1

Наша частная сеть состоит из маршрутизатора Netgear, оснащенного DD-WRT, QNAP-сервера, 8-портового коммутатора и нескольких подключенных к Ethernet ноутбуков, настольных компьютеров и двух мобильных устройств WiFi.

Некоторое время назад наш WiFi был взломан людьми, которые не имели ничего общего с их жизнью. Мы подозреваем наших ближайших соседей, которые работают в сфере ИТ, но не могут ничего доказать - по крайней мере, с юридической точки зрения. Не уверен, поможет ли это в любом случае.

В то время наша сеть была защищена с помощью WPA2-AES и фильтрации MAC-адресов. Даже с учетом этих мер безопасности они все же получили доступ путем подмены своих MAC-адресов и взлома наших паролей, которые всегда имеют максимальную длину и содержат рекомендованные отраслью безопасности специальные символы / символы, смешанный регистр и цифры.

Эти люди как кибер призраки! Я говорю это потому, что мы никогда не сможем идентифицировать их соединения из журналов нашего маршрутизатора или графического интерфейса. Мы пытались использовать angryip, whosonmywifi, а также другие инструменты, но ничего не получалось. Мы провели бесчисленное количество часов с нашим провайдером по телефону, изменили наш IP, запустили трассировщики для маршрутов трафика и так далее. Несмотря на эти усилия, именно наши компьютеры с Windows 10 идентифицировали их в нашей сети. Нам удалось получить скриншоты своих устройств с подробностями производителя.

Как бы то ни было, это продолжалось некоторое время, и после примерно 6 месяцев игры в кошки-мышки с ними я сбросил все устройства в нашей сети до заводских настроек и решил попробовать WPA2-Enterprise с AES, используя встроенную возможность RADIUS на нашем сервере QNAP. , Кроме того, я также выключил 5 ГГц радиостанции и снизил мощность передачи на 2,4 ГГц радиостанции до 30 (хотя я знаю, что они могут увеличить собственную мощность радиосвязи, чтобы преодолеть это). Я установил частоту обновления ключа на 1800, а также ограничил максимальное число связанных клиентов на радиостанции 2,4 ГГц только на 2 устройствах.

Несмотря на все наши усилия, они все еще взламывают нашу сеть, и наши собственные мобильные устройства часто не могут подключиться или выходят из сети.

Мы перепробовали все возможное, и, за исключением полного отключения нашего Wi-Fi, мы не знаем, что делать, и поэтому ищем несколько внешних советов о том, каким должен быть наш лучший курс действий. Хотя мы хотели бы поймать и разоблачить их, мы предпочитаем не давать им вообще делать это с использованием оборудования и программного обеспечения, которое у нас уже есть.

По соответствующим каналам я с удовольствием поделюсь чем-нибудь, чтобы помочь всем, кто хочет помочь мне с решением этой проблемы.

Пожалуйста помоги.

2 ответа2

1

Microsoft допустила ошибку в Windows 7/8/10, использовав то же самое окно «Сеть», чтобы показать не только то, что действительно находится в вашей сети, но и близлежащие беспроводные устройства, с которыми вы можете установить беспроводное одноранговое соединение. То есть вы видите телефоны своих соседей, потому что вы находитесь в зоне действия Wi-Fi, но их нет в вашей сети. Вероятно, они просто поддерживают Wi-Fi Direct или Wi-Fi Protected Setup или связанные технологии Wireless Simple Config (WSC) или Windows Connect Now (WCN).

Хотите доказательства? Полностью отключите радиомодули Wi-Fi и Bluetooth на ПК с Windows и подключите его к сети через Ethernet. Перезагрузите его, чтобы очистить все кеши и убедиться, что Wi-Fi и Bluetooth по-прежнему отключены. Если Wi-Fi и Bluetooth отключены, ваш компьютер не сможет сканировать беспроводные соединения на наличие потенциальных одноранговых устройств в радиусе действия, а сможет сканировать домашнюю локальную сеть на наличие устройств, которые действительно подключены к вашей сети. Держу пари, эти телефоны не появляются сейчас.


Отредактировано для добавления: Вам также необходимо отключить WPS (Wi-Fi Protected Setup) на всех ваших точках доступа и / или отключить службу WCN (Windows Connect Now), WCNCSVC, в Windows. WPS и WCN позволяют точке доступа находить устройства с поддержкой WPS, такие как смартфоны, в диапазоне радиосвязи, которые вы, возможно, захотите подключить к сети, и передавать информацию об этих устройствах на компьютеры Windows, которые могут участвовать на стороне администратора WCN / WPS, чтобы помочь подключите эти беспроводные устройства к сети. Таким образом, благодаря этим технологиям даже ПК, подключенный только к проводной сети, может видеть незнакомые соседние телефоны в окне "Сеть" Windows.

Смотрите также: Windows 10: телефоны появляются в сети


Вас никогда не взламывали, вы были просто введены в заблуждение ужасным выбором пользовательского интерфейса Windows. Теперь все изменения, которые вы сделали с вашей сетью из-за недопонимания, сделали вашу сеть непригодной для использования. Вернитесь к чистому WPA2-PSK (только AES-CCMP, без TKIP) с надежной парольной фразой и без фильтрации MAC-адресов, полной мощности и без ограничения одновременных сопоставлений клиентов.

1

Несмотря на все наши усилия, они все еще взламывают нашу сеть, и наши собственные мобильные устройства часто не могут подключиться или выходят из сети.

Атаки по умолчанию, которые блокируют подключение устройств к Wi-Fi, просты и дешевы: https://github.com/spacehuhn/esp8266_deauther

Попробуйте использовать 802.11w в сети Wi-Fi, по крайней мере атаки по умолчанию заблокированы.

Другие атаки от наводнений (они не попадают в сеть, но делают ее бесполезной для легитимных клиентов Wi-Fi) все еще возможны.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .