web-dev-qa-db-fra.com

Comment détecter / répertorier les ordinateurs voyous connectés à un réseau WiFi sans accès à l'interface de routeur WiFi?

C'est ce que je crois être un défi intéressant :)

Un parent (qui vit un peu trop loin pour y aller en personne) se plaignant de ce que leur performance de réseau WiFi/Internet a diminué de manière abusive ces derniers temps. Elle aimerait savoir si certains voisins utilisent son réseau WiFi pour accéder à Internet, mais elle n'est pas aussi techniquement advevée.

Je sais que la meilleure façon d'empêcher les problèmes serait de changer le mot de passe du routeur, mais c'est un peu un pita devant reconfigurer tous les périphériques WiFi ... et si l'invité non invité a cassé le mot de passe une fois, ils peuvent le refaire. ...

Son connexion WiFi Routeur/Internet est fournie par le Telco et gérée à distance afin qu'elle puisse se connecter à la page de leur compte Telco et à modifier à distance le mot de passe WiFi du routeur, mais n'a pas accès à la page d'état du routeur/config/etc., à moins que Elle opte du service de soutien à distance et de maintenance de Telco ...

Alors, comment pourrait-elle vérifier s'il y a des invités dans le WiFi avec ces restrictions et dans le plus "point et cliquez sur un moyen"?

Dans ce cas, j'utiliserais probablement NMAP pour rechercher d'autres appareils du réseau, mais je ne sais pas si c'est le moyen le plus simple de le faire. Je ne suis pas un expert WiFi, alors je ne sais pas s'il y a des utils de numérisation WiFi qui peuvent nous dire qui parle au routeur ... Enfin, elle est un utilisateur Windows comme je suppose que cela influencera le choix de Outils disponibles

Toute suggestion plus que bienvenue

Salutations!!

Edit: Merci @gdd pour la suggestion de ping/arp -a; Cela ressemblait à une option viable, mais je l'ai essayé sur mon propre réseau WiFi, et je ne reçois pas les remerciements attendus.

Je fais:

>arp -d

>arp -a
No ARP Entries Found.


>ping 192.168.1.255

Pinging 192.168.1.255 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.255:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

>arp -a

Interface: 192.168.1.42 --- 0xc
  Internet Address      Physical Address      Type
  192.168.1.1           64-68-xx-xx-xx-xx     dynamic
  192.168.1.255         ff-ff-ff-ff-ff-ff     static
  224.0.0.251           01-00-xx-xx-xx-xx     static
  224.0.0.252           01-00-xx-xx-xx-xx     static
  239.255.255.250       01-00-xx-xx-xx-xx     static

Il semblerait donc qu'il n'y avait pas d'autre hôte sur le réseau, mais NMAP dit le contraire:

>nmap -sn 192.168.1.1/24

Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-02 16:31 Romance Standard Time
Stats: 0:00:15 elapsed; 0 hosts completed (0 up), 42 undergoing ARP Ping Scan
Parallel DNS resolution of 42 hosts. Timing: About 25.00% done; ETC: 16:32 (0:00:42 remaining)
Nmap scan report for 192.168.1.1
Host is up (0.046s latency).
MAC Address: 64:68:xx:xx:xx:xx (Comtrend)
Nmap scan report for 192.168.1.39
Host is up (0.033s latency).
MAC Address: 3C:74:xx:xx:xx:xx (RIM)
Nmap scan report for 192.168.1.40
Host is up (0.098s latency).
MAC Address: 34:51:xx:xx:xx:xx (Apple)
Nmap scan report for 192.168.1.41
Host is up (0.083s latency).
MAC Address: 30:39:xx:xx:xx:xx (Sony Ericsson Mobile Communications AB)
Nmap scan report for 192.168.1.42
Host is up.
Nmap scan report for 192.168.1.43
Host is up (0.092s latency).
MAC Address: F0:A2:xx:xx:xx:xx (Private)
Nmap done: 256 IP addresses (6 hosts up) scanned in 58.20 seconds

Je suis sûr que je fais quelque chose de mal, sinon il y a une raison raisonnable pour l'ARP Ping de ne pas travailler; En tout cas, il semble que la solution NMAP sera la plus fiable :)

Cordialement et merci à tous !!!

4
JJarava

Je suis un peu confus pourquoi Nmap ne serait pas l'arme de choix, un balayage de Nmap Ping serait ma première étape. Cependant, une alternative est que vous pourriez simplement ping d'adresse de diffusion, puis faire une arp -a. Si le réseau est A/24, car la plupart des réseaux sans fil sont, disons 192.168.0.0 avec un masque de sous-réseau 255.255.255.0, puis en Pinging 192.168.0.255 obtiendra tous les systèmes du réseau à réagir et que la table ARP affichera tous les appareils de la réseau. Un ARP -A répertoriera tous ces systèmes.

Vraiment la meilleure façon d'éviter que l'utilisation non autorisée serait de modifier le mot de passe et Modifier la sécurité sans fil en WPA2 au lieu de WEP ou WPA. Cela éliminera tous les freeloaders et en fera beaucoup plus difficile pour quiconque de briser la clé. Il y a de très bonnes raisons de faire cela car cela empêchera votre parent d'être accusé de piratage logiciel et d'avoir un mal de tête juridique massif.

1
GdD

Pourquoi ne pas utiliser un filtre d'adresse MAC et attribuer les périphériques utilisés par le parent pour pouvoir accéder au réseau WiFi.

0
Srinivas