Quản trị viên mạng của tôi có thể biết rằng tôi đang sử dụng bộ định tuyến ảo để truy cập internet trên các thiết bị trái phép của mình không?


52

Tôi là sinh viên đại học và quản trị viên mạng của trường đại học của tôi sử dụng địa chỉ MAC (1 địa chỉ MAC / sinh viên) để cho phép truy cập internet. Các sinh viên thường xuyên sử dụng các phần mềm định tuyến ảo để tạo một điểm nóng để kết nối với các thiết bị khác của họ (MAC spooofing là một cách giải quyết có thể, nhưng giả mạo trên một thiết bị cầm tay, ví dụ, một thiết bị Android, yêu cầu quyền truy cập root, bản thân nó là một vấn đề khó khăn ).

Gần đây, quản trị viên đã chuyển hướng tất cả các sinh viên không sử dụng các điểm nóng, nếu không, anh ta sẽ trừng phạt những người không tuân thủ (bằng cách xóa địa chỉ MAC của sinh viên khỏi cơ sở dữ liệu MAC được ủy quyền, tôi cho rằng). Tôi có một cảm giác mạnh mẽ rằng anh ta chỉ đơn giản là vô tội vạ.

Câu hỏi của tôi là, quản trị viên có thể biết rằng một thiết bị đang sử dụng định tuyến ảo để kết nối với các thiết bị trái phép khác không?

Lưu ý: Tôi đã thử tìm kiếm tài nguyên trực tuyến, ví dụ: làm thế nào để thực hiện chính xác mạng bộ định tuyến ảo, nhưng tôi không thể tìm thấy bất kỳ thông tin quan trọng nào. Tôi sẽ đánh giá cao ngay cả khi ai đó có thể chỉ cho tôi một số tài nguyên sẽ sử dụng cho tôi.

Câu trả lời:


41

Có, bạn có thể xác định việc sử dụng điểm phát sóng không dây bằng hệ thống ngăn chặn xâm nhập không dây .

Mục đích chính của WIPS là ngăn chặn truy cập mạng trái phép vào mạng cục bộ và các tài sản thông tin khác bằng các thiết bị không dây. Các hệ thống này thường được triển khai như một lớp phủ cho cơ sở hạ tầng LAN không dây hiện có, mặc dù chúng có thể được triển khai độc lập để thực thi các chính sách không dây trong một tổ chức. Một số cơ sở hạ tầng không dây tiên tiến có tích hợp khả năng WIPS.


17
Họ sẽ không biết qua địa chỉ MAC, nhưng sẽ có thể tìm thấy điểm wifi trái phép. Ở công việc cuối cùng của chúng tôi, chúng tôi có một bản đồ của tất cả các điểm wifi, được ủy quyền và không được ủy quyền, chính xác thường là một phòng. Chúng tôi đã không giới hạn mọi người vào một địa chỉ MAC, điều đó quá hạn chế, chúng tôi chỉ không muốn các điểm wifi lừa đảo. Học sinh sẽ phàn nàn về nhà ở, trưởng khoa, chính quyền và bất cứ ai nếu chúng tôi cố gắng hạn chế chúng. Chúng tôi thấy rằng một sinh viên trung bình có 3-5 thiết bị trên wifi của chúng tôi trong ký túc xá và 2 cho không ở ký túc xá. (Điện thoại, máy tính bảng, máy tính xách tay, xbox, playstation, v.v.)
MikeP

7
Tùy thuộc vào các thiết bị khác mà bạn muốn sử dụng, giải pháp có thể chỉ là kết nối kết nối hợp pháp từ máy của bạn với một hoặc nhiều cáp mạng và cắm vào các thiết bị đó. Những người sẽ không được tìm thấy trong một cuộc kiểm tra thực tế của căn phòng.
SeldomNeedy

2
Một trong những cách dễ dàng để phát hiện chia sẻ kết nối là kiểm tra các giá trị TTL trong các gói IP, có nguồn gốc từ thiết bị. Có danh sách các giá trị TTL mặc định cho các hệ điều hành và thiết bị khác nhau. Nếu một hệ thống phát hiện ra TTL (mặc định-1, ví dụ 127 khi 128 xuất hiện trong danh sách mặc định và 127 không), có thể khá chắc chắn rằng gói đến từ một thiết bị trên kết nối chung. Một số nhà cung cấp dịch vụ di động 3G cũng sử dụng thủ thuật đó.
xmp125a

3
WIPS là phát hiện BẤT K points điểm truy cập nào trong phạm vi radio. Một AP không có quyền truy cập vào mạng (hoặc bất kỳ mạng nào) cũng sẽ được phát hiện và khiến quản trị viên phát điên.
Đặc vụ_L

2
@ xmp125a Anh ấy có thể làm cho máy tính của mình đặt cùng một TTL trên tất cả các gói gửi đi, chẳng hạn như sử dụng iptables.
v7d8dpo4

38

Bên cạnh việc chạy xung quanh và phát hiện các điểm nóng thông qua lưu lượng truy cập mạng WLAN ("warwalking"?) Hoặc có thể sử dụng bộ định tuyến hiện có để phát hiện, các mẫu lưu lượng truy cập cũng có thể là một quà tặng - điểm nóng của bạn có chữ ký khác với thiết bị của bạn.

Thay vì làm việc chống lại sysadmin của bạn (vốn là Pita cho cả hai bên), hãy nói chuyện với anh ấy. Tôi không biết tại sao họ có "một quy tắc MAC cho mỗi sinh viên", có lẽ họ có thể thư giãn một chút không? Nói, "hai hoặc ba MAC mỗi học sinh". Không có nhiều rắc rối để quản trị.

Tôi không biết khía cạnh chính trị của đại diện sinh viên hoạt động như thế nào tại trường đại học của bạn, nhưng thường thì sinh viên có thể nói lên sở thích của mình theo một cách nào đó. Vâng, điều này chậm hơn so với việc chỉ thiết lập một điểm nóng, nhưng cũng hiệu quả hơn.


3
Các điểm truy cập hiện tại [không phải bộ định tuyến] trên thực tế có các tính năng phát hiện như vậy - đặc biệt là các điểm truy cập đi kèm với bộ điều khiển trung tâm, như UniFi, hiển thị danh sách tất cả các AP 'lừa đảo' được phát hiện ở bất cứ đâu trong tòa nhà.
grawity

3
Đối với nhiều MAC, có lẽ họ chỉ không muốn làm thêm (phải thêm địa chỉ MAC của mỗi học sinh vào danh sách trắng của bộ định tuyến chắc chắn gây khó chịu). Có lẽ cuối cùng họ sẽ nhận ra rằng họ có thể thực hiện đăng nhập mật khẩu thay thế.
grawity

1
Này, cảm ơn vì câu trả lời! Và ý tưởng hay, tôi chắc chắn sẽ liên hệ với người đứng đầu hội sinh viên :) @grawity, đề nghị tốt đẹp tôi sẽ thảo luận điều này với quản trị viên :)
Tanmay Garg

17
@grawity Thậm chí tốt hơn, họ có thể trở thành một phần của một cái gì đó như eduroam để họ có một đăng nhập mật khẩu hoạt động trong các trường đại học khác trên thế giới.
Bakuriu

Phần mềm wifi doanh nghiệp (Cisco tạo một) có thể cung cấp bản đồ thực tế của tất cả các thiết bị được ủy quyền và vị trí của chúng. Dễ tìm kiếm.
MikeP

20

Tôi từng làm trợ lý quản trị mạng cho một trường đại học. Nghe có vẻ như là một vấn đề khác biệt thế hệ hoặc mạng của trường không thể xử lý nhiều hơn 1 thiết bị cho mỗi học sinh, nhân viên, v.v. Có lẽ mỗi học sinh có nhiều thiết bị hơn chính sách cho phép.

Câu trả lời ngắn gọn là CÓ họ có thể phát hiện truy cập trái phép. KHÔNG, đừng làm điều đó. Tôi thường xuyên thu hồi quyền truy cập vì vi phạm mạng (chia sẻ tệp, phần mềm bất hợp pháp, vi rút, khiêu dâm trong phòng thí nghiệm máy tính, v.v.). Nhiều sinh viên đó đã phải nghỉ học, vì học đại học khá khó khăn khi không có máy tính truy cập. Các sinh viên đang phơi bày rủi ro mạng. Điều gì sẽ xảy ra nếu thiết bị trái phép của ai đó truyền vi-rút xóa sạch nghiên cứu và luận án tiến sĩ của bạn? Nếu bạn nghĩ bây giờ nó là một trò đùa, hãy thử nó trong một công việc và xem điều gì sẽ xảy ra.

Làm việc với quản trị viên mạng, chính quyền sinh viên, quản trị viên, v.v. để có thêm quyền truy cập không dây cho "các thiết bị khác của bạn" mà KHÔNG CẦN có trên mạng của trường và / hoặc ở các khu vực chung (như wifi miễn phí ở hầu hết các cửa hàng cà phê ). Điều này ngăn tải trên mạng trường "thực tế" và vẫn cung cấp cho bạn quyền truy cập internet mà bạn muốn.


16
Điều này nghe có vẻ giống như đẩy trách nhiệm cho học sinh bằng cách cung cấp dịch vụ ISP bị tê liệt có chủ ý.
Hồ tháng ba

10
Mọi starbucks dường như có thể quản lý bất kỳ "rủi ro" nào được đặt ra bằng cách cho phép bất kỳ thiết bị nào kết nối với mạng tốt, và một trường đại học không thể?
Random832

20
Đại học về cơ bản là một ISP. Chỉ cần coi mạng là 'thù địch' hoặc 'không an toàn'. Không bao giờ trộn lẫn nội dung mạng 'an toàn' với bất kỳ hệ thống sinh viên, nhân viên hoặc nhân viên nào. Đó là một thế giới BYOD (s) ở trường và tại nơi làm việc.
MikeP

21
Điều gì sẽ xảy ra nếu thiết bị trái phép của ai đó truyền vi-rút xóa sạch nghiên cứu và luận án tiến sĩ của bạn? Điều gì nếu một thiết bị được ủy quyền đã làm điều tương tự? Nếu bất cứ điều gì, các thiết bị di động trái phép có thể có rủi ro thấp hơn đối với mạng so với các máy tính được ủy quyền, vì chúng thường ít bị nhiễm virus / phần mềm độc hại.
duskwuff

11
Điều gì sẽ xảy ra nếu thiết bị trái phép của ai đó truyền vi-rút xóa sạch nghiên cứu và luận án tiến sĩ của bạn? <<< vậy sẽ ổn nếu nó là một máy tính được ủy quyền? Làm thế nào để giới hạn địa chỉ MAC có liên quan đến điều này? Nếu mạng dễ bị tấn công đó là trách nhiệm của quản trị viên. Nếu một công ty có chính sách BYOD, họ (nên) có cơ sở hạ tầng để quản lý các thiết bị bị nhiễm, v.v. Việc tạo một mạng an toàn cho các thiết bị không an toàn không phải là một nhiệm vụ khó khăn (hoặc tốn kém). - Rủi ro luận án của ai đó do điều này sẽ hoàn toàn không đủ năng lực.
Michael B

7

Tôi có thể nghĩ ra một số cách để phát hiện loại hành vi này trong mạng. Hạn chế không phải là một điều tuyệt vời khi thực sự những gì họ nên làm là giới hạn kết nối bằng cổng chứ không phải mac, nhưng đó là mạng và quy tắc của họ ngay cả khi nó tạo ra một cuộc tấn công từ chối dịch vụ (nhắm mục tiêu) dễ dàng nếu bạn giả mạo người khác Địa chỉ MAC.

Lấy https://networkengineering.stackexchange.com/questions/123/how-do-you-prevent-rogue-w dũng-access-points-on- a-network làm điểm khởi đầu có vẻ khá rõ ràng rằng bất kỳ cơ sở hạ tầng không dây tốt nào cũng sẽ rõ ràng có thể phát hiện các điểm nóng giả mạo (ngay cả hộp dd-wrt cũng có thể thực hiện khảo sát không dây để xem những gì khác xung quanh.)

Vì quản trị viên kiểm soát lưu lượng, các công cụ IDS như Snort cũng có thể được mang theo và sẽ cho bạn đi khá nhanh nếu quản trị viên muốn tìm những người không tuân thủ. Một số giao thức thậm chí không che giấu rằng chúng đang hoạt động thông qua NAT ( RFC7239 có các tiêu đề http như X-Forwarded-Forđặc biệt được sử dụng bởi các proxy web.) RFC2821 khuyên khách hàng SMTP gửi một số nhận dạng tùy chọn mặc dù không bắt buộc.

Cách duy nhất bạn thực sự có thể che giấu thứ gì đó tương tự là để thiết bị kết nối với mạng của họ gửi mọi thứ ra VPN hoặc hệ thống như TOR, chính điều đó sẽ gây sự chú ý theo hướng của bạn.

Mặc dù không hoàn toàn giống với tình huống mà chúng dường như không có cùng các hạn chế, nhóm bảo mật của Đại học Cambridge đã cau mày khi sử dụng NAT trong mạng của họ như được thấy trong chính sách Dịch thuật Địa chỉ Mạng và Tường lửa và cung cấp một số thông tin cơ bản về lý do của họ .

TL; DR - Nếu bạn muốn sử dụng nhiều thiết bị hơn thì bạn cần phải thông qua hệ thống và đại diện sinh viên để giải quyết các vấn đề bạn gặp phải, bởi vì nếu quản trị viên của bạn muốn bắt bạn thì họ sẽ làm.


1
+1 cho nhận xét VPN! Chắc chắn là một cách dễ dàng để ẩn tất cả lưu lượng. Tôi nghi ngờ nó sẽ gây sự chú ý ... chỉ cần nói với quản trị viên rằng đó là vì công việc hoặc một cái gì đó. I E. bạn đang kết nối với VPN công việc và không được phép tiết lộ bất kỳ thông tin nào khác ngoài thông tin đó. lol
mapl Gay

@mapl Gay - Tôi rất nghi ngờ bất kỳ sysadmin nào quan tâm đến số lượng địa chỉ mac đang sử dụng sẽ hoàn toàn quan tâm đến việc tìm kiếm lưu lượng tor / vpn.
James Snell

Tôi không hiểu làm thế nào người ta thậm chí sẽ biết nếu một VPN riêng đang được sử dụng? Tôi có thể thấy cách VPN công khai có thể được phát hiện và chặn thông qua danh sách IP đã biết. Nhưng, trừ khi sysadmin đang tìm kiếm giao thức được xác định ở cấp gói (không chắc anh ta có tường lửa tinh vi như vậy), làm sao người ta có thể nói với bạn ngay cả khi sử dụng VPN? Và thứ hai, tại sao họ lại quan tâm? Có vẻ như VPN được nhân viên và sinh viên sử dụng thường xuyên trên mạng vì những lý do chính đáng. Cố gắng chặn lưu lượng VPN có vẻ như một con dốc trơn trượt. Giống như, có bao nhiêu sinh viên bạn đang ngăn cản có công việc phụ?
mapl Gay

@mapl Gay - Tôi có thể bắt gặp ai đó làm điều đó trên mạng của mình và nó không tiên tiến. Phần còn lại nghe có vẻ là một câu hỏi hay để bạn tìm kiếm ở đây và hỏi nếu bạn không thể tìm thấy câu trả lời. Cá nhân tôi là quản trị viên, tôi có những điều muốn nói về việc ai đó đục lỗ thông qua tường lửa của tôi cho những người chỉ biết ở đâu; đặc biệt là trong một trường đại học với sự quan tâm của tin tặc được nhà nước bảo trợ trong việc tấn công các cơ sở nghiên cứu. Ít nhất tôi cũng muốn có một 'cuộc trò chuyện' khá sâu sắc về những gì đang xảy ra, sau khi tôi ngắt kết nối với bạn ...
James Snell

Nếu đó là "không tiên tiến", tại sao không giải thích? "Phần còn lại" là một câu nói nhiều hơn là một câu hỏi.
mapl Gay

5

Mạng của tôi sử dụng một hệ thống có các máy dò được đặt cách nhau khắp các tòa nhà và nếu SSID giả mạo xuất hiện, nó sẽ thực sự định hình vị trí của thiết bị. Hệ thống không rẻ, nhưng Chúa ơi, về lâu dài có lẽ sẽ hiệu quả hơn về chi phí nếu bạn thêm thời gian quản lý địa chỉ MAC thủ công; đó phải là một cơn ác mộng hành chính. Trong tất cả các cách để khóa hệ thống, tôi thực sự không thể nghĩ ra cách nào tệ hơn để làm điều đó.

Như những người khác đã nói, làm việc với quản trị viên, đừng cố gắng đánh bại họ. Với công nghệ có sẵn ngày nay, bạn thậm chí không cần một quản trị viên mạng giỏi để bắt bạn. Cố gắng thay đổi chính sách, xem liệu ngoại lệ có được cho phép không, v.v ... Cuối cùng bạn sẽ tốt hơn.


Điều gì nếu bạn ẩn SSID? Ngoài ra, quét SSID là không khả thi, vì nó cũng có thể là bộ định tuyến 4G hoặc điện thoại được đặt thành dây nối, không nhất thiết phải được kết nối với mạng cục bộ.
TJJ

Vì vậy, nếu người dùng kích hoạt tính năng chia sẻ kết nối trên điện thoại của mình hoặc mua bộ định tuyến 4G, nó sẽ hiển thị ...
TJJ

3

Như những người khác đã nói, các quản trị viên có thể phát hiện các điểm nóng không dây lừa đảo. Nhưng cũng có thể phát hiện các thiết bị trái phép thông qua kiểm tra gói sâu. Các công ty điện thoại di động có thể sử dụng kiểm tra gói sâu để phát hiện sự trói buộc trái phép. Bạn có thể đọc về nó tại https://android.stackexchange.com/questions/47819/how-can-phone-compiances-detect-tethering-incl-wifi-hotspot . Nếu các gói do Windows tạo và các gói do Linux tạo ra đều xuất phát từ địa chỉ MAC của bạn cùng một lúc, thì có khả năng bạn có nhiều hơn một thiết bị được đính kèm.

Mặt khác, kiểm tra gói sâu rất tốn kém và quản trị viên có thể không có ngân sách để thực hiện. Hoặc đơn giản là họ có thể không sẵn lòng đi đến mức nỗ lực đó để bắt những kẻ gian lận. Nhưng bạn không biết điều đó chắc chắn. Có lẽ tốt nhất là nói chuyện với quản trị viên và xem liệu bạn có thể tìm ra điều gì không.


1

Như đã đề cập ở trên câu trả lời là có. Một điểm truy cập WiFi (AP) là rất rõ ràng. Ví dụ, một điểm nóng gửi một đèn hiệu định kỳ với địa chỉ MAC. Kiểm tra gói (tiêu đề TCP, TTL), kiểm tra thời gian / độ trễ, cách nút phản ứng với mất gói, trang nào nó truy cập (cập nhật Windows hoặc PlayStore), các tiêu đề HTTP được tạo bởi trình duyệt có thể trỏ đến sử dụng phần mềm định tuyến và nhiều thiết bị . Các hệ thống không rẻ, nhưng chúng tồn tại.

Lựa chọn của bạn là:

  • Sử dụng các giải pháp không dây và cầu nguyện rằng kiểm tra gói Deep không có sẵn cho quản trị viên của bạn và cô ấy không chạy một tập lệnh đơn giản để kiểm tra các trang web cập nhật phần mềm đã truy cập.
  • Giảm công suất truyền trên tất cả các thiết bị xuống mức tối thiểu
  • Đảm bảo rằng bạn không sử dụng các gói trình duyệt / phần mềm cụ thể của thiết bị. Ví dụ: cùng một MAC sẽ không sử dụng IE và Android WebBrowser.
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.