¿Cómo detectar / listar computadoras maliciosas conectadas a una red WIFI sin acceso a la interfaz del enrutador Wifi?

4

Esto es lo que creo que es un desafío interesante :)

Un familiar (que vive un poco demasiado lejos para ir allí en persona) se queja de que el rendimiento de su red WIFI / Internet ha bajado abismalmente últimamente. Le gustaría saber si algunos de los vecinos están usando su red wifi para acceder a Internet, pero no tiene demasiada experiencia técnica.

Sé que la mejor manera de evitar problemas sería cambiar la contraseña del enrutador, pero es un poco como un PITA tener que reconfigurar todos los dispositivos wifi ... y si el invitado no invitado rompió la contraseña una vez, puede hazlo de nuevo ...

Su enrutador wifi / conexión a internet es proporcionada por la empresa de telecomunicaciones, y se administra de forma remota para que pueda iniciar sesión en la página de su cuenta de telecomunicaciones y cambiar de forma remota la contraseña de la wifi del enrutador, pero no tiene acceso a la página de estado del enrutador / config / etc, a menos que opte por el servicio remoto de soporte y mantenimiento de la empresa de telecomunicaciones ...

Entonces, ¿cómo podría verificar si hay invitados en el wifi con estas restricciones y en la mayoría de los casos "apuntar y hacer clic"?

En este caso, probablemente usaría nmap para buscar otros dispositivos en la red, pero no estoy seguro si esa es la forma más fácil de hacerlo. No soy un experto en wifi, así que no sé si hay alguna herramienta de escaneo de wifi que pueda decirnos quién está hablando con el enrutador ... Por último, es una usuaria de Windows, ya que creo que eso influirá en la elección de herramientas disponibles

Cualquier sugerencia más que bienvenida

Saludos !!

EDITAR: Gracias a @GdD por la sugerencia ping / arp -a; Parecía una opción viable, pero lo probé en mi propia red WIFI y no estoy obteniendo los resultados esperados.

Yo hago:

>arp -d

>arp -a
No ARP Entries Found.


>ping 192.168.1.255

Pinging 192.168.1.255 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.255:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

>arp -a

Interface: 192.168.1.42 --- 0xc
  Internet Address      Physical Address      Type
  192.168.1.1           64-68-xx-xx-xx-xx     dynamic
  192.168.1.255         ff-ff-ff-ff-ff-ff     static
  224.0.0.251           01-00-xx-xx-xx-xx     static
  224.0.0.252           01-00-xx-xx-xx-xx     static
  239.255.255.250       01-00-xx-xx-xx-xx     static

Parecería que no había ningún otro host en la red, pero nmap dice lo contrario:

>nmap -sn 192.168.1.1/24

Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-02 16:31 Romance Standard Time
Stats: 0:00:15 elapsed; 0 hosts completed (0 up), 42 undergoing ARP Ping Scan
Parallel DNS resolution of 42 hosts. Timing: About 25.00% done; ETC: 16:32 (0:00:42 remaining)
Nmap scan report for 192.168.1.1
Host is up (0.046s latency).
MAC Address: 64:68:xx:xx:xx:xx (Comtrend)
Nmap scan report for 192.168.1.39
Host is up (0.033s latency).
MAC Address: 3C:74:xx:xx:xx:xx (RIM)
Nmap scan report for 192.168.1.40
Host is up (0.098s latency).
MAC Address: 34:51:xx:xx:xx:xx (Apple)
Nmap scan report for 192.168.1.41
Host is up (0.083s latency).
MAC Address: 30:39:xx:xx:xx:xx (Sony Ericsson Mobile Communications AB)
Nmap scan report for 192.168.1.42
Host is up.
Nmap scan report for 192.168.1.43
Host is up (0.092s latency).
MAC Address: F0:A2:xx:xx:xx:xx (Private)
Nmap done: 256 IP addresses (6 hosts up) scanned in 58.20 seconds

Estoy seguro de que estoy haciendo algo mal, o hay una razón razonable para que el arp ping no funcione; en cualquier caso, parece que la solución nmap será la más confiable :)

Saludos y gracias a todos !!!

    
pregunta JJarava 01.12.2012 - 10:29
fuente

2 respuestas

1

Estoy un poco confundido por qué nmap no sería el arma elegida, un barrido de ping nmap sería mi primer paso. Sin embargo, una alternativa es que simplemente haga ping a la dirección de transmisión y luego haga un arp -a. Si la red es un / 24 como la mayoría de las redes inalámbricas, digamos 192.168.0.0 con una máscara de subred 255.255.255.0, luego el ping 192.168.0.255 hará que todos los sistemas de la red respondan y la tabla arp mostrará todos los dispositivos en la red. red. Un arp -a listará todos esos sistemas.

Realmente, la mejor manera de evitar el uso no autorizado sería cambiar la contraseña y cambiar la seguridad inalámbrica a WPA2 en lugar de WEP o WPA. Eso echará a todos los freeloaders y hará que sea mucho más difícil para alguien volver a pulsar la tecla. Hay muy buenas razones para hacer esto, ya que evitará que su familiar sea acusado de piratería de software y tenga un dolor de cabeza legal masivo.

    
respondido por el GdD 01.12.2012 - 11:17
fuente
0

¿Por qué no usar un filtro de dirección MAC y asignar los dispositivos utilizados por el familiar para poder acceder a la red wifi?

    
respondido por el Srinivas 21.06.2013 - 09:12
fuente

Lea otras preguntas en las etiquetas