Kto korzysta z naszej przepustowości?


16

Widzę z naszych statystyk ISP, że duża przepustowość jest wykorzystywana w ciągu dnia, podejrzewam, że to ktoś korzysta z naszego routera bezprzewodowego, chociaż nie jestem zdecydowany. Na wszystkich naszych komputerach działają różne rodzaje okien. Czy istnieją narzędzia / sniffery, których mogę użyć do wykrycia, gdzie zmierza przepustowość?


13
mówisz mi, że powinienem czekać na networkloadfault.com? Jezu daj mi już spokój.
MrTelly

BTW, nasza sieć bezprzewodowa jest bezpieczna, wiemy, kto korzysta z przepustowości, po prostu nie wiemy, kto to jest, bo wiemy, że to i tak jest legalne, musimy tylko wiedzieć, kogo zapytać, i wiem, że nie sądzę, aby spamował cała firma jest odpowiedzią.
MrTelly

7
To nie musi być pytanie serwera, musi to być pytanie administratora - które to wyraźnie jest.

Czy możesz podać markę i model sieci bezprzewodowej? Łatwiej jest polecić to, co pytasz, jeśli te szczegóły są znane.

Twoja konfiguracja sieci byłaby bardzo przydatna. Nie jestem pewien, czy jest to ustawienie domowe czy biurowe, ale jeśli jest to firma, a router / zapora sieciowa / kontroler bezprzewodowy obsługuje dane IPFIX / Netflow, możesz zobaczyć każdą rozmowę przez nie przechodzącą.
sclarson

Odpowiedzi:


15

Możesz zainstalować komputer na hubie (lub zarządzanym przełączniku emulującym hub) z routerem i używać Wireshark do przechwytywania całego ruchu. Stąd możesz uzyskać przydatne dane, które wskażą ci swoją przepustowość.


To może być całkiem dramatyczny hit wydajności w sieci korporacyjnej.
sclarson

13

Dodając do odpowiedzi Jona B, użyłem również ntop, aby dowiedzieć się, dokąd zmierza ruch. Pobrałem urządzenie wirtualne, aby ułatwić konfigurację.


Tylko ostrzeżenie kłody szybko się układają.
Rebbot

Możesz także użyć ntop do wyeksportowania przepływów netto do rejestrowania użycia. ntop.org/netflow.html Możesz również pobrać dane Netflow Tomato lub m0n0wall.
sclarson


2

Czy możesz podać nam więcej szczegółów na temat konfiguracji sieci? Mogę zaproponować dwa różne podejścia:

  1. W zależności od rodzaju posiadanego urządzenia bezprzewodowego może być możliwe użycie aplikacji do zarządzania siecią, która używa SNMP do pobierania statystyk z AP. Większość korporacyjnych punktów dostępowych będzie miała tabelę MIB, która śledzi listę powiązanych klientów, ich jakość sygnału i liczbę używanych bajtów. Podobnie router może mieć MIB, który śledzi ruch według adresu IP.

  2. Możesz użyć przewodowego sniffera ruchu (wireshark, etherpeek), aby obserwować ruch. Narzędzia te zazwyczaj umożliwiają podział ruchu według użytkowników. Musisz wąchać ruch, zanim dotrze on do routera (jeśli router ma NAT). Możesz użyć koncentratora (choć w dzisiejszych czasach trudno je znaleźć) lub włączyć dublowanie portów na przełączniku zarządzanym. Możesz także użyć bezprzewodowego sniffera, ale jeśli sieć jest zaszyfrowana, po prostu dowiesz się o natężeniu ruchu od każdego użytkownika, a nie o tym, gdzie jest on przeznaczony.


2

W zależności od marki i modelu używanego bezprzewodowego punktu dostępowego / przełącznika Tomato może być tym, czego szukasz. Zapewnia między innymi ładny monitor przepustowości .

Jest to również trochę kosztowne , ale wydaje się, że zrobiłoby to, co chcesz.


Uwielbiam Tomato i używam go od kilku lat, ale nie sądzę, że robi to na monitorowanie przepustowości klienta. Czy się mylę?
Gareth

W rzeczy samej jeszcze nie, na tym poziomie. Ale nadchodzi. Jednak bieżące monitorowanie przepustowości zapewni miary i związany z tym czas. Określenie określonego podzbioru użytkowników powinno być łatwiejsze dzięki pasmowi / godzinie. Dlatego pierwotnie zapytałem o markę i model bezprzewodowego punktu dostępowego lub przełącznika. Cisco ma bardzo ładne pakiety do zarządzania i monitorowania, ale te działają tylko ze sprzętem.

1

Router prawdopodobnie ma sposób na pokazanie, którzy klienci są przez niego połączeni, prawdopodobnie jako klienci DHCP. Pozwoli to zidentyfikować, kto łączy się z routerem bezprzewodowym, chociaż niekoniecznie powie ci, kto korzystał z twojej przepustowości.


1
Masz rację, mówi mi to kto, ale nie ile
MrTelly

A nieuczciwi użytkownicy mogą w ogóle nie korzystać z DHCP, ale po prostu wybrać nieużywany adres IP. Lepiej zapytać router o tablicę ARP, trudniej byłoby go sfałszować.
bortzmeyer

1

Jeśli jeszcze nie jesteś, zdecydowanie polecam program taki jak Cacti (który może być używany w połączeniu z ntop) do pobierania statystyk ruchu z twoich przełączników (i, mam nadzieję, również twoich WAP). Może to pomóc w określeniu, kiedy i gdzie pochodzi ruch.

Ponadto da ci również dobre wyczucie przepływu ruchu - a anomalie w ruchu zwykle wyróżniają się na wykresach nie tylko przeglądaniem dzienników.


1

Jeśli router obsługuje tę funkcję, możesz włączyć monitorowanie przepływu sieci. Przepływy pokazałyby dokładnie to, czego szukasz.


0

Większość routerów bezprzewodowych rejestruje adresy MAC podłączonych kart Wi-Fi, wiele z nich umożliwia również monitorowanie, kto jest faktycznie podłączony. Jeśli chodzi o wąchanie Wi-Fi, standardowym narzędziem jest Kismet.

„Ktoś” odnosi się do kogoś, kto nie jest właściwie upoważniony do korzystania z niego, kto przejmuje kontrolę nad twoim sygnałem?


Aby chronić swoje WiFi, wykonaj następujące czynności:

  1. zniechęcaj dzieci skryptów (nie będą działać przeciwko doświadczonym kierowcom):

    • Wyłącz transmisję SSID
    • Ogranicz połączenie tylko do podanej listy adresów MAC
    • Ogranicz DHCP tylko do statycznych przypisań MAC -> IP
  2. użyj WPA2 (z EAP-PSK, użyj losowego hasła).

  3. dla prawdziwego hardkorowego bezpieczeństwa użyj WPA2 z serwerem uwierzytelniającym 802.1X.


NIGDY nie należy polegać na fałszowaniu adresów MAC (# 2.2 i kinda '# 2.3), a w rzeczywistości nie jest to warte czasu, włamałem się do wielu sieci WIFI z włączoną funkcją (zapewniam, że czysto edukacyjna), że ta funkcja była włączona. Nawet większość dzieciaków o skryptach wie o tym, ponieważ jest opublikowany na każdej stronie / forum hakerskim WIFI. Zdecydowanie przejdź na WPA2 + Radius Server („serwer uwierzytelniania 802.1X”), z mojego doświadczenia wynika, że ​​jedyna prawdziwa forma bezpieczeństwa, WEP i WPA zostały
pobite

„Włamałem się” do wielu sieci Wi-Fi, wybierając opcję „automatycznie łącz się z dowolną dostępną siecią”. To prawda, że ​​WPA2 jest jedynym bezpiecznym sposobem, ale może być niedostępny z powodu starszego sprzętu. Skrypciarz szukający darmowej przejażdżki wybierze sieć niechronioną, a nawet słabo chronioną.
vartec
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.