis menangkap pada 802. 11 paket pengurusan.
Anda boleh menggunakan CommView untuk WiFi untuk melihat hos rangkaian yang ganjil; contohnya sistem Hon Hai dan Netgear jika anda tahu anda hanya menggunakan perkakasan Cisco dan Netopia di rangkaian anda.
Rangkaian ujian saya untuk contoh ini adalah kecil berbanding dengan apa yang anda mungkin lihat, tetapi anda mendapat idea tentang bagaimana sistem ganjil dapat menonjol.
WLAN yang didirikan dalam mod ad-hoc membolehkan pelanggan tanpa wayar berkomunikasi secara langsung antara satu sama lain tanpa perlu melalui AP. Jenis-jenis WLAN ini beroperasi di luar kawalan keselamatan wayarles biasa dan boleh menyebabkan masalah keselamatan yang serius di luar 802 normal. 11 kelemahan.
Anda boleh menggunakan mana-mana penganalisis WLAN untuk mencari peranti iklan hoc yang tidak dibenarkan. Jika anda menjumpai beberapa sistem iklan-hoc, seperti peranti yang disenaraikan sebagai STA di dalam CommView untuk lajur Jenis WiFi, ini boleh menjadi petanda yang baik bahawa orang menjalankan sistem tanpa wayar yang tidak dilindungi atau mempunyai wayarles ad-hoc. Sistem ini selalunya pencetak atau sistem rangkaian yang nampaknya tidak baik, tetapi boleh menjadi stesen kerja dan peranti mudah alih.
Anda juga boleh menggunakan Hotspot Digital Pegang tangan untuk mencari sistem yang dibolehkan ad-hoc atau bahkan sistem pencegahan pencerobohan tanpa wayar untuk mencari paket suar di mana bidang ESS tidak sama dengan 1.
Berjalan di sekitar bangunan anda atau kampus untuk melakukan ujian ini untuk melihat apa yang anda dapati. Secara fizikal cari peranti yang tidak termasuk dan perlu diingat bahawa klien AP atau WLAN yang dimatikan dengan baik yang tidak dimatikan tidak akan muncul dalam alat analisis rangkaian anda.
Perlu diingat bahawa anda mungkin mengambil isyarat dari pejabat atau rumah yang berdekatan. Oleh itu, jika anda menemui sesuatu, janganlah segera menganggap ia alat penyangak. Kekuatan isyarat yang anda dapati adalah petunjuk yang baik.
Peranti di luar pejabat anda harus mempunyai isyarat yang lebih lemah daripada yang di dalamnya. Menggunakan penganalisis WLAN dengan cara ini membantu mempersempit lokasi dan mencegah penggera palsu sekiranya anda mengesan peranti wayarles tetangga yang sah.
Cara yang baik untuk menentukan sama ada AP yang anda temui dilampirkan pada rangkaian berwayar anda adalah untuk melakukan ARP terbalik untuk memetakan alamat IP ke alamat MAC. Anda boleh melakukan ini pada arahan arahan dengan menggunakan perintah arp -a dan hanya membandingkan alamat IP dengan alamat MAC yang sama untuk melihat sama ada anda mempunyai padanan.
Juga, perlu diingat bahawa WLAN mengesahkan peranti wayarles, bukan pengguna. Penggodam jenayah boleh menggunakan ini untuk keuntungan mereka dengan mendapatkan akses kepada pelanggan tanpa wayar melalui perisian akses jauh, seperti telnet atau SSH, atau dengan mengeksploitasi aplikasi yang diketahui atau kelemahan OS. Selepas mereka melakukannya, mereka berpotensi mempunyai akses penuh ke rangkaian anda.
Satu-satunya cara untuk mengesan AP penyangak dan tuan rumah tanpa wayar di rangkaian anda ialah untuk memantau WLAN anda secara proaktif, mencari penunjuk bahawa klien tanpa wayar atau AP penyangak mungkin wujud. WIP adalah sempurna untuk pemantauan sedemikian. Tetapi jika AP atau klien yang tidak disengajakan tidak muncul, itu tidak bermakna anda berada di luar cangkuk. Anda mungkin perlu memecahkan penganalisis rangkaian wayarles, IPS wayarles, atau aplikasi pengurusan rangkaian lain.
Bergantung kepada AP anda, beberapa perubahan konfigurasi mungkin menyebabkan penggodam tidak menjalankan hacks terhadap anda:
-
Jika boleh, tambah selang siaran suis tanpa wayar anda ke tetapan maksimum, iaitu sekitar 65, 535 milisaat. Ini dapat membantu menyembunyikan AP daripada penggodam yang sedang mengawasi atau berjalan dengan cepat dengan bangunan anda.Pastikan anda menguji ini terlebih dahulu, walaupun, kerana ia mungkin membuat kesan lain yang tidak diingini, seperti pelanggan tanpa wayar yang sah tidak dapat menyambung ke rangkaian anda.
-
Lumpuhkan tindak balas siasatan untuk menghalang AP anda daripada bertindak balas terhadap permintaan tersebut.
Gunakan perisian firewall peribadi, seperti Windows Firewall, pada semua tuan rumah wayarles untuk menghalang akses jauh tanpa izin ke tuan rumah anda, dan seterusnya, rangkaian anda.