Wireless Router felhasználása más wireless kliensek keresésére

Fórumok

Sziasztok!

Azt szeretném megtudni, hogy lehetséges-e valamilyen úton-módon egy Wireless router segítségével a környezetemben levő wireless gépek keresése, illetve ezekről bármiféle adatgyűjtése. Olyan megoldásra gondolok, mint például a wireshark program.

Amikor beköttettem az internetet és a routeremet bekötöttem, nem sok idő kellett hozzá, hogy valaki rákattanjon és használgassa. Persze le lett védeve WEP-pel, (mert a laptopom Wlan kártyája nem kezeli a WPA-t,) illetve MAC szűrést is alkalmazok. De ennek ellenére szeretném megtudni, hogy lehetséges-e körülnézni, esetleges "betolakodók" után kutatni és róluk infókat megtudni. Így esetleg már a routernél tudnék alkalmazni adott MAC-re, IP-re valamilyen biztonsági szabályt és a gépemig sem jutna el.

A routerem - linksys wrt54gl (tomato 1.22 firmware)
És jelenleg egy kubuntu csücsül a gépen.

Előre is köszi az ötleteket, hozzászólásokat!

Hozzászólások

Asus WL-500G-re van egy kis tool, amivel monitorozható a wireless hálókari a LAN felől, de ez valszeg nem lesz jó a Linksys-hez.

MAC címre szűrni nem reménytelen, de aki 2.0 user, az már tud mondjuk MAC címet hazudni, ha a kártya - vagy a driver - engedi. (Gyakorlatilag a home routerek clone mac address funkciója is ugyanez.) Persze ehhez az kell, hogy előtte lehallgassa, hogy milyen MAC címek röpködnek a levegőben.

WEP bekapcsolása is csak az 1.0 userek elől véd. Aki kicsit is tudja használni a Google-t, az pillanatok alatt talál megfelelő programot.

sztem felesleges adatokat gyűjteni az illetéktelen használóktól, mert úgyse tudod megakadályozni őket, hogy a hálózatodhoz férjenek. egyértelmű megoldás, hogy veszel egy wpa2 képes hálókártyát, és olyan titkosítást használsz.

haly

pl. itt tudod állitani, hogy mennyi gépet engedjen kapcsolódni:
Basic/Network/ DHCP Server - IP Address Range - 192.168.1.100 - 192.168.1.101

Nem, itt azt tudod beallitani, hogy milyen cimeket osszon ki a dhcp szerver - ennek hianyaban meg vidaman lehet csatlakozni egy szabad fix ip-cimet beallitva.
Tehat ez max. arra jo, hogy magadat szopasd vele, a feltetelezett tamadok ellen konkretan semmit sem er.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

Az utolsó mondatod második felével nem értek teljesen egyet. Ha ugyanis fix ip-t kell beállítani egy ilyen hálón, akkor egyfelől egy IP címet kell magadnak kitalálni, egy netmask-ot és a gateway címét. Ha a hálózatról nem tudsz semmit, akkor valamennyire bruteforce (általában szokott kelleni min. 2 próbálkozás :-D)

Inkább azt mondanám: ha egy mód van rá, érdemes olyan DHCP-vel tolni, ami adott MAC címhez adott IP-t rendel. Mondjuk a lehallgatott - és klónozott - MAC cím ellen ez se véd.

Nagyon nem kell találgatni...
...egyfelől ha a dhcp ad nekem címet, már tudom az infokat, másrészről IP nélkül is - a hálózati forgalmat figyelve - megállapítható, hogy a jogosan kapcsolódó gépnek pl. ki és milyen IP-t ad. Általában a dhcp szerver pedig maga a gateway is.

...ha meg nem használ senki dhcp-t, akkor ki kell kapcsolni...
(Ennek pedig ellent mond a vendég gépek serege, ill. a notebook, aminek más hálón is működnie kell.)

Itt arról beszéltem, hogy ha nincs DHCP (vagy nem kapsz címet, mint támadó), akkor azért kell egy kicsit próbálgatni. (Persze nem reménytelen.)

DHCP-t nem kötelező használni, még akkor se, ha több különböző helyen használod a laptopot/PDA-t. Például lehet neki mondani, hogy DHCP-t használjon, vagy egy meglévő profilból dolgozzon. (Ott meg már letárolhatsz neki mindent.)

Semmiféle próbálkozás nem kell.
Mint eax is írta, broadcast ping lehet az egyik megoldás, másik megoldás meg egy kész tool: ettercap.
Ez gombnyomásra felderíti az összes host-ot (arp varázslással), másik gomnyomásra felderíti, hogy melyik host(ok) funkcionálnak gatewayként.
(Harmadik gombnyomásra arp spoofing -ot követ el a kiszemelt gépe(ke)n, hogy minden forgalom rajtad menjen keresztül - így tudod bármelyik hostot sniffelni, akár switched hálózatban is.)
Az ettercap nevű csodával kb. 10 másodperc felderíteni a hálózatodat.

Egy másik tool -lal kb. ugyan ennyi a WEP-pel "védett" hálózatod kulcsát feltörni, akkor is, ha semmi adatforgalom nincs, akkor is, ha egyáltalán nincs is kliens kapcsolódva az AP-re.(!)

Szerk: bocs, azért a WEP-et nem 10 másodperc megtörni. Kell 4-5 perc: http://ubuntu.hu/blog/colin/aircrack-ng-es-a-wep-crack

Szerk.2: Még kattintgatós tool is van OSX-re is(!), WEP töréshez: http://blog.xorp.hu/wp-content/uploads/04kismac_xorp_podcast.mov
Érdemes megfigyelni, hogy a hidden ssid is mennyit ér.... :)

openwrt-n defaultbol van tcpdump, a pcap file-okat meg tudja olvasni a wireshark.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!