क्या मेरे नेटवर्क व्यवस्थापक को पता चल सकता है कि मैं अपने अनधिकृत उपकरणों पर इंटरनेट का उपयोग करने के लिए वर्चुअल राउटर का उपयोग कर रहा हूं?


52

मैं एक विश्वविद्यालय का छात्र हूं, और मेरे विश्वविद्यालय के नेटवर्क व्यवस्थापक इंटरनेट तक पहुंच को अधिकृत करने के लिए मैक पते (1 मैक पते / छात्र) का उपयोग करते हैं। छात्र अपने अन्य उपकरणों से जुड़ने के लिए एक हॉटस्पॉट बनाने के लिए नियमित रूप से वर्चुअल रूटिंग सॉफ्टवेयर्स का उपयोग करते हैं (मैक स्पूफ़िंग एक संभव वर्कअराउंड है, लेकिन हैंडहेल्ड डिवाइस पर स्पूफिंग, उदाहरण के लिए, एंड्रॉइड डिवाइस के लिए रूट एक्सेस की आवश्यकता होती है, जो खुद को हासिल करने के लिए एक दर्द है। )।

हाल ही में, व्यवस्थापक ने सभी छात्रों को हॉटस्पॉट्स का उपयोग करने से परहेज करने के लिए पुनर्निर्देशित किया, अन्यथा वह उन लोगों को दंडित करेगा जो अनुपालन नहीं करते हैं (अधिकृत मैक डेटाबेस से छात्र के मैक पते को हटाकर, मुझे लगता है)। मुझे इस बात का अहसास है कि वह सिर्फ सादा है।

मेरी क्वेरी, क्या यह संभव है कि व्यवस्थापक को यह पता चले कि एक उपकरण अन्य अनधिकृत उपकरणों से कनेक्ट करने के लिए वर्चुअल रूटिंग का उपयोग कर रहा है?

नोट: मैंने ऑनलाइन संसाधनों की खोज करने की कोशिश की, उदाहरण के लिए, वर्चुअल राउटर नेटवर्क कैसे ठीक है, लेकिन मुझे कोई पर्याप्त जानकारी नहीं मिली। यहां तक ​​कि अगर कोई मुझे कुछ संसाधनों के लिए मुझे इंगित कर सकता है जो मेरे लिए उपयोगी होगा, तो भी मैं सराहना करूंगा।

जवाबों:


41

हाँ, एक वायरलेस हॉटस्पॉट के आपके उपयोग को वायरलेस घुसपैठ रोकथाम प्रणाली का उपयोग करके पहचाना जा सकता है

WIPS का प्राथमिक उद्देश्य वायरलेस उपकरणों द्वारा स्थानीय क्षेत्र नेटवर्क और अन्य सूचना परिसंपत्तियों तक अनधिकृत नेटवर्क पहुंच को रोकना है। इन प्रणालियों को आम तौर पर मौजूदा वायरलेस लैन इन्फ्रास्ट्रक्चर के ओवरले के रूप में लागू किया जाता है, हालांकि किसी संगठन के भीतर नो-वायरलेस नीतियों को लागू करने के लिए उन्हें स्टैंडअलोन तैनात किया जा सकता है। कुछ उन्नत वायरलेस इन्फ्रास्ट्रक्चर में WIPS क्षमताओं को एकीकृत किया गया है।


17
वे मैक पते के माध्यम से नहीं जान पाएंगे, लेकिन अनधिकृत वाईफाई बिंदु को खोजने में सक्षम होंगे। मेरी पिछली नौकरी में, हमें सभी वाईफ़ाई बिंदुओं का एक नक्शा मिला, जो आमतौर पर एक कमरे के लिए अधिकृत और गैर-अधिकृत है। हमने लोगों को एक मैक पते तक सीमित नहीं रखा, यह बहुत सीमित है, हम सिर्फ दुष्ट वाईफाई अंक नहीं चाहते थे। यदि हम उन्हें प्रतिबंधित करने की कोशिश करते हैं तो छात्र आवास, डीन, प्रशासन और किसी से भी शिकायत करेंगे। हमने पाया कि औसत छात्र के पास हमारे वाईफाई में 3-5 डिवाइस थे और 2 गैर-छात्रावास के लिए। (फोन, टैबलेट, लैपटॉप, एक्सबॉक्स, प्लेस्टेशन, आदि)
माइक सेप

7
आपके द्वारा उपयोग किए जाने वाले अन्य उपकरणों के आधार पर, समाधान बस आपके मशीन से एक या अधिक नेटवर्किंग केबलों में वैध कनेक्शन को पाटने और उन में प्लग करने का हो सकता है। उन लोगों को कमरे के भौतिक निरीक्षण में कमी नहीं मिलेगी।
SeldomNeedy

2
कनेक्शन साझाकरण का पता लगाने के आसान तरीकों में से एक आईपी पैकेट में टीटीएल मूल्यों की परीक्षा है, जो डिवाइस से उत्पन्न होती है। विभिन्न ऑपरेटिंग सिस्टम और उपकरणों के लिए डिफ़ॉल्ट टीटीएल मूल्यों की सूची है। यदि कोई सिस्टम डिफॉल्ट की सूची में प्रकट होता है (डिफ़ॉल्ट -1, उदाहरण 127 जैसे टीटीएल का पता लगाता है और 127 नहीं करता है) तो यह सुनिश्चित किया जा सकता है कि पैकेट एक साझा कनेक्शन पर डिवाइस से आया है। कुछ 3G मोबाइल प्रदाता उस चाल का भी उपयोग करते हैं।
xmp125a

3
WIPS रेडियो रेंज के भीतर किसी भी पहुंच बिंदु का पता लगा रहा है। नेटवर्क (या किसी भी नेटवर्क) तक पहुंच के बिना एक एपी का पता लगाया जाएगा और साथ ही व्यवस्थापक को पागल कर दिया जाएगा।
एजेंट_

2
@ xmp125a वह अपने कंप्यूटर को सभी आउटगोइंग पैकेटों पर एक ही TTL सेट कर सकता है, जैसे कि iptables का उपयोग करना।
v7d8dpo4

38

WLAN ट्रैफ़िक ("वॉरवॉकिंग") के माध्यम से शारीरिक रूप से चारों ओर घूमने और हॉटस्पॉट का पता लगाने के अलावा, या हो सकता है कि मौजूदा राउटर का उपयोग करके पता लगाने के लिए, ट्रैफ़िक पैटर्न भी सस्ता हो सकता है - आपके हॉटस्पॉट में आपके डिवाइस की तुलना में एक अलग हस्ताक्षर है।

अपने sysadmin के खिलाफ काम करने के बजाय (जो दोनों पक्षों के लिए PITA है), उससे बात करें। मुझे नहीं पता कि उनके पास "एक मैक प्रति छात्र नियम" क्यों है, शायद वे इसे थोड़ा आराम कर सकते हैं? कहें, "प्रति छात्र दो या तीन एमएसीएस"। प्रशासन के लिए ज्यादा परेशानी नहीं है।

मुझे नहीं पता कि छात्र प्रतिनिधित्व का राजनीतिक पक्ष आपके विश्वविद्यालय में कैसे काम करता है, लेकिन अक्सर छात्र किसी भी तरह से अपने हितों के लिए आवाज उठा सकते हैं । हां, यह केवल हॉटस्पॉट स्थापित करने की तुलना में धीमा है, लेकिन यह भी अधिक प्रभावी है।


3
मौजूदा पहुंच बिंदु [रूटर्स नहीं] वास्तव में इस तरह की पहचान की विशेषताएं हैं - विशेष रूप से जो एक केंद्रीय नियंत्रक के साथ आते हैं, जैसे यूनीफाई, इमारत में कहीं भी पाए गए सभी 'दुष्ट' एपी की सूची दिखाते हैं।
ग्रैविटी

3
कई एमएसीएस के लिए, शायद वे अतिरिक्त काम नहीं करना चाहते हैं (राउटर के श्वेतसूची में प्रत्येक छात्र के मैक पते को जोड़ना निश्चित रूप से कष्टप्रद है)। शायद अंततः उन्हें पता चलेगा कि वे इसके बजाय पासवर्ड लॉगिन कर सकते हैं।
ग्रैविटी

1
हे, उत्तर के लिए धन्यवाद! और अच्छा विचार है, मुझे यकीन है कि छात्र संघ प्रमुख से संपर्क करेंगे :) @ ईमानदारी, अच्छा सुझाव मैं इस पर व्यवस्थापक के साथ चर्चा करूंगा :)
तन्मय गर्ग

17
@ बेहतरता और भी बेहतर, वे eduroam जैसी किसी चीज़ का हिस्सा बन सकते हैं ताकि उनके पास एक पासवर्ड लॉगिन हो जो दुनिया भर के अन्य विश्वविद्यालयों में भी काम करता है।
बाकुरू

एंटरप्राइज़ वाईफाई सॉफ़्टवेयर (सिस्को एक बनाता है) सभी अधिकृत अनाधिकृत उपकरणों और उनके स्थानों का वास्तविक मानचित्र प्रदान कर सकता है। ढूंढने में आसान।
माइक सेप

20

मैं एक कॉलेज के लिए नेटवर्क प्रशासक के सहायक के रूप में काम करता था। ऐसा लगता है कि एक पीढ़ीगत अंतर मुद्दा है या स्कूल का नेटवर्क प्रत्येक छात्र, स्टाफ सदस्य, आदि के लिए 1 से अधिक डिवाइस को संभाल नहीं सकता है। संभवत: प्रत्येक छात्र के पास पॉलिसी की अनुमति से अधिक डिवाइस हैं।

संक्षिप्त उत्तर हां है वे अनधिकृत पहुंच का पता लगा सकते हैं। नहीं, यह मत करो। मैंने नेटवर्क उल्लंघन (फ़ाइल साझाकरण, अवैध सॉफ़्टवेयर, वायरस, कंप्यूटर लैब में पोर्न आदि) के लिए नियमित रूप से निरस्त कर दिया है। उन छात्रों में से कई को स्कूल छोड़ना पड़ा, क्योंकि कंप्यूटर की पहुँच के बिना कॉलेज काफी कठिन है। छात्र जोखिम के लिए नेटवर्क को उजागर कर रहे हैं। क्या होगा यदि किसी के अनधिकृत उपकरण ने एक वायरस पारित किया है जो आपके डॉक्टरेट अनुसंधान और थीसिस को मिटा देता है? यदि आपको लगता है कि यह अब एक मजाक है, तो इसे एक काम पर आज़माएं और देखें कि क्या होता है।

"अपने अन्य उपकरणों" के लिए अतिरिक्त वायरलेस एक्सेस प्राप्त करने के लिए नेटवर्क व्यवस्थापक, छात्र सरकार, प्रशासन, आदि के साथ काम करें, जो स्कूल के नेटवर्क और / या सामान्य क्षेत्रों में होना आवश्यक नहीं है (जैसे कि अधिकांश कॉफी दुकानों में मुफ्त वाईफाई की तरह) )। यह "वास्तविक" स्कूल नेटवर्क पर लोड को रोकता है, और फिर भी आपको वह इंटरनेट एक्सेस प्रदान करता है जो आप चाहते हैं।


16
ऐसा लगता है कि जानबूझकर अपंग आईएसपी सेवा की पेशकश करके छात्र को जिम्मेदारी से धक्का देना है।
मार्च हो

10
लगता है कि हर स्टारबक्स किसी भी उपकरण को नेटवर्क से कनेक्ट करने की अनुमति देकर "जोखिम" का प्रबंधन करने में सक्षम है, और विश्वविद्यालय भी नहीं कर सकता है?
रैंडम 832

20
विश्वविद्यालय अनिवार्य रूप से एक आईएसपी है। बस नेटवर्क को 'शत्रुतापूर्ण' या 'असुरक्षित' मानते हैं। किसी भी छात्र, कर्मचारी या कर्मचारी प्रणाली के साथ 'सुरक्षित' नेटवर्क सामान कभी न मिलाएं। यह स्कूल और काम पर एक BYOD (s) दुनिया है।
मिकप

21
क्या होगा यदि किसी के अनधिकृत उपकरण ने एक वायरस पारित किया है जो आपके डॉक्टरेट अनुसंधान और थीसिस को मिटा देता है? क्या होगा अगर एक अधिकृत डिवाइस ने एक ही काम किया? यदि कुछ भी हो, तो अनधिकृत मोबाइल डिवाइस संभवतः अधिकृत कंप्यूटर की तुलना में नेटवर्क के लिए कम जोखिम वाले होते हैं, क्योंकि वे आमतौर पर वायरस / मैलवेयर के लिए कम संवेदनशील होते हैं।
21

11
क्या होगा यदि किसी के अनधिकृत उपकरण ने एक वायरस पारित किया है जो आपके डॉक्टरेट अनुसंधान और थीसिस को मिटा देता है? <<< तो यह ठीक होगा यदि यह एक अधिकृत कंप्यूटर था? मैक पतों को सीमित करने से इस पर कोई असर कैसे पड़ता है? यदि नेटवर्क पर हमला करने के लिए असुरक्षित है जो प्रशासकों की जिम्मेदारी है। यदि किसी कंपनी की BYOD नीति है, तो उनके पास (चाहिए) संक्रमित उपकरणों का प्रबंधन करने के लिए बुनियादी ढांचा है आदि। यह असुरक्षित उपकरणों के लिए एक सुरक्षित नेटवर्क बनाने के लिए एक मुश्किल (या महंगा) कार्य नहीं है। - इसके परिणामस्वरूप किसी की थीसिस को रिस करना विशुद्ध रूप से अक्षम होगा।
माइकल बी

7

मैं एक नेटवर्क में इस तरह के व्यवहार का पता लगाने के कुछ मुट्ठी भर तरीकों के बारे में सोच सकता हूं। प्रतिबंध एक महान नहीं है जब वास्तव में उन्हें क्या करना चाहिए, मैक के बजाय पोर्ट द्वारा कनेक्शन को सीमित करना चाहिए, लेकिन यह उनका नेटवर्क और उनके नियम हैं भले ही यह किसी और के उद्देश्य को खराब करने के लिए सेवा हमले से आसान (लक्षित) इनकार न करे। मैक पते।

Https://networkengineering.stackexchange.com/questions/123/how-do-you-prevent-rogue-wireless-access-points-on-a-network को एक प्रारंभिक बिंदु के रूप में लेते हुए यह स्पष्ट है कि एक अच्छा वायरलेस बुनियादी ढांचा होगा दुष्ट हॉटस्पॉट का पता लगाने में सक्षम होना चाहिए (यहां तक ​​कि एक dd-wrt बॉक्स यह देखने के लिए एक वायरलेस सर्वेक्षण कर सकता है कि आसपास और क्या है।)

चूंकि प्रवेश ट्रैफ़िक को नियंत्रित करता है, इसलिए स्नॉर्ट जैसे आईडीएस टूल को भी सहन किया जा सकता है और अगर आप उन लोगों को ढूंढने के लिए उत्सुक होते हैं जो शिकायत करने वाले नहीं थे। कुछ प्रोटोकॉल यह भी नहीं छिपाते हैं कि वे NAT के माध्यम से काम कर रहे हैं ( RFC7239 में X-Forwarded-Forविशेष रूप से वेब प्रॉक्सी द्वारा उपयोग के लिए http हेडर हैं ।) RFC2821 एसएमटीपी ग्राहकों को एक वैकल्पिक पहचानकर्ता भेजने की सलाह देता है, हालांकि यह अनिवार्य नहीं है।

जिस तरह से आप वास्तव में कुछ ऐसा छिपा सकते हैं जैसे कि डिवाइस है जो उनके नेटवर्क से जुड़ता है, वीपीएन या सिस्टम जैसे टीओआर को सब कुछ भेज देता है , जो अपने आप में आपके दिशा में कुछ ध्यान बढ़ाएगा।

जबकि ठीक वैसी ही स्थिति नहीं है जैसा कि उन्हें समान प्रतिबंध नहीं लगता है, कैम्ब्रिज विश्वविद्यालय की सुरक्षा टीम नेट में अपने नेटवर्क में फायरवॉल और नेटवर्क एड्रेस ट्रांसलेशन पॉलिसी में देखे गए और उनके तर्क पर कुछ पृष्ठभूमि प्रदान करती है। ।

TL; DR - यदि आप अधिक उपकरणों का उपयोग करना चाहते हैं, तो आपको जिन मुद्दों का सामना करना पड़ रहा है, उन्हें संबोधित करने के लिए आपको सिस्टम और छात्र प्रतिनिधित्व से गुजरने की आवश्यकता है, क्योंकि यदि आपके व्यवस्थापक आपको पकड़ना चाहते हैं तो वे करेंगे।


1
वीपीएन टिप्पणी के लिए +1! निश्चित रूप से सभी यातायात को छिपाने का एक आसान तरीका है। मुझे संदेह है कि यह ध्यान देगा ... बस व्यवस्थापक को बताएं कि यह काम या कुछ और है। अर्थात। आप एक कार्य वीपीएन से जुड़ रहे हैं और इसके अलावा किसी भी जानकारी को विभाजित करने की अनुमति नहीं है। lol
Maplemale

@maplemale - मुझे बहुत से किसी भी sysadmin पर संदेह है जो उपयोग में मैक पतों की संख्या के बारे में परवाह करता है, जो टोर / वीपीएन ट्रैफ़िक खोजने के बारे में पूरी तरह से ध्यान रखेगा।
जेम्स स्नेल

मुझे समझ में नहीं आता है कि अगर कोई निजी वीपीएन उपयोग में है तो उसे कैसे पता चलेगा? मैं देख सकता हूं कि आईपी की ज्ञात सूची के माध्यम से एक सार्वजनिक वीपीएन का पता कैसे लगाया और अवरुद्ध किया जा सकता है। लेकिन, जब तक कि सिसडमिन पैकेट स्तर पर पहचाने गए प्रोटोकॉल की तलाश में है (संभावना नहीं है कि उसके पास फ़ायरवॉल का परिष्कृत रूप है), तो आप कैसे बता सकते हैं कि आप वीपीएन का उपयोग कर रहे हैं? और दूसरा, वे क्यों परवाह करेंगे? लगता है कि वीपीएन का उपयोग नेटवर्क पर सभी कर्मचारियों और छात्रों द्वारा नियमित रूप से वैध कारणों से किया जाता है। वीपीएन ट्रैफ़िक को ब्लॉक करने का प्रयास फिसलन ढलान की तरह लगता है। जैसे, आप कितने छात्रों को साइड जॉब करने से रोक रहे हैं?
नक्शा सलेम

@maplemale - मैं अपने नेटवर्क पर ऐसा करने वाले किसी व्यक्ति को पकड़ सकता हूं और यह इतना उन्नत नहीं है। बाकी आपको यहां खोजने के लिए एक अच्छा सवाल लगता है और पूछते हैं कि क्या आपको जवाब नहीं मिल रहा है। व्यक्तिगत रूप से अगर मैं वहां प्रशासित होता, तो मुझे अपने फ़ायरवॉल (ओं) के माध्यम से किसी को छिद्रित करने के बारे में कहना होगा, जो केवल यह जानता है कि कहाँ है; विशेष रूप से एक विश्वविद्यालय ने अनुसंधान सुविधाओं पर हमला करने में राज्य-प्रायोजित हैकर्स की रुचि को देखते हुए। मैं बहुत कम से कम एक गहन 'चैट' करना चाहता हूं, जो हो रहा है, उसके बाद मैंने आपको डिस्कनेक्ट कर दिया ...
जेम्स स्नेल

यदि यह "नहीं है कि उन्नत", क्यों नहीं समझा? "बाकी" एक प्रश्न से अधिक एक बयान था।
Maplemale

5

मेरा नेटवर्क एक ऐसी प्रणाली का उपयोग करता है जिसमें पूरे भवनों में डिटेक्टर होते हैं, और यदि कोई बदमाश एसएसआईडी दिखाता है तो यह वास्तव में डिवाइस के स्थान को त्रिकोणित करेगा। सिस्टम सस्ता नहीं है, लेकिन अच्छा भगवान है, यह लंबे समय में संभवतः अधिक लागत प्रभावी है यदि आप मैक पते को मैन्युअल रूप से प्रबंधित करने में खर्च किए गए समय को जोड़ते हैं; कि एक प्रशासनिक दुःस्वप्न होना चाहिए। एक प्रणाली को बंद करने के सभी तरीकों में से, मैं वास्तव में इसे करने के बदतर तरीके के बारे में नहीं सोच सकता।

जैसा कि दूसरों ने कहा है, प्रवेश के साथ काम करें, उन्हें हरा करने की कोशिश न करें। इन दिनों उपलब्ध तकनीक के साथ, आपको पकड़ने के लिए एक अच्छे नेटवर्क व्यवस्थापक की भी आवश्यकता नहीं है। नीतियों को बदलने की कोशिश करें, देखें कि क्या अपवाद की अनुमति है, आदि आप अंत में बेहतर होंगे।


यदि आप SSID छिपाते हैं तो क्या होगा? इसके अलावा, SSID स्कैनिंग संभव नहीं है, क्योंकि यह 4 जी राउटर या टेथरिंग पर सेट किया जा सकता है, जरूरी नहीं कि यह स्थानीय नेटवर्क से जुड़ा हो।
TJJ

इसलिए, यदि कोई उपयोगकर्ता अपने फोन पर
टेथरिंग को

3

जैसा कि अन्य लोगों ने कहा है, कि बदमाशों के लिए दुष्ट वायरलेस हॉटस्पॉट का पता लगाना संभव है। लेकिन गहरे पैकेट निरीक्षण के माध्यम से अनधिकृत उपकरणों का पता लगाना भी संभव है। मोबाइल फोन कंपनियां अनधिकृत टेथरिंग का पता लगाने के लिए गहरे पैकेट निरीक्षण का उपयोग कर सकती हैं। आप इसके बारे में https://android.stackexchange.com/questions/47819/how-can-phone-companies-detect-tethering-incl-wifi-hotspot पर पढ़ सकते हैं । यदि विंडोज-जेनरेट किए गए पैकेट और लिनक्स-जेनरेट किए गए पैकेट दोनों एक ही समय में आपके मैक पते से आ रहे हैं, तो यह संभव है कि आपके डिवाइस से अधिक जुड़ा हुआ हो।

दूसरी ओर, गहरे पैकेट निरीक्षण महंगा है, और इसे लागू करने के लिए व्यवस्थापक के पास बजट नहीं हो सकता है। या वे बस थिएटर को पकड़ने के प्रयास के उस स्तर तक जाने के लिए तैयार नहीं हो सकते हैं। लेकिन आप यह नहीं जानते कि निश्चित रूप से। यह शायद सबसे अच्छा है कि आप प्रवेशकों से बात करें और देखें कि क्या आप कुछ काम कर सकते हैं।


1

जैसा कि उत्तर के ऊपर उल्लेख किया गया है, हाँ। एक वाईफाई हॉटस्पॉट (एक एपी) बहुत दिखाई देता है। उदाहरण के लिए एक हॉटस्पॉट मैक पते के साथ एक आवधिक बीकन भेजता है। पैकेट निरीक्षण (टीसीपी हेडर, टीटीएल), टाइमिंग / लेटेंसी का निरीक्षण, पैकेट लॉस के लिए नोड प्रतिक्रियाएं, यह किन साइटों पर जाता है (विंडोज अपडेट या प्लेस्टोर), ब्राउज़रों द्वारा उत्पन्न HTTP हेडर एक रूटिंग सॉफ़्टवेयर और कई उपकरणों का उपयोग करने के लिए इंगित कर सकता है। । सिस्टम सस्ते नहीं हैं, लेकिन वे मौजूद हैं।

आपके विकल्प हैं:

  • गैर-वायरलेस समाधानों का उपयोग करें और प्रार्थना करें कि दीप पैकेट निरीक्षण आपके व्यवस्थापक के लिए उपलब्ध नहीं है और वह एक साधारण स्क्रिप्ट नहीं चला रहा है जो विज़िट किए गए सॉफ़्टवेयर साइटों की जांच करता है।
  • सभी उपकरणों पर पारेषण शक्ति को पूर्णतम तक कम करें
  • सुनिश्चित करें कि आप डिवाइस विशिष्ट ब्राउज़र / सॉफ़्टवेयर पैकेज का उपयोग नहीं कर रहे हैं। उदाहरण के लिए, एक ही मैक IE और Android WebBrowser का उपयोग नहीं करेगा।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.