Pages

lundi 27 décembre 2010

Comment savoir si quelqu'un se cache sur votre réseau domestique sans fil

Vous avez entendu le vieil adage "ne sont pas seuls". Eh bien, la même chose peut être dit à propos de votre réseau domestique sans fil.

Avez-vous déjà demandé si quelqu'un d'autre est sur votre réseau, avec vos connaissances, à regarder tous les sites que vous visitez ou voler des informations de compte de votre compte Gmail ou la banque?

Bien sûr, vous avez probablement allé à de grands efforts pour mettre en œuvre et sécuriser votre réseau domestique sans fil, mais tout professionnel de la sécurité des réseaux vous dira RIEN est l'épreuve des balles.

Alors que rien n'est pare-balles, d'être proactif avec surveillance peut attraper l'invité non désiré ... au dépourvu.

Alors, que pouvez-vous faire pour surveiller et déceler si quelqu'un se demande autour de votre réseau domestique?

Vous pouvez utiliser des outils simples, lorsqu'ils sont combinés, vous permettra de voir votre réseau et vous donner un aperçu de qui est en ligne.

NOTE: Avec ces outils de chances d'identifier quelqu'un sur votre réseau augmente, mais ne les empêchera pas d'accéder à votre réseau. D'autres outils existent que décrit dans cet article, mais le but est de vous montrer les différents types d'outils et comment les utiliser.

1 - Firewall Logs - est un bon endroit pour commencer. Si vous avez un pare-feu installé sur votre ordinateur ou sur votre routeur, comparer les activités suspectes en analysant les logs pour tout ce qui sort de l'ordinaire avec un trafic entrant et sortant.

Une méthode vous pouvez utiliser est de chercher des modèles. Par exemple, si quelqu'un a été balayage de votre ordinateur pour voir quels ports sont ouverts, les journaux seront montrent une activité continue de la même adresse IP (l'ordinateur d'un intrus) l'envoi d'un flux de données vers de nombreux ports différents pour une seule adresse IP ou plage d'adresses IP Adresses.

Évidemment, avec une puce pirate, ils peuvent faire beaucoup de choses pour brouiller les pistes, mais une chose est sûre, les données doivent être transmises à la sonde de votre ordinateur, et des modèles est une méthode à utiliser pour repérer les problèmes sur votre réseau.

2 - Activité DHCP - si l'hôte indésirable n'est pas avertis du réseau ou de sécurité sur votre routeur n'est pas à la hauteur, ils peuvent être en mesure de chute à l'improviste, en recevant une adresse IP de votre serveur DHCP sans fil.

Vous pouvez facilement afficher une liste d'adresses active en vous connectant à votre routeur et de vérifier le journal DHCP. Par exemple, sur mon routeur Linksys, le journal se trouve dans l'onglet Wireless MAC Filter, où je peux voir et identifier tous les hôtes actifs sur mon réseau. Mais cela ne garantit pas que ce sont les PC uniquement active sur mon réseau.

Pourquoi?

Malheureusement, un pirate peut plus sophistiqués pour contourner la nécessité de s'appuyer sur le protocole DHCP. Si elles ont fait leurs devoirs (vous pouvez en être sûr), ils ont probablement trouvé la plage d'adresses IP utilisé sur votre réseau, trouver une adresse inutilisée dans cette gamme et de configurer leur PC avec une adresse statique.

3 - Vérifier Qui Connexion à votre ordinateur - Maintenant que vous avez identifié la confiance qui sont les ordinateurs de votre réseau (par les journaux DHCP), vous pouvez vérifier qui est connecté à votre ordinateur.

Pour ce faire, ouvrez une invite de commande et entrez la commande suivante:

netstat-an

où:

a Affiche = toutes les connexions et ports d'écoute

n = Affiche les adresses et numéros de port sous forme numérique

Netstat est un outil utile qui affiche les connexions réseau (entrants et sortants) sur les ordinateurs. Cela vous permettra de voir toutes les adresses IP qui ont établi une connexion à votre ordinateur.

Netstat vous montre le type de connexion (TCP ou UDP), adresse IP et le numéro de port (nombre après les adresses séparées par des virgules) pour les deux locaux (votre ordinateur) et des adresses étrangères.

Pour trouver votre adresse IP, il suffit d'entrer ipconfig à l'invite de commande.

Vous devriez être capable de repérer facilement les adresses (colonne étrangères) qui est en dehors de la plage DHCP sur votre routeur et d'enquêter.

Vous pouvez également voir ce exécutables sont impliqués dans la création de chaque connexion en utilisant l'option-b avec la commande netstat (netstat-b)

Maintenant ce qui est excellent pour contrôler les connexions sur votre ordinateur, mais que faire si quelqu'un est sur votre réseau et n'est pas connecté à votre ordinateur?

4 - Analyse l'ensemble de votre réseau - Quand les ordinateurs communiquent entre eux, ils le font avec les ports (comme vous avez vu avec la commande netstat). Certains ports qui peuvent vous être familier sont 80 (HTTP), 443 (SSL). 25 (SMTP), 110 (POP). Par exemple, lorsque votre ordinateur navigue sur un site web, il ouvre le port 80 et envoie la demande de retrait,

Pour voir les ports ouverts sur un ordinateur, un outil appelé Port Scanner peut être utilisé qui peut scanner un réseau et d'identifier les dispositifs en sondant les ports ouverts.

Information que l'on retrouve le type de connexion (TCP ou UDP), le type de port et adresse IP.

Beaucoup de scanners de ports existent, tels que Advanced Port Scanner (Famatech Software) et peut balayer une plage d'adresses IP.

En balayant une plage d'adresses IP, vous pouvez rapidement voir qui est sur votre réseau sans fil et ce qu'ils font de la liste des ports ouverts.

Vous pouvez facilement découvrir la gamme complète des adresses (y compris les adresses en dehors du champ d'application DHCP) de votre routeur utilise. Pour ce faire, vous connecter à votre routeur sans fil d'administration de l'interface et de comparer les informations masque de sous réseau du routeur.

Sur un routeur Linksys traditionnel, le paramètre par défaut pour le masque de sous-réseau est 255.255.255.0. Utilisation d'une calculatrice masque de sous réseau, vous pouvez déterminer la plage de l'adresse IP qui peut être utilisé sur votre réseau.

Par exemple, le masque de sous-réseau 255.255.255.0 avec l'adresse IP du routeur - 192.168.1.1 (Classe C) a une plage d'adresses IP 192.168.1.1 - 192.168.1.254. (Notons que les réserves DHCP 192.168.1.100 et 192.168.1.149 l'adresse qui signifie que toutes les autres adresses dans cette plage peut être utilisée comme adresse statique).

Temps d'être proactif

Comme vous pouvez voir quelques unes des méthodes utilisées ci-dessus sont bonnes pour des examens au hasard sur votre réseau domestique sans fil.

Mais juste d'être proactif n'est pas suffisant et en utilisant une combinaison de surveillance, de resserrer la sécurité et de modifier vos mots de passe, entre autres, peut aider d'avoir volé votre identité.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?How-To-Tell-If-Someone-Is-Lurking-On-Your-Wireless-Home-Network&id=5477769

0 commentaires

Enregistrer un commentaire