Qui utilise notre bande passante?


16

Je peux voir d'après nos statistiques ISP qu'une grande quantité de bande passante est utilisée tout au long de la journée, je soupçonne que c'est quelqu'un qui utilise notre routeur sans fil bien que je ne sois pas certain. Nos PC exécutent tous différents types de fenêtres, y a-t-il des utilitaires / renifleurs que je peux utiliser pour détecter où va la bande passante?


13
vous me dites que je devrais attendre networkloadfault.com? Jeez donne moi une pause déjà.
MrTelly

BTW notre sans fil est sécurisé, c'est quelqu'un que nous connaissons qui utilise la bande passante, nous ne savons tout simplement pas qui c'est, pour tout ce que nous savons c'est légitime de toute façon nous avons juste besoin de savoir à qui demander, et je ne pense pas que le spamming toute l'entreprise est la réponse.
MrTelly

7
Ce ne doit pas être une question de serveur, ce doit être une question d'administrateur système - ce qui est clairement le cas.

Pourriez-vous s'il vous plaît fournir votre marque et votre modèle sans fil? Il est plus facile de recommander ce que vous demandez si ces détails sont connus.

La configuration de votre réseau serait une information très utile pour cela. Je ne sais pas s'il s'agit d'un paramètre à la maison ou au bureau, mais si c'est une entreprise et que votre routeur / pare-feu / contrôleur sans fil prend en charge les données IPFIX / Netflow, vous pouvez voir chaque conversation en cours.
sclarson

Réponses:


15

Vous pouvez installer un PC sur un concentrateur (ou un commutateur géré émulant un concentrateur) avec le routeur et utiliser Wireshark pour capturer tout le trafic. De là, vous pouvez obtenir des mesures utiles pour vous diriger vers vos porcs de bande passante.


Cela pourrait être une performance décemment dramatique sur un réseau d'entreprise.
sclarson

13

Pour ajouter à la réponse de Jon B, j'ai également utilisé ntop pour avoir une bonne idée de la direction du trafic. J'ai téléchargé un appareil virtuel pour le rendre plus facile à configurer.


Juste un avertissement, les journaux de ntop s'accumulent rapidement.
reconbot

Vous pouvez également utiliser ntop pour exporter des flux nets pour l'utilisation de la journalisation. ntop.org/netflow.html Vous pouvez également obtenir des données netflow Tomato ou m0n0wall.
sclarson


2

Pouvez-vous nous donner plus de détails sur la configuration de votre réseau? Je peux proposer deux approches différentes:

  1. Selon le type de périphérique sans fil dont vous disposez, vous pourrez peut-être utiliser une application de gestion de réseau qui utilise SNMP pour extraire les statistiques de l'AP. La plupart des points d'accès d'entreprise auront une table MIB qui suit la liste des clients associés, leur qualité de signal et le nombre d'octets utilisés. De même, votre routeur peut avoir une MIB qui suit le trafic par adresse IP.

  2. Vous pouvez utiliser un renifleur de trafic filaire (WireShark, Etherpeek) pour surveiller le trafic. Ces outils peuvent généralement vous donner une répartition du trafic par utilisateur. Vous devez renifler le trafic avant qu'il n'atteigne votre routeur (si votre routeur fait NAT). Vous pouvez utiliser un concentrateur (bien que ceux-ci soient très difficiles à trouver de nos jours) ou activer la mise en miroir des ports sur un commutateur géré. Vous pouvez également utiliser un renifleur sans fil, mais si le réseau est crypté, vous aurez juste une idée du volume de trafic de chaque utilisateur, et non de la destination du trafic.


2

Selon la marque et le modèle du point d'accès / commutateur sans fil que vous utilisez, Tomato peut être exactement ce que vous recherchez. Il fournit entre autres un bon moniteur de bande passante .

En outre, un peu cher , mais il semble que cela ferait aussi ce que vous voulez.


J'adore Tomato et je l'utilise depuis plusieurs années, mais je ne pense pas que ce soit le cas pour la surveillance de la bande passante par client. Ai-je tort?
Gareth

Pas encore tout à fait, à ce niveau, en effet. Cela arrive cependant. Pourtant, la surveillance actuelle de la bande passante fournira des mesures et le temps qui lui est associé. L'identification d'un sous-ensemble spécifique d'utilisateurs devrait être plus facile avec le bandw./time. C'est pourquoi j'ai demandé à l'origine la marque et le modèle de l'AP ou du commutateur sans fil. Cisco a de très bons packages de gestion et de surveillance, mais ceux-ci ne fonctionnent qu'avec leur matériel.

1

Votre routeur a probablement un moyen de montrer quels clients sont connectés via lui, éventuellement en tant que clients DHCP. Cela identifierait qui se connecte à votre routeur sans fil, bien que cela ne vous indique pas nécessairement qui utilisait votre bande passante.


1
Vous avez raison, cela me dit qui, mais pas combien
MrTelly

Et les utilisateurs voyous peuvent ne pas utiliser DHCP du tout, mais simplement choisir une adresse IP inutilisée. Mieux vaut interroger le routeur pour sa table ARP, ce serait plus difficile à falsifier.
bortzmeyer

1

Si vous ne l'êtes pas déjà, je recommanderais fortement un programme tel que Cacti (qui peut être utilisé en conjonction avec ntop) pour récupérer les statistiques de trafic de vos commutateurs (et, espérons-le, également vos WAP). Cela peut vous aider à déterminer le lieu et l'origine du trafic.

En outre, cela vous donnera également une bonne idée du flux de trafic - et les anomalies de trafic ont tendance à ressortir un peu plus des graphiques que la simple navigation dans les journaux.


1

Si votre routeur le prend en charge, vous pouvez activer la surveillance Netflow. Les flux vous montreraient exactement ce que vous recherchez.


0

La plupart des routeurs sans fil enregistrent les MAC des cartes WiFi connectées, beaucoup permettent également de surveiller qui est réellement connecté. Quant au reniflement du WiFi, l'outil standard est Kismet.

"Quelqu'un" fait référence à quelqu'un qui n'est pas réellement autorisé à l'utiliser, qui détourne votre signal?


Pour protéger votre WiFi, vous devez suivre les étapes suivantes:

  1. dissuader les script-kiddies (ne fonctionnera pas contre les pilotes de travail expérimentés):

    • Désactivez votre diffusion SSID
    • Limiter la connexion uniquement à la liste donnée de MAC
    • Limiter DHCP uniquement aux MAC statiques -> Attributions IP
  2. utilisez WPA2 (avec EAP-PSK, utilisez une phrase de passe aléatoire).

  3. pour une véritable sécurité, utilisez WPA2 avec le serveur d'authentification 802.1X.


L'usurpation d'adresse MAC (# 2.2 et un peu '# 2.3) ne doit JAMAIS être invoquée, et en réalité cela ne vaut pas le temps, j'ai piraté de nombreux réseaux WIFI avec elle activée (purement pédagogique je vous assure) qui l'avaient activée. Même la plupart des script-kiddies connaissent cette cause, elle est affichée sur tous les sites / forums de piratage WIFI. Allez définitivement WPA2 + Radius Server ("serveur d'authentification 802.1X"), d'après mon expérience, c'est la seule véritable forme de sécurité, WEP et WPA ont été battus
Unkwntech

J'ai «piraté» de nombreux réseaux WiFi en choisissant «se connecter automatiquement à n'importe quel réseau disponible». Certes, le WPA2 est le seul moyen sûr, mais cela pourrait ne pas être disponible, en raison du matériel hérité. Un script-kiddie, à la recherche d'un trajet gratuit, choisira un réseau non protégé, plutôt qu'un réseau faiblement protégé.
vartec
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.