Ai đang sử dụng băng thông của chúng tôi?


16

Tôi có thể thấy từ số liệu thống kê ISP của chúng tôi rằng một lượng lớn băng thông đang được sử dụng trong suốt cả ngày, tôi nghi ngờ đó là ai đó đang sử dụng bộ định tuyến không dây của chúng tôi mặc dù tôi không xác định. Tất cả các PC của chúng tôi đều chạy các loại cửa sổ khác nhau, có tiện ích / trình thám thính nào tôi có thể sử dụng để phát hiện băng thông đang đi đâu không?


13
bạn đang nói với tôi rằng tôi nên đợi cho Networkloadfault.com? Jeez cho tôi nghỉ ngơi đã.
MrTelly

BTW không dây của chúng tôi an toàn, đó là người mà chúng tôi biết đang sử dụng băng thông, chúng tôi không biết đó là ai, vì tất cả chúng tôi đều biết nó hợp pháp dù sao chúng tôi chỉ cần biết hỏi ai và biết tôi không nghĩ spam toàn bộ công ty là câu trả lời.
MrTelly

7
Nó không phải là một câu hỏi máy chủ, nó phải là một câu hỏi sysadmin - điều này rõ ràng là.

Bạn có thể vui lòng cung cấp mô hình và mô hình không dây của bạn? Sẽ dễ dàng hơn để giới thiệu những gì bạn hỏi nếu những chi tiết đó được biết đến.

Thiết lập mạng của bạn sẽ là thông tin rất hữu ích cho việc này. Tôi không chắc đây là cài đặt tại nhà hay văn phòng nhưng nếu là doanh nghiệp và bộ điều khiển / tường lửa / bộ điều khiển không dây của bạn hỗ trợ dữ liệu IPFIX / Netflow, bạn có thể thấy mọi cuộc hội thoại diễn ra.
sclarson

Câu trả lời:


15

Bạn có thể cài đặt PC trên một hub (hoặc công tắc được quản lý mô phỏng một hub) với bộ định tuyến và sử dụng Wireshark để nắm bắt tất cả lưu lượng. Từ đây, bạn có thể nhận được một số số liệu hữu ích để chỉ cho bạn về băng thông của bạn.


Đó có thể là một màn trình diễn ấn tượng mạnh mẽ trên mạng công ty.
sclarson

13

Thêm vào câu trả lời của Jon B, tôi cũng đã sử dụng ntop để có được một ý tưởng tốt về nơi lưu lượng truy cập sẽ đi. Tôi đã tải xuống Thiết bị ảo để dễ cài đặt hơn.


Chỉ cần một cảnh báo của ntop là chồng chất nhanh chóng.
recbot

Bạn cũng có thể sử dụng ntop để xuất các luồng mạng để sử dụng đăng nhập. ntop.org/netflow.html Bạn cũng có thể lấy dữ liệu netflow Tomato hoặc m0n0wall.
sclarson


2

Bạn có thể cho chúng tôi biết thêm chi tiết về thiết lập mạng của bạn? Tôi có thể đề xuất hai cách tiếp cận khác nhau:

  1. Tùy thuộc vào loại thiết bị không dây bạn có, bạn có thể sử dụng ứng dụng quản lý mạng sử dụng SNMP để kéo các số liệu thống kê từ AP. Hầu hết các AP doanh nghiệp sẽ có bảng MIB theo dõi danh sách máy khách được liên kết, chất lượng tín hiệu của chúng và số byte được sử dụng. Tương tự, bộ định tuyến của bạn có thể có MIB theo dõi lưu lượng theo địa chỉ IP.

  2. Bạn có thể sử dụng một sniffer giao thông có dây (wireshark, etherpeek) để xem lưu lượng. Những công cụ đó thường có thể cung cấp cho bạn sự cố lưu lượng truy cập của người dùng. Bạn sẽ phải đánh hơi lưu lượng trước khi nó chạm vào bộ định tuyến của bạn (nếu bộ định tuyến của bạn có NAT). Bạn có thể sử dụng một trung tâm (mặc dù những ngày này thực sự khó tìm thấy) hoặc bật phản chiếu cổng trên một công tắc được quản lý. Bạn cũng có thể sử dụng trình thám thính không dây, nhưng nếu mạng được mã hóa, bạn sẽ chỉ có ý tưởng về lưu lượng truy cập từ mỗi người dùng, chứ không phải nơi lưu lượng truy cập được định sẵn.


2

Tùy thuộc vào nhãn hiệu và kiểu của điểm truy cập / công tắc không dây bạn đang sử dụng, Tomato có thể là thứ bạn đang theo đuổi. Nó cung cấp một màn hình băng thông đẹp , trong số những thứ khác.

Ngoài ra, một chút tốn kém , nhưng có vẻ như nó sẽ làm những gì bạn muốn là tốt.


Tôi yêu Tomato và đã sử dụng nó trong vài năm nhưng tôi không nghĩ rằng nó theo dõi băng thông của khách hàng. Tôi có lầm không?
Gareth

Không có khá, ở cấp độ đó, thực sự. Nó đang đến mặc dù. Tuy nhiên, giám sát băng thông hiện tại sẽ cung cấp các biện pháp và thời gian liên quan đến nó. Xác định một tập hợp con cụ thể của người dùng sẽ dễ dàng hơn khi có bandw./time. Đó là lý do ban đầu tôi hỏi về kiểu dáng và kiểu dáng của AP không dây hoặc công tắc. Cisco có các gói quản lý và giám sát rất đẹp, nhưng các gói này chỉ hoạt động với phần cứng của họ.

1

Bộ định tuyến của bạn có thể có một cách để hiển thị những máy khách nào được kết nối thông qua nó, có thể là máy khách DHCP. Điều đó sẽ xác định ai đang kết nối với bộ định tuyến không dây của bạn, mặc dù điều đó không nhất thiết phải cho bạn biết ai đang sử dụng băng thông của bạn.


1
Bạn nói đúng, nó cho tôi biết ai, nhưng không phải bao nhiêu
MrTelly

Và người dùng lừa đảo hoàn toàn không thể sử dụng DHCP mà chỉ cần chọn một địa chỉ IP không sử dụng. Tốt hơn để truy vấn bộ định tuyến cho bảng ARP của nó, điều này sẽ khó giả mạo hơn.
bortzmeyer

1

Nếu bạn chưa thực sự muốn giới thiệu một chương trình như Cacti (có thể được sử dụng cùng với ntop) để lấy số liệu thống kê lưu lượng truy cập từ các thiết bị chuyển mạch của bạn (và hy vọng cả Wap của bạn nữa). Điều này có thể giúp bạn xác định thời điểm và nơi lưu lượng truy cập bắt nguồn.

Ngoài ra, nó cũng sẽ mang lại cho bạn cảm giác tốt về luồng lưu lượng - và sự bất thường trong lưu lượng truy cập có xu hướng nổi bật hơn trong biểu đồ nhiều hơn một chút so với chỉ duyệt nhật ký.


1

Nếu bộ định tuyến của bạn hỗ trợ nó, bạn có thể bật giám sát luồng mạng. Flows sẽ cho bạn thấy chính xác những gì bạn đang tìm kiếm.


0

Hầu hết các bộ định tuyến không dây ghi lại MAC của các thẻ WiFi kết nối, nhiều người cũng cho phép theo dõi ai thực sự được kết nối. Đối với việc đánh hơi WiFi, công cụ tiêu chuẩn là Kismet.

"Ai đó" đề cập đến một người không thực sự được ủy quyền sử dụng nó, ai đang chiếm đoạt tín hiệu của bạn?


Để bảo vệ WiFi của bạn, bạn nên thực hiện các bước sau:

  1. răn đe kịch bản lệnh (sẽ không làm việc với trình điều khiển công việc có kinh nghiệm):

    • Tắt phát SSID của bạn
    • Chỉ giới hạn kết nối với danh sách MAC đã cho
    • Giới hạn DHCP chỉ với MAC tĩnh -> các xác nhận IP
  2. sử dụng WPA2 (với EAP-PSK, sử dụng cụm mật khẩu ngẫu nhiên).

  3. để bảo mật thực sự, hãy sử dụng WPA2 với máy chủ xác thực 802.1X.


Việc giả mạo MAC (# 2.2 và kinda '# 2.3) KHÔNG BAO GIỜ được dựa vào và trong thực tế không đáng thời gian, tôi đã hack nhiều mạng WIFI khi được bật (hoàn toàn là giáo dục tôi đảm bảo với bạn) đã kích hoạt nó. Ngay cả hầu hết những người chơi kịch bản đều biết về nguyên nhân này, nó được đăng trên tất cả các trang web / diễn đàn hack WIFI. Chắc chắn đi WPA2 + Radius Server ("máy chủ xác thực 802.1X"), theo kinh nghiệm của tôi, hình thức bảo mật thực sự duy nhất, WEP & WPA đã bị đánh bại
Unkwntech

Tôi đã "hack" nhiều mạng WiFi bằng cách chọn "tự động kết nối với bất kỳ mạng có sẵn nào". Đúng, WPA2 là cách an toàn duy nhất, nhưng điều đó có thể không khả dụng, vì phần cứng cũ. Một kiddie kịch bản, tìm kiếm một chuyến đi miễn phí sẽ chọn mạng không được bảo vệ, thay vào đó là mạng được bảo vệ yếu.
vartec
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.