Kann mein Netzwerkadministrator wissen, dass ich einen virtuellen Router verwende, um auf meinen nicht autorisierten Geräten auf das Internet zuzugreifen?

52

Ich bin Student und der Netzwerkadministrator meiner Universität verwendet MAC-Adressen (1 MAC-Adresse / Student), um den Zugang zum Internet zu autorisieren. Die Schüler verwenden regelmäßig virtuelle Routing-Software, um einen Hotspot für die Verbindung mit ihren anderen Geräten zu erstellen (MAC-Spooofing ist eine mögliche Problemumgehung. Für das Spoofing auf einem Handheld-Gerät, z. B. einem Android-Gerät, ist jedoch Root-Zugriff erforderlich ).

Vor kurzem hat der Administrator alle Schüler angewiesen, keine Hotspots zu verwenden. Andernfalls wird er diejenigen bestrafen, die die Anforderungen nicht erfüllen (ich nehme an, indem er die MAC-Adresse des Schülers aus der autorisierten MAC-Datenbank entfernt). Ich habe das starke Gefühl, dass er einfach nur blufft.

Meine Frage lautet: Kann der Administrator überhaupt wissen, dass ein Gerät über virtuelles Routing eine Verbindung zu anderen nicht autorisierten Geräten herstellt?

Hinweis: Ich habe versucht, online nach Ressourcen zu suchen, z. B. wie genau das Netzwerk der virtuellen Router funktioniert, konnte jedoch keine wesentlichen Informationen finden. Ich würde mich freuen, wenn jemand mich auf einige Ressourcen hinweisen könnte, die für mich von Nutzen wären.

Tanmay Garg
quelle

Antworten:

41

Ja, Ihre Verwendung eines drahtlosen Hotspots kann mithilfe eines drahtlosen Intrusion Prevention-Systems identifiziert werden .

Der Hauptzweck von WIPS besteht darin, den nicht autorisierten Netzwerkzugriff auf lokale Netzwerke und andere Informationsressourcen durch drahtlose Geräte zu verhindern. Diese Systeme werden in der Regel als Overlay für eine vorhandene WLAN-Infrastruktur implementiert, obwohl sie möglicherweise eigenständig bereitgestellt werden, um Richtlinien ohne WLAN innerhalb einer Organisation durchzusetzen. Einige fortschrittliche drahtlose Infrastrukturen verfügen über integrierte WIPS-Funktionen.

Vembutech
quelle
17
Sie wissen nichts über die MAC-Adresse, können aber den nicht autorisierten WLAN-Punkt finden. Bei meiner letzten Arbeit erhielten wir eine Karte aller autorisierten und nicht autorisierten WLAN-Punkte, die für gewöhnlich zimmergenau waren. Wir haben die Leute nicht auf eine MAC-Adresse beschränkt, das ist zu einschränkend, wir wollten nur keine falschen WLAN-Punkte. Die Studenten würden sich bei der Unterkunft, dem Dekan, der Verwaltung und jedem beschweren, wenn wir versuchen würden, sie einzuschränken. Wir fanden, dass der durchschnittliche Student 3-5 Geräte in unserem WiFi in Schlafsälen und 2 für Nicht-Schlafsäle hatte. (Telefon, Tablet, Laptop, Xbox, Playstation usw.)
MikeP
7
Abhängig von den anderen Geräten, die Sie verwenden möchten, besteht die Lösung möglicherweise darin, die legitime Verbindung von Ihrem Computer zu einem oder mehreren Netzwerkkabeln zu überbrücken und diese anzuschließen. Diese würden ohne eine physische Inspektion des Raumes nicht zu finden sein.
SeldomNeedy
2
Eine einfache Möglichkeit, die gemeinsame Nutzung von Verbindungen zu erkennen, ist die Überprüfung der TTL-Werte in IP-Paketen, die vom Gerät stammen. Es gibt Listen mit Standard-TTL-Werten für verschiedene Betriebssysteme und Geräte. Wenn ein System eine TTL von (Standard-1, z. B. 127, wenn 128 in der Liste der Standardeinstellungen angezeigt wird, und 127 nicht) erkennt, kann es ziemlich sicher sein, dass das Paket von einem Gerät mit einer gemeinsam genutzten Verbindung stammt. Einige 3G-Mobilfunkanbieter verwenden diesen Trick ebenfalls.
xmp125a
3
WIPS ist die Erkennung von Zugriffspunkten innerhalb der Funkreichweite. Ein AP ohne Zugriff auf das Netzwerk (oder ein beliebiges Netzwerk) würde genauso gut erkannt und den Administrator in den Wahnsinn treiben.
Agent_L
2
@ xmp125a Er kann dafür sorgen, dass sein Computer für alle ausgehenden Pakete dieselbe TTL festlegt, z. B. für die Verwendung von iptables.
v7d8dpo4
38

Neben dem physischen Herumlaufen und Erkennen von Hotspots über WLAN-Verkehr ("Warwalking"?) Oder dem Verwenden des vorhandenen Routers zum Erkennen von Verkehrsmustern kann dies auch ein Werbegeschenk sein - Ihr Hotspot hat eine andere Signatur als Ihr Gerät.

Anstatt gegen Ihren Sysadmin (der für beide Seiten eine PITA ist) zu arbeiten, sprechen Sie mit ihm. Ich weiß nicht, warum sie die "one MAC per student rule" haben, vielleicht können sie sich etwas entspannen? Sagen Sie "zwei oder drei MACs pro Schüler". Nicht mehr viel Mühe zu verwalten.

Ich weiß nicht , wie sich die politische Seite der Studentenvertretung an Ihrer Uni arbeitet, aber oft Studenten können ihre Interessen in irgendeiner Weise äußern. Ja, dies ist langsamer als das Einrichten eines Hotspots, aber auch effektiver.

dirkt
quelle
3
Bestehende Access Points (keine Router) verfügen tatsächlich über solche Erkennungsfunktionen. Insbesondere diejenigen, die mit einem zentralen Controller wie UniFi geliefert werden, zeigen eine Liste aller an einer beliebigen Stelle im Gebäude erkannten, nicht autorisierten Zugriffspunkte an.
Grawity
3
Was mehrere MACs anbelangt, möchten sie vielleicht einfach keine zusätzliche Arbeit (das Hinzufügen der MAC-Adresse jedes Schülers zu den Whitelists der Router ist mit Sicherheit ärgerlich). Vielleicht werden sie irgendwann herausfinden, dass sie stattdessen Passwort-Logins durchführen können.
Grawity
1
Hey, danke für die Antwort! Und nette Idee, ich werde mich sicher an den Studentenverein wenden :) @grawity, netter Vorschlag, ich werde das mit dem Admin besprechen :)
Tanmay Garg
17
@grawity Noch besser, sie könnten Teil von etwas wie eduroam werden, so dass sie ein Passwort Login haben, das auch an anderen Universitäten auf der ganzen Welt funktioniert.
Bakuriu
Die Enterprise-WLAN-Software (von Cisco entwickelt) kann eine aktuelle Karte aller autorisierten und nicht autorisierten Geräte und ihrer Standorte bereitstellen. Einfach zu finden.
MikeP
20

Ich habe als Assistent eines Netzwerkadministrators für ein College gearbeitet. Es klingt wie ein Generationsunterschied, oder das Netzwerk der Schule kann nicht mehr als ein Gerät für jeden Schüler, Mitarbeiter usw. verwalten. Wahrscheinlich verfügt jeder Schüler über mehr Geräte, als die Richtlinie zulässt.

Die kurze Antwort lautet JA, sie können unbefugten Zugriff erkennen. NEIN, tu es nicht. Ich habe routinemäßig den Zugriff für Netzwerkverstöße (Dateifreigabe, illegale Software, Viren, Pornografie in den Computerlabors usw.) widerrufen. Viele dieser Schüler mussten die Schule verlassen, weil das College ohne Computerzugang ziemlich schwierig ist. Die Schüler setzen das Netzwerk einem Risiko aus. Was passiert, wenn auf einem nicht autorisierten Gerät eines Benutzers ein Virus aufgetreten ist, der Ihre Doktorarbeit und Dissertation gelöscht hat? Wenn Sie jetzt denken, dass es ein Witz ist, versuchen Sie es bei einem Job und sehen Sie, was passiert.

Arbeiten Sie mit dem Netzwerkadministrator, der Studentenregierung, der Verwaltung usw. zusammen, um zusätzlichen drahtlosen Zugang für "Ihre anderen Geräte" zu erhalten, die nicht im Netzwerk der Schule und / oder in öffentlichen Bereichen (wie dem kostenlosen WLAN in den meisten Cafés) verfügbar sein müssen ). Dies verhindert, dass das "tatsächliche" Schulnetzwerk belastet wird, und bietet Ihnen dennoch den gewünschten Internetzugang.

Jon Milliken
quelle
16
Das klingt eher so, als würde man dem Studenten die Verantwortung auferlegen, indem man einen absichtlich geschwächten ISP-Service anbietet.
März
10
Jeder Starbucks scheint in der Lage zu sein, jedes "Risiko" in den Griff zu bekommen, indem er es jedem Gerät erlaubt, sich mit dem Netzwerk zu verbinden, und eine Universität kann das nicht?
Random832
20
Die Universität ist im Wesentlichen ein ISP. Betrachten Sie das Netzwerk einfach als "feindlich" oder "unsicher". Mischen Sie niemals 'sicheres' Netzwerkmaterial mit Studenten, Mitarbeitern oder Mitarbeitersystemen. Es ist eine BYOD-Welt in der Schule und bei der Arbeit.
MikeP
21
Was passiert, wenn auf einem nicht autorisierten Gerät eines Benutzers ein Virus aufgetreten ist, der Ihre Doktorarbeit und Dissertation gelöscht hat? Was ist, wenn ein autorisiertes Gerät dasselbe tut? Wenn überhaupt, stellen nicht autorisierte mobile Geräte wahrscheinlich ein geringeres Risiko für das Netzwerk dar als autorisierte Computer, da sie im Allgemeinen weniger anfällig für Viren / Malware sind.
Duskwuff
11
Was passiert, wenn auf einem nicht autorisierten Gerät eines Benutzers ein Virus aufgetreten ist, der Ihre Doktorarbeit und Dissertation gelöscht hat? <<< also wäre es ok wenn es ein autorisierter rechner wäre? Wie wirken sich einschränkende MAC-Adressen darauf aus? Wenn das Netzwerk anfällig für Angriffe ist, liegt dies in der Verantwortung des Administrators. Wenn ein Unternehmen eine BYOD-Richtlinie hat, sollte es über die Infrastruktur verfügen, um infizierte Geräte usw. zu verwalten. Es ist keine schwierige (oder teure) Aufgabe, ein sicheres Netzwerk für unsichere Geräte zu erstellen. - Das Risiko einer Abschlussarbeit wäre rein inkompetent.
Michael B
7

Ich kann mir eine Handvoll Möglichkeiten vorstellen, um diese Art von Verhalten in einem Netzwerk zu erkennen. Die Einschränkung ist nicht besonders wichtig, wenn sie Verbindungen eher nach Port als nach Mac einschränken sollen. Es ist jedoch ihr Netzwerk und ihre Regeln, auch wenn dies zu einer leichten (gezielten) Denial-of-Service-Attacke führt, wenn Sie die eines anderen fälschen MAC-Adresse.

Unter https://networkengineering.stackexchange.com/questions/123/how-do-you-prevent-rogue-wireless-access-points-on-a-network als Ausgangspunkt scheint es ziemlich klar , dass jede anständige drahtlose Infrastruktur würde in der lage zu sein, schurken hotspots zu erkennen

Da die Administratoren den Datenverkehr kontrollieren, können IDS-Tools wie Snort ebenfalls zum Tragen gebracht werden und würden Sie ziemlich schnell verraten, wenn die Administratoren Leute finden möchten, die nicht konform sind. Einige Protokolle verbergen nicht einmal, dass sie über NAT ausgeführt werden ( RFC7239 verfügt über HTTP-Header, die X-Forwarded-Forspeziell für die Verwendung durch Web-Proxys geeignet sind .) RFC2821 empfiehlt SMTP-Clients, eine optionale Kennung zu senden, obwohl dies nicht obligatorisch ist.

Die einzige Möglichkeit, so etwas wirklich zu verbergen, besteht darin, dass das Gerät, das eine Verbindung zu seinem Netzwerk herstellt, alles an ein VPN oder ein System wie TOR sendet , was an sich schon Aufmerksamkeit in Ihre Richtung erregen würde.

Das Sicherheitsteam der University of Cambridge sieht die Verwendung von NAT in ihrem Netzwerk zwar nicht genau so, wie es scheint, als ob sie nicht die gleichen Einschränkungen aufweisen, sieht dies jedoch nicht so, wie es in den Richtlinien für Firewalls und Network Address Translation zu sehen ist, und liefert Hintergrundinformationen zu ihren Überlegungen .

TL; DR - Wenn Sie mehr Geräte verwenden möchten, müssen Sie das System und die Schülervertretung durchgehen, um die Probleme zu lösen, mit denen Sie konfrontiert sind. Wenn Ihre Admins Sie abfangen möchten, werden sie es tun.

James Snell
quelle
1
+1 für den VPN-Kommentar! Auf jeden Fall eine einfache Möglichkeit, den gesamten Verkehr zu verbergen. Ich bezweifle, dass es Aufmerksamkeit erregen würde ... sag dem Administrator einfach, dass es für die Arbeit oder so ist. dh Sie stellen eine Verbindung zu einem geschäftlichen VPN her und dürfen keine anderen Informationen preisgeben. lol
maplemale
@maplemale - Ich vermute sehr, dass jeder Sysadmin, der sich um die Anzahl der verwendeten Mac-Adressen kümmert, unbedingt Tor / VPN-Datenverkehr finden muss.
James Snell
Ich verstehe nicht, wie man überhaupt wissen würde, ob ein privates VPN verwendet wird? Ich kann sehen, wie ein öffentliches VPN über eine bekannte Liste von IPs erkannt und blockiert werden kann. Aber wenn der Sysadmin nicht nach dem Protokoll sucht, das auf Paketebene identifiziert wurde (es ist unwahrscheinlich, dass er eine so ausgefeilte Firewall hat), wie kann man dann feststellen, dass Sie überhaupt ein VPN verwenden? Und zweitens, warum sollte es sie interessieren? Scheint wahrscheinlich, dass VPNs aus legitimen Gründen regelmäßig von Mitarbeitern und Schülern im gesamten Netzwerk verwendet werden. Der Versuch, den VPN-Verkehr zu blockieren, scheint eine rutschige Piste zu sein. Wie viele Studenten hindern Sie daran, Nebenjobs zu haben?
Maplemale
@maplemale - Ich könnte jemanden in meinem Netzwerk fangen, der das tut, und es ist nicht so fortgeschritten. Der Rest klingt nach einer guten Frage, nach der Sie hier suchen und fragen können, ob Sie die Antwort nicht finden können. Persönlich, wenn ich dort Administrator wäre, hätte ich Dinge zu sagen, die jemanden betreffen, der ein Loch in meine Firewall (s) schlägt, und der nur weiß, wo; vor allem an einer Universität angesichts des Interesses staatlich geförderter Hacker, Forschungseinrichtungen anzugreifen. Zumindest möchte ich ein ausführliches Gespräch darüber führen, was gerade passiert, nachdem ich die Verbindung zu Ihnen getrennt habe ...
James Snell,
Wenn es "nicht so fortgeschritten" ist, warum nicht erklären? "Der Rest" war eher eine Aussage als eine Frage.
Maplemale
5

In meinem Netzwerk wird ein System mit Detektoren verwendet, die über die Gebäude verteilt sind. Wenn eine falsche SSID angezeigt wird, wird der Standort des Geräts tatsächlich trianguliert. Das System ist nicht billig, aber auf lange Sicht ist es wahrscheinlich kostengünstiger, wenn Sie die Zeit addieren, die Sie für die manuelle Verwaltung von MAC-Adressen aufgewendet haben. Das muss ein administrativer Albtraum sein. Von allen Möglichkeiten, ein System zu sperren, kann ich mir keine schlechtere vorstellen.

Wie andere gesagt haben, arbeite mit den Admins, versuche nicht, sie zu besiegen. Mit der verfügbaren Technologie in diesen Tagen brauchen Sie nicht einmal einen guten Netzwerkadministrator, um Sie zu fangen. Versuchen Sie, Richtlinien zu ändern, prüfen Sie, ob Ausnahmen zulässig sind usw. Am Ende ist es besser für Sie.

DroolTwist
quelle
Was ist, wenn Sie die SSID verbergen? SSID-Scans sind ebenfalls nicht möglich, da es sich auch um einen 4G-Router oder ein Telefon handeln kann, das auf Tethering eingestellt ist und nicht unbedingt mit dem lokalen Netzwerk verbunden ist.
22.
Wenn ein Benutzer das Tethering auf seinem Telefon aktiviert oder einen 4G-Router kauft, wird dies
angezeigt
3

Wie andere bereits gesagt haben, ist es den Administratoren möglich, unerwünschte drahtlose Hotspots zu erkennen. Es ist aber auch möglich, nicht autorisierte Geräte durch Deep Packet Inspection zu erkennen. Mobilfunkunternehmen können Deep Packet Inspection verwenden, um nicht autorisiertes Tethering zu erkennen. Sie können darüber lesen unter https://android.stackexchange.com/questions/47819/how-can-phone-companies-detect-tethering-incl-wifi-hotspot . Wenn Windows-generierte Pakete und Linux-generierte Pakete gleichzeitig von Ihrer MAC-Adresse stammen, ist es wahrscheinlich, dass Sie mehr als ein Gerät angeschlossen haben.

Auf der anderen Seite ist eine eingehende Paketinspektion teuer, und die Administratoren haben möglicherweise nicht das Budget, um sie zu implementieren. Oder sie sind einfach nicht gewillt, sich so viel Mühe zu geben, um Betrüger zu fangen. Aber das weißt du nicht genau. Es ist wahrscheinlich am besten, mit den Administratoren zu sprechen und zu sehen, ob Sie etwas ausarbeiten können.

Jonathan
quelle
1

Wie oben erwähnt lautet die Antwort ja. Ein WiFi-Hotspot (ein AP) ist sehr gut sichtbar. Beispielsweise sendet ein Hotspot ein periodisches Signal mit der MAC-Adresse. Paketinspektion (TCP-Header, TTL), Überprüfung von Timing / Latenz, wie der Knoten auf Paketverlust reagiert, welche Sites er besucht (Windows-Update oder PlayStore), von den Browsern generierte HTTP-Header können auf die Verwendung einer Routing-Software und mehrerer Geräte hinweisen . Die Systeme sind nicht billig, aber sie existieren.

Ihre Möglichkeiten sind:

  • Verwenden Sie nicht-drahtlose Lösungen und beten Sie, dass die Deep Packet Inspection für Ihren Administrator nicht verfügbar ist und er kein einfaches Skript ausführt, mit dem die besuchten Softwareupdatesites überprüft werden.
  • Reduzieren Sie die Sendeleistung aller Geräte auf ein absolutes Minimum
  • Stellen Sie sicher, dass Sie keine gerätespezifischen Browser / Softwarepakete verwenden. Beispielsweise wird der gleiche MAC nicht IE und Android WebBrowser verwenden.
Larytet
quelle