ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

5 кроків, щоб промацати свою мережу та побачити все, що відбувається в ній
Рейтинг статті: / 11
НайгіршеНайкраще 
WisezharkВаша домашня мережа є вашою фортецею. Усередині лежать тонни цінної інформації - незашифровані файли, особисті, приватні дані і, можливо, найголовніше те, що все це може бути викрадене з комп'ютерів і використане для будь-яких цілей.
Давайте поговоримо про те, як ви можете дослідити свою домашню мережу, щоб переконатися, що не маєте в ній яких-небудь непроханих гостей.
 Touch network_1
У статті покажемо, як спланувати мережу, «заглянути під ковдру», щоб побачити, хто розмовляє і про що, та як розкрити пристрої чи процеси, які можуть зменшувати пропускну здатність. Коротше кажучи, ви будете в змозі визначити ознаки того, що щось у вашій мережі перебуває під загрозою. Припускаємо, що ви знайомі з деякими такими основами мереж, як знаходження списку пристроїв на своэму маршрутизаторі і що таке МАС-адреса.
Хоча, перш ніж іти далі, ми повинні видати попередження:
Використовуйте ці повноваження для хороших справ і запускайте дані інструменти та команди тільки на обладнанні або в мережі, якими володієте чи керуєте. Мета нашої статті навчити вас, як це робиться, щоб ви змогли робити це самостійно і захистити себе, а не зламувати інших.
Крок перший. Зробіть карту мережі
 Touch network_2
Перш ніж увійти навіть в свій комп'ютер, запишіть те, що ви думаєте, що знаєте. Візьміть аркуш паперу і запишіть всі свої підключені пристрої. Вони включають такі речі, як смарт-телевізори, телевізійні приставки, ноутбуки і комп'ютерів, планшети і телефони, або будь-які інші пристрої, які можуть бути підключені до мережі. Якщо це допоможе, намалюйте карту свого будинку, разом з кімнатами. Потім запишіть кожен пристрій і де він знаходиться. Ви можливо здивуєтесь, скільки саме пристроїв під'єднано до Інтернету одночасно.
Мережеві адміністратори та інженери визнають, що цей крок є першим кроком у вивченні будь-якої мережі, з якою не знайомі. Через інвентаризацію пристроїв в ній визначте їх, а потім подивіться, чи співпадає реальність з тим, що очікували. Якщо (або коли) це не так, ви зможете швидко відділити те, що знаєте, від того, що не знаєте. Ви можете увійти до маршрутизатора і подивитися на його сторінці стану, щоб побачити те, що підключено, але ще не працює. Якщо не можете визначити всі пристрої у своїй мережі за їх IP-адресами та MAC, то просто отримаєте великий список речей, який може включати будь-яких зловмисників або нахлібників. Зробіть спочатку фізичну інвентаризацію, а потім перейдіть до цифрової.
Крок другий. Перевірте мережу, щоб переглянути, хто в ній
 Touch network_3
Якщо у вас є фізична карта мережі і список всіх ваших довірених пристроїв, прийшов час, щоб покопатися. Увійдіть у свій маршрутизатор і перевірте список підключених до нього пристроїв. Це дасть вам основний список імен, IP і МАС-адрес. Пам'ятайте, список пристроїв вашого маршрутизатора може або не може показати все. Він повинен показати, однак деякі маршрутизатори покажуть лише пристрої, що використовують маршрутизатор для отримання своєї IP-адреси. У кожному разі, отримати даний список - це добре, але ми хочемо більше інформації.
Далі, ми збираємося звернутися до Nmap. Для тих, хто незнайомий, Nmap є крос-платформним інструмент сканування мережі з відкритим вихідним кодом, який може знайти пристрої в мережі, поряд з тонною докладної інформації про ці пристрої. Ви можете побачити відкриті порти, операційну систему, яка використовується, IP і MAC-адреси, навіть служби. Завантажте Nmap звідси, прочитайте дану інструкцію з його установки, і дотримуйтесь цих вказівок для виявлення вузлів у домашній мережі.
У нашому випадку, автор встановив і запустив його з командного рядка (якщо хочете графічний інтерфейс, то Zenmap зазвичай доступний з інсталятором), потім задав Nmap діапазон IP для сканування, який використовується для домашньої мережі. Були знайдені більшість активних пристроїв в домашній мережі, за винятком небагатьох, на яких є деякі розширені функції безпеки (хоча їх теж можна виявити з деякими командами Nmap, які можете знайти за посиланнями вище.)
 Touch network_4
Порівняйте список Nmap зі списком свого маршрутизатора. Ви повинні побачити ті ж самі речі (якщо те, що ви записали раніше, і досі не вимкнено). Якщо бачите щось на маршрутизаторі, що відсутнє в Nmap, спробуйте використати Nmap безпосередньо проти цієї IP-адреси. Потім, на підставі того, що ви знаєте, подивіться на інформацію про пристрій, знайдену Nmap. Якщо вона стверджує, що це Apple TV, то, ймовірно, не повинна мати служби, які використовують HTTP, наприклад. Якщо це виглядає дивно, досліджуйте його спеціально для отримання більш докладної інформації, як це зроблено на скріншоті вище. Автор помітив, що одна з його машин відкидає запити ping, які робив Nmap, пропускаючи їх. Автор задав Nmap просто зондувати його в будь-якому випадку, і переконатися, що пристрій відповів достатньо.
Nmap є надзвичайно потужним інструментом, але він не найпростіший у використанні. Якщо ви трохи «сором'язливий пістолет», то є й інші варіанти. Angry IP Scanner - ще одна крос-платформна утиліта, яка має красивий і простий у використанні інтерфейс, який дасть вам багато тієї ж інформації. Утиліта Who Is On My Wi-Fi пропонує подібні функції і може бути налаштована на сканування у фоновому режимі у разі, якщо хтось заходить в Інтернет, коли ви не дивитеся. Wireless Network Watcher, знову для Windows, є ще однією утилітою з красивим інтерфейсом, яка, незважаючи на свою назву, не обмежується лише бездротовими мережами.
Крок третій. Сніферіть навколо, щоб подивитися, хто і з ким розмовляє
На даний час, ви повинні мати список пристроїв, які знаєте і довіряєте, та список пристроїв, які знайшли підключеними до мережі. Якщо пощастить, то на цьому закінчите, бо все або збігається або зрозуміле (наприклад, телевізор в даний час вимкнений). Тим не менше, якщо ви побачите будь-які не визначені актори, запущені служби, які не відповідають пристрою (чому ваш Roku запустив postgresql?), або відчуваєте щось ще не так, прийшов час, щоб зробити трохи підслуховування. Для цього є пакет сніфера.
Коли два комп'ютери спілкуються в мережі або через Інтернет, вони посилають один до одного біти інформації під назвою "пакети". Всі ці пакети разом створюють складні потоки даних, які складають відео, яке спостерігаємо, або документи, які завантажуємо. Сніфер пакетів є процесом збору і вивчення цих бітів інформації, щоб побачити, куди вони йдуть і що вони містять. Щоб зробити це, нам буде потрібний Wireshark. Це крос-платформний інструмент моніторингу мережі, який використаний в нашому керівництві, щоб зробити трохи перехоплення пакетів для сніферу паролів і куків. У даному випадку, ми будемо використовувати його в подібній манері, але наша ціль не захопити що-небудь конкретне, а просто контролювати, які типи трафіку є в мережі. Щоб зробити це, потрібно запустити Wireshark через Wi-Fi в "promiscuous mode". Це означає, що він не просто шукає пакети, відправлені з/до комп'ютера, а збирає всі пакети, які можна побачити у нашій мережі.
Після установки, відкрийте WireShark і виберіть Wi-Fi адаптер. Натисніть "options" поруч з ним, і, як ви бачите у відео вище, можете вибрати "promiscuous mode" для цього адаптера. Після того, як ви зробили це, можете почати захоплення пакетів. Коли починаєте захоплення, то збираєтеся отримати багато інформації. На щастя, Wireshark очікує цього, і робить його легким для фільтрування.
 Touch network_5
Оскільки ми просто переглядаємо, щоб побачити, що роблять в мережі підозрілі суб'єкти, переконайтеся, що досліджувана система в Інтернеті. Ідіть вперед і захопіть для початку декілька хвилин цінного трафіку. Потім ви зможете фільтрувати цей трафік на основі IP-адреси цього пристрою, використовуючи вбудовані фільтри Wireshark. Виконання описаного дає швидкий погляд на те, яка IP-адреса відправника і яка інформація, яку він відправляє туди і назад. Ви можете натиснути правою кнопкою миші на будь-який з цих пакетів, щоб оглянути його, стежити за розмовою між обома кінцями та фільтрувати все захоплення IP або бесіди. Для більш детального вивчення, How-To Geek має докладний посібник з фільтрації Wireshark. Ви можете не знати, на що дивитися, але це трохи стеження за тим, звідки входить.
Якщо побачите, що підозрілий комп'ютер щось надсилає до чужої IP-адреси, використайте команду nslookup (в командному рядку в Windows, або в терміналі в OS X чи Linux), щоб отримати ім'я хоста. Це може багато сказати про місце і тип мережі, до якої комп'ютер підключений. Wireshark також повідомляє, які порти використовуються, тому введіть в Google номер порту і подивіться, які додатки використовують його. Якщо, наприклад, у вас є комп'ютер з підключенням до дивного імені хоста через порти, які часто використовуються для IRC або передачі файлів, то, можливо, виявили зловмисника. Звичайно, якщо знайдете пристрій, що підключається до авторитетних служб з широко використовуваниими портами для таких речей, як електронна пошта або HTTP/HTTPS, то можете лише знайти, що наткнулися на планшет свого сусіда, який ніколи не говорив, що він належить йому, або хтось поруч краде Wi-Fi. У будь-якому випадку, ви отримаєте дані, необхідні, щоб зрозуміти, що це не ваша власність.
Крок четвертий. Грайте довго і протоколюйте захоплені вами трофеї
 Touch network_6
Звичайно, не кожен поганий актор в мережі буде в Інтернеті і скачувати тоді, коли ви шукаєте його. До цього моменту, ми навчив вас, як перевірити підключені пристрої, сканувати їх, щоб визначити, чим вони є насправді, а потім сніферити трохи їх трафік, щоб переконатися, що все відповідає їх ролі. Тим не менш, що робити, якщо підозрілий комп'ютер робить свою чорну справу вночі, коли ви спите, або хтось використовує ваш Wi-Fi, коли ви весь день знаходитесь на роботі, а не поруч, щоб перевірити?
Є кілька шляхів вирішення цього. Перш за все, додаток Who's On My Wi-Fi, який може працювати у фоновому режимі на вашому комп'ютері з Windows, і бачити, що хтось підключився і коли. Він може повідомити вас, коли ви не дивитеся за ним, щоб знали, коли хтось підключиться до мережі. Ви можете залишити його працювати на комп'ютері у себе вдома, а потім, коли прокидаєтеся, або повернулися додому з роботи, подивитися, що трапилося, поки ви не дивились.
 Touch network_7
Ваш наступний варіант, це перевірити можливості реєстрації свого маршрутизатора. Як правило, захована у глибині параметрів про виправлення неполадок або безпеку вашого маршрутизатора, вкладка присвячена реєстрації. Як багато можете зберегти і яку інформацію, змінюється залежно від маршрутизатора, але можете побачити на скріншоті вище, можна зберігати вхідний IP, номер порту призначення, вихідний IP або URL, що фільтрується згідно пристрою у вашій мережі, внутрішню IP-адресу та MAC адресу пристроїв, і які пристрої у вашій мережі перевірені в маршрутизаторі за допомогою DHCP для отримання своєї IP-адреси (і, за проксі, яке не мають). Це досить надійно, і чим довше ви залишили журнали запущеними, тим більше інформації можете захопити.
Користувальницькі прошивки, як DD-WRT і Tomato дозволяють відстежувати і реєструвати пропускну здатності і підключення пристроїв доти, поки ви хочете, і навіть може скинути цю інформацію в текстовий файл, який можна просіяти пізніше. Залежно від того, як ви налаштовали свій маршрутизатор, він може навіть відправляти вам файл регулярно або помістити його на зовнішній жорсткий диск чи NAS. У будь-якому випадку, використовувати часто ігноровані функції реєстрації своого маршрутизатора - це відмінний спосіб побачити, що, наприклад, після півночі, коли всі пішли спати, ваш ігровий ПК раптом починає працювати і передавати багато вихідних даних, або у вас є регулярні п'явку, що люблять стрибати на ваш бездротовий доступ в Інтернет і починати завантаження торрентів протягом годин.
Ваш останній варіант, і це ядерний варіант, просто дайте Wireshark захопити протягом декількох годин або днів. Це не нечувано, і багато мережевих адміністраторів робить саме так, коли дійсно аналізують дивну поведінку в мережі. Це відмінний спосіб придавити поганих акторів чи балакучі пристрої. Тим не менш, варіант вимагає залишати комп'ютер протягом тривалого часу, постійно сніферити пакети в мережі, захоплюючи все, що відбувається в ній, і ці журнали можуть забрати чималий обсяг на вінчестері. Ви можете обрізати дещо за допомогою фільтрації IP захоплень або типу трафіку, але якщо не впевнені, що саме шукаєте, то отримаєте багато даних, які треба просіяти, коли переглядаєте захоплене протягом навіть кількох годин. Тим не менш, це, безумовно, розповість вам все, що потрібно знати.
Touch network_8
У всіх цих випадках, коли є достатньо даних в журналі, ви можете дізнатися, хто використовує вашу мережу, коли, і чи їх пристрої збігаються з картою мережі, яку ви зробили раніше
Крок п'ятий. Блокування своєї мережі від напасників
Touch network_9
Якщо ви слідували разом з нами до цього місця, то вже визначили пристрої, які повинні мати можливість підключитися до домашньої мережі, і ті, які насправді підключені, визначені відмінності і, сподіваємося, розібралися, чи є які-небудь погані актори, несподівані пристрої, або стирчать п'явки. Тепер все, що вам потрібно зробити, це боротися з ними, і, що дивно, це найпростіша частина.
Wi-Fi п'явки будуть робити спроби завантаження, як тільки ви заблокуєте свій маршрутизатор. Перш, ніж зробити ще щось, змініть пароль маршрутизатора і вимкніть WPS, якщо він включений. Якщо комусь вдалося увійти безпосередньо до маршрутизатора, то ви ж не хочете змінити одні речі і залишити те, через що вони увійшли і отримали доступ. Переконайтеся, що використовуєте хороший, сильний, пароль, який складно зламати методом грубої сили. Потім перевірте оновлення прошивки. Якщо п'явка використала експлойта або уразливості в прошивці маршрутизатора, це утримає їх, припускаючи, що вразливість була виправлена, звичайно. Нарешті, переконайтеся, що режим безпеки бездротової мережі встановлений на WPA2 (тому, що WPA і WEP дуже легко зламати) і змініть свій Wi-Fi пароль на інший хороший, довгий пароль, який не може бути грубо підібраний. Тоді, тільки для пристроїв, які повинні бути в змозі перепід’єднатися, дайте новий пароль.
Це повинно захистити від тих, хто качав через ваш Wi-Fi і робив все своє завантаження в мережі. Також це допомагає з безпекою проводового підключення. Якщо можете, то повинні зробити ще кілька додаткових кроків для бездротової безпеки: відключення віддаленого адміністрування, відключення UPnP і, звичайно, подивитися, чи ваш маршрутизатор підтримує Tomato або DD-WRT.
Ви повинні дещо зробити для поганих акторів на своїх дротових комп'ютерах. Якщо це насправді фізичний пристрій, то він повинен мати пряме підключення до маршрутизатора. Почніть з відстеження кабелів і поговоріть з сусідами по кімнаті або сім'єю, щоб побачити що до чого приєднано. У гіршому випадку, ви завжди можете знову увійти на маршрутизатор і повністю блокувати підозрілу IP-адресу. Власник працюючої телеприставки або спокійно підключеного комп'ютера прибіжить досить швидко, коли вони перестануть працювати.
Touch network_10
Найбільше занепокоєння викликають компроментовані комп'ютери. Настільний комп’ютер, який був викрадений і приєднаний до бот-мережі для видобутку Bitcoin, наприклад, або машина, заражена шкідливими програмами, яка називається вами і посилає вашу особисту інформацію, хто-зна куди, може бути поганим. Після того, як ви звузити пошук конкретних комп'ютерів, прийшов час, щоб викорінити проблеми на кожній машині. Якщо дійсно стурбовані, прийміть підхід до проблеми як інженер з безпеки: після того, як ваші машини змінили власника, вони більше не заслуговують довіри. Заберіть їх геть, перевстановіть або відновіть систему з резервних копій. (У вас є резервні копії своїх даних, чи не так?) Просто переконайтеся, що тримаєте контроль над ПК після всього - ви ж не хочете відновити з зараженої резервної копії і починати процес знову і знову.
Якщо готові засукати рукави, то можете захопити потужну антивірусну утиліту і серйозний сканер шкідливих програм (так, вам потрібно, обоє), та спробувати очистити комп'ютер, який під питанням. Якщо побачили трафік для певного типу додатків, подивіться, чи це не шкідливі програми або просто хтось щось встановив погане для себе. Продовжуйте сканування доти, поки не буде все чистим, і продовжуйте перевірку трафіку з цього комп'ютера, щоб переконатися, що все в порядку.
Ми дійсно тільки подряпали поверхню, коли справа дійшла до моніторингу та безпеки мережі. Є тони спеціальних інструментів і методів, які фахівці використовують для захисту своїх мереж, але наведені кроки будуть корисними для вас, якщо ви адмін мережі свого дому та сім'ї.
Викорінення підозрілих пристроїв або п'явок у мережі може бути тривалим процесом, який вимагає стеження і пильності. Тим не менш, ми не намагаємося робити вас параноїками. Є шанси, що ви не знайдете чогось надзвичайного, і повільні завантаження або паскудні швидкості Wi-Fi є чимось зовсім іншим. Тим не менш, це добре, знати, як досліджувати мережу і що робити, якщо знайшли щось незнайоме.
Тільки не забудьте завжди використовувати свої повноваження, не виходячи за їх рамки.
(Джерело EN: lifehacker.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative