Come rilevare / elencare i computer non autorizzati connessi a una rete WIFI senza accedere all'interfaccia del router WiFi?

4

Questo è ciò che ritengo essere una sfida interessante:)

Un parente (che vive un po 'troppo lontano per andarci di persona) si lamenta del fatto che le prestazioni della loro rete WIFI / Internet sono diminuite in modo abissale ultimamente. Vorrebbe sapere se alcuni dei vicini stanno usando la sua rete wifi per accedere a Internet, ma non è troppo esperta dal punto di vista tecnico.

So che il modo migliore per evitare problemi sarebbe quello di cambiare la password del router, ma è un po 'un PITA dover riconfigurare tutti i dispositivi wifi ... e se l'ospite non invitato ha rotto la password una volta, possono fallo di nuovo ...

La sua connessione router / internet wifi è fornita dalla Telco e gestita da remoto in modo che possa accedere alla pagina del proprio account telco e modificare a distanza la password Wifi del router, ma non ha accesso alla pagina di stato del router / config / etc a meno che non opti per il supporto remoto e il servizio di manutenzione del telco ...

Quindi, come potrebbe verificare se ci sono ospiti nella rete wifi con queste restrizioni e nella maggior parte dei "punti e click"?

In questo caso probabilmente userò nmap per cercare altri dispositivi nella rete, ma non sono sicuro che sia il modo più semplice per farlo. Non sono un esperto di Wi-Fi, quindi non so se ci sono utility per la scansione wifi che possono dirci chi sta parlando al router ... Infine, lei è un utente di Windows perché credo che influenzerà la scelta di strumenti disponibili

Qualsiasi suggerimento più che benvenuto

Saluti !!

EDIT: Grazie a @GdD per il suggerimento ping / arp -a; sembrava un'opzione valida, ma l'ho provato sulla mia rete WIFI, e non sto ottenendo i risultati attesi.

I do:

>arp -d

>arp -a
No ARP Entries Found.


>ping 192.168.1.255

Pinging 192.168.1.255 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.255:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

>arp -a

Interface: 192.168.1.42 --- 0xc
  Internet Address      Physical Address      Type
  192.168.1.1           64-68-xx-xx-xx-xx     dynamic
  192.168.1.255         ff-ff-ff-ff-ff-ff     static
  224.0.0.251           01-00-xx-xx-xx-xx     static
  224.0.0.252           01-00-xx-xx-xx-xx     static
  239.255.255.250       01-00-xx-xx-xx-xx     static

Quindi sembrerebbe che non ci fosse nessun altro host sulla rete, ma nmap dice diversamente:

>nmap -sn 192.168.1.1/24

Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-02 16:31 Romance Standard Time
Stats: 0:00:15 elapsed; 0 hosts completed (0 up), 42 undergoing ARP Ping Scan
Parallel DNS resolution of 42 hosts. Timing: About 25.00% done; ETC: 16:32 (0:00:42 remaining)
Nmap scan report for 192.168.1.1
Host is up (0.046s latency).
MAC Address: 64:68:xx:xx:xx:xx (Comtrend)
Nmap scan report for 192.168.1.39
Host is up (0.033s latency).
MAC Address: 3C:74:xx:xx:xx:xx (RIM)
Nmap scan report for 192.168.1.40
Host is up (0.098s latency).
MAC Address: 34:51:xx:xx:xx:xx (Apple)
Nmap scan report for 192.168.1.41
Host is up (0.083s latency).
MAC Address: 30:39:xx:xx:xx:xx (Sony Ericsson Mobile Communications AB)
Nmap scan report for 192.168.1.42
Host is up.
Nmap scan report for 192.168.1.43
Host is up (0.092s latency).
MAC Address: F0:A2:xx:xx:xx:xx (Private)
Nmap done: 256 IP addresses (6 hosts up) scanned in 58.20 seconds

Sono sicuro che sto facendo qualcosa di sbagliato, o c'è qualche ragionevole ragione per cui il ping arp non funziona; in ogni caso sembra che la soluzione di nmap sarà la più affidabile:)

Saluti e grazie a tutti !!!

    
posta JJarava 01.12.2012 - 10:29
fonte

2 risposte

1

Sono un po 'confuso perché nmap non sarebbe stata l'arma preferita, un ping ping nmap sarebbe stato il mio primo passo. Tuttavia, un'alternativa è che puoi semplicemente eseguire il ping dell'indirizzo di broadcast e quindi eseguire un arp -a. Se la rete è a / 24 come la maggior parte delle reti wireless, diciamo 192.168.0.0 con una subnet mask 255.255.255.0, quindi il ping di 192.168.0.255 farà in modo che tutti i sistemi sulla rete rispondano e la tabella arp mostrerà tutti i dispositivi sul Rete. Un arp -a elencherà tutti quei sistemi.

Il modo migliore per prevenire l'uso non autorizzato sarebbe cambiare la password e cambiare la sicurezza wireless in WPA2 anziché WEP o WPA. Ciò spaccherà via tutti i freeloaders e renderà molto, molto più difficile a chiunque di rompere di nuovo la chiave. Ci sono ottime ragioni per farlo, in quanto impedirà che il tuo parente venga accusato di pirateria informatica e di avere un enorme mal di testa legale.

    
risposta data 01.12.2012 - 11:17
fonte
0

Perché non utilizzare un filtro per indirizzi MAC e assegnare i dispositivi utilizzati dai relativi per poter accedere alla rete wifi.

    
risposta data 21.06.2013 - 09:12
fonte

Leggi altre domande sui tag