Saya punya tiga ide untuk Anda. Mereka semua memiliki bagian kompleksitasnya dan Anda dapat mencampur dan mencocokkan sesuai keinginan Anda. Yang pertama mungkin yang paling mudah, tetapi paling tidak kuat (sendiri).
1. Deteksi MAC pasif
Cara standar adalah melacak alamat MAC yang meminta alamat DHCP dari router. Sebagian besar router menyediakan layar gaya "Perangkat Terlampir" yang akan memberi tahu Anda siapa yang terhubung.
Ini tidak otomatis, tetapi Anda dapat (cukup mudah) membuat skrip Bash / Python untuk menarik halaman router ke bawah, parsing alamat MAC dan periksa mereka terhadap daftar alamat MAC yang dikenal / diizinkan.
Masalahnya di sini adalah tidak ada yang instan. Anda mengandalkan router untuk memperbarui halamannya dan Anda harus sering polling ini. Beberapa router tidak akan menyukai ini. Saya memiliki router Edimax jelek yang mogok jika Anda memuat lebih dari 10 halaman dalam satu menit (menyedihkan!) Jadi ini mungkin tidak berfungsi.
Alamat MAC juga sangat palsu. macchanger
misalnya, akan membiarkan Anda menipu alamat MAC Anda dalam satu perintah. Saya pikir bahkan Manajer Jaringan akan membiarkan Anda melakukannya. Jika seseorang tidak ingin terdeteksi, mereka akan memonitor lalu lintas jaringan dan memalsukan salah satu perangkat yang valid (dikenal).
2. Aktif mengendus
Di sinilah kita merobek roda dan menggali. Anda akan membutuhkan sesuatu nirkabel atau lain di tempat yang dapat mencegat lalu lintas ke / dari router (idealnya cukup dekat dengan itu).
Singkatnya, Anda terhubung airodump-ng
dan Anda melihat orang-orang terhubung ke jaringan Anda. Seharusnya dimungkinkan untuk skrip output ini sehingga ketika perangkat baru muncul dan mulai menggunakan jaringan Anda, Anda dapat langsung melakukan sesuatu .
Idenya adalah Anda menjalankan ini saat boot (sebagai root):
airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0
Ganti BSSID dengan titik akses Anda.
Ini menulis file peningkatan otomatis yang dapat diuraikan secara teratur. Versi di atas menulis file nilai yang dipisahkan koma yang cukup mendasar tetapi jika Anda senang dengan XML (Python dapat membuatnya sangat sederhana) Anda mungkin ingin melihat netxml
format output untuk airodump.
Apa pun itu, ini memberi Anda informasi rutin tentang perangkat mana yang menggunakan jaringan (dan berapa banyak lalu lintas yang mereka kirim juga). Ini masih bisa salah seperti menggunakan tabel ARP router, tapi itu langsung.
Saat Anda dalam mode promiscuous, jika skrip Anda mengambil klien yang dianggapnya tidak berada di jaringan, Anda dapat menggunakan tcpdump
untuk menjaring paket dan mencatat pertukaran minat (permintaan HTTP, dll). Ini lebih banyak pemrograman tetapi bisa dilakukan.
3. Sidik jari dengan nmap
Metode lain adalah menyapu jaringan untuk klien dengan nmap
. Biasanya, Anda mungkin berpikir, ini tidak akan banyak membantu Anda, jika seseorang memblokir ping, itu mungkin tidak muncul.
Saya sarankan Anda menggunakan ini bersama dengan salah satu dari dua metode lainnya. 1
akan memberi Anda alamat IP sehingga Anda dapat nmap secara langsung. 2
tidak akan memberi Anda IP tetapi itu akan memberi tahu Anda berapa banyak klien yang nmap
harus ditemukan, pada saat yang tepat. Pastikan semua perangkat Anda dapat di-ping.
Ketika nmap
dijalankan (mis. sudo nmap -O 192.168.1.1/24
) Ia akan mencoba mencari host dan kemudian akan melakukan port-scan pada mereka untuk mengetahui apa itu. Daftar periksa Anda harus mencakup bagaimana masing-masing perangkat Anda harus merespons nmap
.
Jika Anda ingin melangkah lebih jauh, Anda dapat menjalankan server sederhana di setiap komputer Anda. Hanya sesuatu yang menerima koneksi dan kemudian menjatuhkannya. Singkatnya: Sesuatu untuk nmap
dicari. Jika ternyata terbuka, itu mungkin komputer Anda.
4. Amankan jaringan Anda dengan lebih baik
Anda harus benar-benar melakukan ini terlebih dahulu jika Anda khawatir. Gunakan WPA2 / AES. Jangan pernah menggunakan WEP (retak dalam waktu sekitar lima menit).
Jika Anda masih khawatir seseorang akan menemukan kunci (WPA2 membutuhkan banyak data dan waktu komputasi untuk memecahkannya), pindahlah ke model RADIUS. Ini adalah kerangka kerja otentikasi yang mengatur kunci satu kali untuk setiap pengguna. PITA untuk mengaturnya.
Tapi yang harus dilakukan ..?
Jika saya tidak senang dengan hal-hal, saya mungkin akan secara manual menonton airodump. Jika saya masih tidak bahagia, saya akan mulai sidik jari hal-hal yang saya lihat. Agak sulit (tidak berarti mustahil) untuk skrip sekalipun.
Script yang paling mudah adalah router-scraping dengan fingerprinting from nmap
. Singkat dan sederhana.