Como posso detectar acesso não autorizado na minha rede 802.11g / n?

12

Estou usando uma rede sem fio e quero ter certeza de que nenhum usuário não autorizado esteja se conectando através do meu ponto de acesso. Estou usando a criptografia padrão que o dispositivo suporta. Eu sei que é um assunto trivial para alguém analisar a minha rede e quebrar a chave de criptografia e, em seguida, conectar-se. Existem ferramentas para identificar o usuário invasor?

    
por Axxmasterr 07.08.2009 / 21:03

2 respostas

10

Se a sua rede é relativamente pequena e você sabe quantos usuários / dispositivos "deveriam" estar em um determinado momento, você pode verificar a lista de clientes do roteador sem fio. Isso varia de acordo com o modelo e o firmware e pode ser completamente diferente para terceiros (por exemplo, dd-wrt). Por exemplo, meu roteador Linksys baseado em dd-wrt possui:

Doisclientesconectados.Euseiqueháumpotencialpara4total,eeuseiosdoisúltimosoctetosdosdoisdispositivosnaimagem:-).Éclaroqueissopodenãofuncionarsevocêtivermuitosusuários/dispositivose,éclaro,osMACspuderemserfalsificados.VocêdevetrocarsuacriptografiaparaWPA2,poisoWEPéfacilmentequebradodequalquermaneira,oqueajudaráaimpedirquepessoasnãoautorizadasacessemsuarede.

Dependendodotipodeambientecomoqualvocêestátrabalhando,talvezvocêtambémqueiraprocurarumaferramentacomo SNORT . O SNORT é um sistema de deteção de intrusão e é muito sofisticado para monitoramento de rede. Como superusuário, esse pode ser um projeto doméstico divertido e útil, e se isso for para o trabalho, há muitas razões para usar o SNORT em uma empresa.

Por que vale a pena, se você der uma olhada no SNORT, você também pode estar interessado em sguil , um bom front-end de GUI para visualizando dados SNORT.

(Eu não sou afiliado ao SNORT ou ao sguil, e outras ferramentas podem existir que podem funcionar melhor para o seu caso de uso, mas estas são as que eu usei)

    
por 07.08.2009 / 21:50
3

Bem, "conectar-se através do meu ponto de acesso" pode significar duas coisas diferentes: (1) um usuário invasor estabeleceu uma conexão com meu ponto de acesso ou (2) um usuário está fazendo algo que eu não quero que ele faça?

Detectar a presença de # 1 é, digamos assim, difícil. Você pode monitorar os endereços MAC de usuários conectados (ou, mais provavelmente, o log de DHCP de quem alugou um endereço IP), mas é bem trivial spoof um endereço mac, fazendo parecer que o usuário não autorizado está usando" seu "hardware.

Existem ferramentas para detectar o # 2, dependendo do seu roteador. Muitos roteadores têm algum tipo de recurso de registro, você pode desativar todos os "seus" dispositivos e monitorar a rede para qualquer uso, por exemplo.

Naturalmente, isso é amplamente acadêmico, porque a verdadeira resposta à sua pergunta é comprar um ponto de acesso que ofereça suporte a WPA2 . Qualquer ponto de acesso produzido nos últimos anos suportará o WPA2 pronto para uso, o que é muito mais difícil de ser contornado.

    
por 07.08.2009 / 21:17