O meu administrador de rede sabe que estou usando um roteador virtual para acessar a Internet em meus dispositivos não autorizados?

52

Sou estudante universitário e o administrador de rede da minha universidade usa endereços MAC (1 endereço MAC / aluno) para autorizar o acesso à Internet. Os alunos usam regularmente softwares de roteamento virtual para criar um hotspot para se conectar a outros dispositivos (spooofing MAC é uma solução possível, mas falsificar em um dispositivo portátil, por exemplo, um dispositivo Android, requer acesso root, o que é uma dor para ganhar ).

Recentemente, o administrador redirecionou todos os alunos a evitar o uso de pontos de acesso, caso contrário, ele punirá aqueles que não obedecerem (removendo o endereço MAC do aluno do banco de dados de MACs autorizado, suponho). Eu tenho um strong sentimento de que ele está simplesmente blefando.

Minha consulta é, é possível que o administrador saiba que um dispositivo está usando o roteamento virtual para se conectar a outros dispositivos não autorizados?

Observação: tentei procurar recursos on-line, por exemplo, como fazer exatamente a rede de roteadores virtuais, mas não consegui encontrar nenhuma informação substancial. Eu apreciaria mesmo que alguém pudesse me indicar alguns recursos que seriam úteis para mim.

    
por Tanmay Garg 15.09.2016 / 09:27

7 respostas

41

Sim, o uso de um ponto de acesso sem fio pode ser identificado por meio de um sistema de prevenção contra intrusão sem fio .

O objetivo principal de uma WIPS é impedir o acesso não autorizado à rede a redes locais e outros recursos de informações por dispositivos sem fio. Esses sistemas são normalmente implementados como uma sobreposição em uma infra-estrutura de LAN sem fio existente, embora possam ser implantados de forma independente para impor políticas sem-sem fio dentro de uma organização. Algumas infraestruturas sem fio avançadas integraram os recursos do WIPS.

    
por 15.09.2016 / 09:52
38

Além de percorrer fisicamente e detectar pontos de acesso via tráfego WLAN ("warwalking"?) ou talvez usar o roteador existente para detectar, os padrões de tráfego também podem ser uma oferta - seu ponto de acesso tem uma assinatura diferente do seu dispositivo. p>

Em vez de trabalhar contra seu sysadmin (que é um PITA para ambos os lados), fale com ele. Eu não sei porque eles têm a "regra de um MAC por aluno", talvez eles possam relaxar um pouco? Diga "dois ou três MACs por aluno". Não há muito mais problemas para administrar.

Eu não sei como o lado político da representação estudantil funciona em sua universidade, mas geralmente os estudantes podem expressar seus interesses de alguma forma. Sim, isso é mais lento do que apenas configurar um ponto de acesso, mas também é mais eficiente.

    
por 15.09.2016 / 10:21
20

Eu costumava trabalhar como assistente de administrador de rede para uma faculdade. Parece um problema de diferença geracional ou a rede da escola não pode lidar com mais de um dispositivo para cada aluno, funcionário, etc. Provavelmente, cada aluno tem mais dispositivos do que a política permite.

A resposta curta é sim, eles podem detectar o acesso não autorizado. NÃO, não faça isso. Revogava rotineiramente o acesso a violações de rede (compartilhamento de arquivos, software ilegal, vírus, pornografia nos laboratórios de informática, etc.). Muitos desses alunos tiveram que abandonar a escola, porque a faculdade é muito difícil sem acesso a computadores. Os alunos estão expondo a rede ao risco. E se o dispositivo não autorizado de alguém transmitisse um vírus que apagasse sua pesquisa e tese de doutorado? Se você acha que é uma piada agora, tente em um trabalho e veja o que acontece.

Trabalhe com o administrador da rede, o governo estudantil, a administração etc. para obter acesso sem fio adicional para "outros dispositivos" que NÃO PRECISAM estar na rede da escola e / ou nas áreas comuns (como o Wi-Fi gratuito em a maioria das lojas de café). Isso impede a carga na rede escolar "real" e ainda lhe dá o acesso à Internet que você deseja.

    
por 15.09.2016 / 18:20
7

Posso pensar em algumas maneiras de detectar esse tipo de comportamento em uma rede. A restrição não é grande quando realmente o que eles devem fazer é limitar as conexões por porta ao invés de mac, mas é a rede deles e suas regras, mesmo que crie um ataque de negação de serviço fácil (direcionado) se você falsificar a conexão de outra pessoa. Endereço MAC.

Tomando link Como ponto de partida, parece bastante claro que qualquer infra-estrutura decente sem fio seria capaz de detectar pontos de acesso não autorizados (até mesmo uma caixa dd-wrt pode fazer uma pesquisa sem fio para ver o que há por aí).

Como os administradores controlam o tráfego, as ferramentas de IDS, como o Snort, também podem ser usadas e o entregariam rapidamente se os administradores desejassem encontrar pessoas que não estivessem em conformidade. Alguns protocolos nem sequer escondem que estão operando através do NAT (o RFC7239 tem cabeçalhos http como X-Forwarded-For especificamente para uso por proxies da Web.) A RFC2821 aconselha os clientes SMTP a enviarem um identificador opcional, embora não seja obrigatório.

A única maneira que você poderia realmente esconder algo assim é ter o dispositivo que se conecta à sua rede enviando tudo para uma VPN ou sistema como o TOR, o que por si só chamaria atenção em seu direção.

Embora não seja exatamente a mesma situação, pois eles não parecem ter as mesmas restrições, a equipe de segurança da Universidade de Cambridge desaprova o uso de NAT em sua rede como visto em Política de conversão de endereços de rede e firewall e fornece algumas informações sobre seu raciocínio.

TL; DR - Se você quiser usar mais dispositivos, precisará passar pelo sistema e pela representação dos alunos para resolver os problemas que enfrenta, porque, se seus administradores quiserem pegá-lo, eles vão.

    
por 16.09.2016 / 14:33
5

Minha rede utiliza um sistema que possui detectores espaçados nos prédios e, se um SSID desonesto aparecer, ele realmente triangulará a localização do dispositivo. O sistema não é barato, mas bom Deus, é provavelmente mais rentável a longo prazo se você adicionar o tempo gasto gerenciando manualmente os endereços MAC; isso tem que ser um pesadelo administrativo. De todas as maneiras de bloquear um sistema, eu realmente não consigo pensar em uma maneira pior de fazer isso.

Como outros já disseram, trabalhe com os administradores, não tente vencê-los. Com a tecnologia disponível atualmente, você nem precisa de um bom administrador de rede para alcançá-lo. Tente alterar as políticas, ver se as exceções são permitidas, etc. Você ficará melhor no final.

    
por 15.09.2016 / 19:37
3

Como outros já disseram, é possível que os administradores detectem pontos de acesso sem fio não autorizados. Mas também é possível detectar dispositivos não autorizados através de inspeção profunda de pacotes. As empresas de telefonia móvel podem usar inspeção profunda de pacotes para detectar tethering não autorizado. Você pode ler sobre isso em link . Se os pacotes gerados pelo Windows e os pacotes gerados pelo Linux forem provenientes do seu endereço MAC ao mesmo tempo, é provável que você tenha mais de um dispositivo conectado.

Por outro lado, a inspeção profunda de pacotes é cara e os administradores podem não ter o orçamento para implementá-la. Ou eles podem simplesmente não estar dispostos a ir a esse nível de esforço para pegar os trapaceiros. Mas você não sabe com certeza. Provavelmente é melhor conversar com os administradores e ver se você consegue descobrir alguma coisa.

    
por 17.09.2016 / 22:36
1

Como mencionado acima, a resposta é sim. Um ponto de acesso Wi-Fi (um AP) é muito visível. Por exemplo, um hotspot envia um sinal periódico com o endereço MAC. Inspeção de pacotes (cabeçalhos TCP, TTL), inspeção de tempo / latência, como as respostas dos nós à perda de pacotes, quais sites visitam (atualização do Windows ou PlayStore), cabeçalhos HTTP gerados pelos navegadores podem apontar para usar um software de roteamento e vários dispositivos . Os sistemas não são baratos, mas existem.

Suas opções são:

  • Use soluções não sem fio e ore para que a inspeção profunda de pacotes não esteja disponível para seu administrador e ela não esteja executando um script simples que verifique os sites de atualização de software visitados.
  • Reduza a potência de transmissão em todos os dispositivos para um mínimo absoluto
  • Verifique se você não está usando navegadores / pacotes de software específicos do dispositivo. Por exemplo, o mesmo MAC não usará o IE e o Android WebBrowser.
por 18.09.2016 / 16:03

Tags