Как узнать, какой компьютер в сети получает весь трафик

Обновлено: 15.06.2024

Мне нужно знать, какая машина использует всю пропускную способность сети.

Есть ли инструмент, который я могу использовать для мониторинга своей локальной сети и определения того, какая машина использует всю полосу пропускания локальной сети?

Что вы думаете о Zenmap?

10 ответов 10

MRTG, хотя и великолепен, не скажет вам, какой из ваших компьютеров в локальной сети использует всю пропускную способность вашего Интернета.

Ага, знаете что, я неправильно прочитал ОП. Я думал, он хочет знать, что использует его пропускную способность в Интернете. Он сказал пропускную способность локальной сети, так что вы абсолютно правы.

А как насчет старого письма на адрес staff@?

"Я только что купил инструмент для мониторинга, который сообщит мне, кто использует пропускную способность. Вот ссылка на абзац в справочнике для сотрудников, в котором объясняется политика использования Интернета. Я установлю его завтра. Вы были предупреждены . Спасибо."

Может сработать, а если нет, у вас есть несколько советов от добрых людей, которые помогут вам справиться с угрозой.

Если вы уже пробовали угрожать, ради бога, доведите дело до конца и публично унизьте кого-нибудь, иначе вы потеряете все имеющиеся у вас рычаги воздействия.

Если вы считаете, что переключение на сеть Hubbed временно неприемлемо или считаете, что другие подходы требуют слишком много времени, вы можете использовать проверенную и надежную тактику отравления ARP и прослушивания их трафика. со скоростью вашей сетевой карты/кабеля и резко замедлится, возможно, DOS в большой сети. Второе предостережение заключается в том, что ваша локальная IDS будет обильно жаловаться.)

Если вы работаете с Cisco, вы можете подключиться по SSH и выполнить show interface, если вы подозреваете, что находитесь в коммутаторе, чьи порты доступа подключены к виновнику.

Если вы работаете с Juniper, я считаю, что команда показать детали интерфейсов применима в описанном выше сценарии.

Возможно, вы находитесь в коммутируемой сети. Практический способ перехвата/перехвата всего трафика – настроить зеркальный порт на этом коммутаторе. Затем вы можете подключить к этому зеркальному порту компьютер с запущенным wireshark для захвата всего трафика.

Я хотел бы контролировать весь Интернет-трафик с моего домашнего компьютера, чтобы узнать, какие программы, установленные на моем домашнем компьютере, получают доступ к Интернету.

Я подумал, что могу использовать для этого Fiddler, но заметил, что трафик Firefox не отображается по умолчанию; вам нужно выполнить некоторые настройки.

Какие параметры есть у меня для мониторинга всего трафика?

15 ответов 15

Я бы рекомендовал использовать TCPView, который является частью пакета sysinternals. TCPView покажет вам все соединения, открытые стеком TCP/IP, а также покажет вам удаленный адрес системы, с которой он общается по сети.

Дополнительным преимуществом является кроссплатформенность. Linux, Windows и Mac.

Для конкретных программ, которые могут быть громоздкими из-за одновременного прохождения сотен пакетов, но хороши для анализа в целом.

В этом я должен согласиться с Джоном. Сниффер пакетов даст вам слишком много информации, чтобы быть полезным при обнаружении проблемных соединений.

У них очень надежная система построения фильтров. И он сказал «весь трафик», включая TCP, UDP, ICMP. Другие инструменты более ограничены.

введите здесь описание изображения

NetWorx – это простой и бесплатный, но мощный инструмент, который поможет вам объективно оценить ситуацию с пропускной способностью. Вы можете использовать его для сбора данных об использовании полосы пропускания и измерения скорости вашего Интернета или любого другого сетевого подключения. NetWorx может помочь вам определить возможные источники сетевых проблем, убедиться, что вы не превышаете ограничения пропускной способности, указанные вашим интернет-провайдером, или отследить подозрительную сетевую активность, характерную для троянских коней и хакерских атак.

alt text

Программа позволяет отслеживать все ваши сетевые подключения или только определенное сетевое подключение (например, Ethernet или PPP). Программное обеспечение также имеет систему настраиваемых визуальных и звуковых оповещений. Вы можете настроить его таким образом, чтобы он уведомлял вас о сбое сетевого подключения или о подозрительных действиях, таких как необычно большой поток данных. Он также может автоматически отключать все коммутируемые соединения и выключать систему.

введите здесь описание изображения

Входящий и исходящий трафик отображается на линейной диаграмме и регистрируется в файле, поэтому вы всегда можете просмотреть статистику о ежедневном, еженедельном и ежемесячном использовании полосы пропускания и продолжительности подключения. Отчеты можно экспортировать в различные форматы, такие как HTML, MS Word и Excel, для дальнейшего анализа.

Не ограничивает ли что-то пропускную способность вашего интернет-трафика?Из этих советов узнайте, как проверять и устранять неполадки, которые используют вашу пропускную способность.

Дети играют в онлайн-игру. Ваш партнер транслирует фильм и загружает что-то для работы. Вы пытаетесь конкурировать с ними за пропускную способность. но этого просто не происходит.

Многие факторы могут снизить пропускную способность вашего интернет-трафика. В большинстве случаев это люди из вашей сети, о которых вы знаете. В других случаях это вредоносное ПО или сетевой злоумышленник.

Все может стать настолько плохо, что вы будете кричать: "Что использует мою пропускную способность?!" Это хороший вопрос. Вот как вы можете проверить и устранить то, что (или кто) использует вашу пропускную способность в вашей домашней сети.

1. Отслеживайте использование полосы пропускания через маршрутизатор

Лучше всего начать выяснять, что потребляет вашу пропускную способность, — это ваш маршрутизатор. Ваш маршрутизатор обрабатывает весь входящий и исходящий интернет-трафик для вашего дома.

В настройках маршрутизатора есть страница, содержащая каждое устройство, подключенное в настоящее время к вашей сети. Вы можете проверить IP-адреса устройств, MAC-адреса и их текущий статус подключения. В зависимости от вашего маршрутизатора у вас также может быть доступ к сетевой информации, такой как текущая скорость загрузки и выгрузки, а также объем данных, которые каждое устройство использует или использовало.

Например, страница локальной сети на моем маршрутизаторе показывает каждое устройство.

Заметили запись, с которой вы не знакомы? Вы можете удалить его и удалить из своей сети. Убедитесь, что вы не удалили одно из ваших собственных устройств в процессе! Это не имеет большого значения, если вы это сделаете. Возможно, вам придется повторно ввести свои учетные данные безопасности, чтобы снова войти в сеть, что является незначительным неудобством для большинства устройств.

Как проверить использование данных на маршрутизаторе Wi-Fi

Еще одна вещь, которую вы можете проверить с помощью маршрутизатора, – это объем данных, который использует каждое подключенное устройство. Например, сколько данных потребляет каждый, кто подключен к вашей сети Wi-Fi?

Как видно на изображении выше, некоторые устройства потребляют значительный объем данных. Например, настольное устройство использовало более 1 ТБ, а подключенная Amazon Fire Stick — всего 500 ГБ.

Хотя страница настроек у разных производителей маршрутизаторов может отличаться, вы сможете найти страницу с подробной информацией об использовании данных на вашем маршрутизаторе Wi-Fi. Итак, еще раз, если вы обнаружите неизвестное устройство, потребляющее много данных Wi-Fi, вы, возможно, нашли виновника потребления полосы пропускания.

2. Проверьте использование полосы пропускания с помощью Capsa

Ваш второй способ проверить, что использует вашу пропускную способность, — это сторонняя программа. В этом случае вы можете использовать Capsa, бесплатное приложение для анализа сети, которое фиксирует каждый пакет данных, поступающий в вашу систему.

  1. Выберите сетевой адаптер для вашей системы. Для меня это Ethernet. Для вас это может быть адаптер Wi-Fi. Выберите «Полный анализ», а затем нажмите «Начать».
  2. В обозревателе узлов (слева) выберите «Обозреватель протоколов» > [тип вашего адаптера] > IP. Дерево протоколов расширяется, но на этом можно остановиться.
  3. На панели анализа выберите Протокол. На вкладке «Протокол» отображаются пакеты данных для каждого протокола, используемого вашей системой.
  4. На панели инструментов анализа в нижней части экрана выберите Конечная точка MAC. Если дважды щелкнуть IP-адрес своего устройства, откроется экран подробного анализа пакетов.

Что удобно, так это то, что у многих типов трафика есть легко идентифицируемые адреса. В других местах Capsa отмечает трафик за вас.

Эту информацию также можно организовать по-разному. На панели анализа перейдите на вкладку IP Endpoint, затем перейдите к IP-адресу вашего устройства. Панель инструментов анализа показывает все входящие и исходящие соединения для локального хоста, его географическую конечную точку и многое другое. Колонка Node 2 может стать интересным чтением!

Бесплатная версия имеет некоторые ограничения:

  • Отслеживает только десять частных IP-адресов
  • Отслеживает только один сетевой адаптер
  • Может работать только над одним проектом одновременно.

Но по большей части эти ограничения не должны влиять на вашу способность выяснить, что крадет вашу пропускную способность.

Загрузить: Capsa для Windows (бесплатно)

3. Сканировать вашу систему на наличие вредоносных программ

Возможно, проблемы с пропускной способностью связаны не с вашей локальной сетью. Вполне возможно, что вы подобрали какую-нибудь неприятную вредоносную программу, которая крадет вашу пропускную способность, когда она связывается с внешним сервером или действует как бот для рассылки спама. Вредоносное ПО может потреблять ваше вредоносное ПО различными способами, хотя оно не всегда является «всепоглощающим». Тем не менее, если у вас есть вредоносное ПО, независимо от потребления трафика, вам необходимо очистить вашу систему.

У вас должен быть установлен антивирусный пакет. Запустите полное сканирование системы любым антивирусом, который вы используете. Кроме того, я настоятельно рекомендую загрузить Malwarebytes и выполнить полное сканирование системы. Поместите в карантин и удалите все вредоносные элементы, обнаруженные при полном сканировании системы. Затем проверьте, увеличивается ли ваша пропускная способность. Вы можете заметить внезапное увеличение скорости!

4.Используйте Netstat для выявления сетевых проблем

Еще один способ отследить системные процессы, перегружающие вашу пропускную способность, — это использовать командную строку и команду netstat. Netstat — сокращение от «сетевая статистика», и вы можете использовать эту команду для оценки всех входов и выходов сети в вашей системе (но не в вашем маршрутизаторе).

  1. В строке поиска в меню "Пуск" введите команду, затем щелкните правой кнопкой мыши наиболее подходящее совпадение и выберите "Запуск от имени администратора".
  2. Когда откроется командная строка, введите netstat -o и нажмите Enter. Далее следует длинный список всех активных сетевых подключений на вашем компьютере, порт, который они прослушивают, внешний адрес и процесс, которому принадлежит сетевое подключение.

Просмотрите список и посмотрите, нет ли в нем необычных записей. Вы можете скопировать и вставить адрес в адресную строку браузера для его поиска. Подавляющее большинство записей относится к серверам или облачным серверам того или иного типа, поскольку они являются основой Интернета.

Для быстрого анализа зайдите на urlscan.io и вставьте туда адрес. Вы получите краткий отчет о том, кому принадлежит сервер или адрес.

Вы также можете записать PID (идентификатор процесса). Откройте диспетчер задач, затем вкладку «Службы» и найдите эквивалентный процесс. Если PID имеет много открытых сетевых подключений в командной строке, и это служба, которую вы не узнаете, вы можете либо остановить службу и посмотреть, устранит ли она ваши проблемы с пропускной способностью, либо выполнить поиск в Интернете, чтобы выяснить, что процесс, и если это то, что требуется вашей системе.

5. Проверьте сетевую активность с помощью монитора ресурсов Windows

Находясь в диспетчере задач, чтобы перейти к другому инструменту устранения неполадок с пропускной способностью, щелкните вкладку "Производительность", а затем нажмите кнопку "Открыть монитор ресурсов" внизу.

Монитор ресурсов – это удобный диагностический инструмент, с помощью которого вы можете проверить, что происходит на вашем компьютере.

Глядя на столбцы "Отправка" и "Получение", я понимаю, что в настоящее время на Chrome и Spotify приходится большая часть моей пропускной способности. Видеть такие программы, как Chrome, Malwarebytes и Spotify в верхней части списка, нормально, потому что это заслуживающие доверия программы. Однако, если вы видите неизвестный процесс или приложение в верхней части списка, которые истощают вашу пропускную способность, пришло время провести расследование.

Что использует вашу пропускную способность?

Это хороший вопрос. Я знаю, что в моем доме иногда может быть до десяти устройств, конкурирующих за пропускную способность. В такие моменты я рад, что контролирую маршрутизатор.

Не то чтобы мы предлагали отключать пропускную способность вашей семьи или друга. Однако, если у вас постоянно снижается пропускная способность и вы уверены, что это не устройство, находящееся под вашим контролем, один из приведенных выше советов по отслеживанию использования вашей домашней сети поможет раскрыть нарушителя.

Прежде чем мы двинемся дальше, мы должны сделать предупреждение: используйте эти силы во благо.

Ваша домашняя сеть и все, что к ней подключено, подобны хранилищу. За вашим логином скрывается масса ценной информации, от незашифрованных файлов, содержащих личные данные, до устройств, которые можно взломать и использовать для любых целей. В этом посте мы покажем вам, как составить карту вашей сети, заглянуть под обложки, чтобы увидеть, кто с чем разговаривает, и как выявить устройства или процессы, которые могут потреблять пропускную способность (или являются неожиданными гостями в вашей сети). .

Вкратце: вы сможете распознать признаки того, что что-то в вашей сети скомпрометировано. Мы предполагаем, что вы знакомы с некоторыми основами работы в сети, например, как найти список устройств вашего маршрутизатора и что такое MAC-адрес. Если нет, отправляйтесь в нашу вечернюю школу «Знай свою сеть», чтобы сначала освежиться.

Прежде чем мы двинемся дальше, мы должны сделать предупреждение: используйте эти возможности во благо и запускайте эти инструменты и команды только на оборудовании или в сетях, которыми вы владеете или управляете. Ваш дружелюбный соседский ИТ-отдел не хотел бы, чтобы вы сканировали порты или перехватывали пакеты в корпоративной сети, как и все люди в вашей местной кофейне.

Шаг 1. Создайте карту сети

Прежде чем вы войдете в свой компьютер, запишите все, что, по вашему мнению, вы знаете о своей сети. Начните с листа бумаги и запишите все подключенные устройства. Это включает в себя такие вещи, как смарт-телевизоры, смарт-колонки, ноутбуки и компьютеры, планшеты и телефоны или любые другие устройства, которые могут быть подключены к вашей сети. Если это поможет, нарисуйте карту вашего дома по комнатам. Затем запишите каждое устройство и где оно живет. Вы можете быть удивлены, узнав, сколько устройств вы одновременно подключили к Интернету.

Верхнее изображение

Tout Image

Умный и интерактивный самовращающийся мячик для кошек

Умный и интерактивный тизер с самовращающимся шариком

Лучший партнер вашей кошки по играм.
Умный самовращающийся мяч будет поддерживать активность ваших котят. Наблюдайте, как ваша кошка прыгает и охотится за движущимся мячом — активируется простым прикосновением когтя. Заставьте свою кошку ходить по дому и помогите ей быть здоровой.

Сетевые администраторы и инженеры узнают этот шаг — это первый шаг в изучении любой сети, с которой вы не знакомы. Проведите инвентаризацию устройств на нем, идентифицируйте их, а затем посмотрите, соответствует ли реальность тому, что вы ожидаете. Если (или когда) это не так, вы сможете быстро отделить то, что знаете, от того, чего не знаете.

Возможно, у вас возникнет соблазн просто войти в свой маршрутизатор и просмотреть его страницу состояния, чтобы узнать, что подключено, но пока не делайте этого. Если вы не можете идентифицировать все в вашей сети по IP-адресу и MAC-адресу, вы просто получите большой список вещей, включая всех злоумышленников или халявщиков. Сначала проведите физическую инвентаризацию, а затем перейдите к цифровой.

Шаг 2. Проверьте свою сеть, чтобы узнать, кто в ней участвует

Когда у вас есть физическая карта вашей сети и список всех ваших доверенных устройств, пора приступать к копаниям. Войдите в свой маршрутизатор и проверьте его список подключенных устройств. Это даст вам базовый список имен, IP-адресов и MAC-адресов. Помните, что список устройств вашего маршрутизатора может отображать или не отображать все. Так и должно быть, но некоторые маршрутизаторы показывают только те устройства, которые используют маршрутизатор для его IP-адреса. В любом случае, оставьте этот список в стороне — это хорошо, но нам нужно больше информации.

Скачать и установить Nmap

Дальше мы обратимся к нашему старому другу Nmap. Для тех, кто не знаком, Nmap — это кроссплатформенный инструмент сканирования сети с открытым исходным кодом, который может находить устройства в вашей сети, а также массу подробностей об этих устройствах. Вы можете увидеть используемую ими операционную систему, IP- и MAC-адреса и даже открытые порты и службы. Загрузите Nmap здесь, ознакомьтесь с этими руководствами по установке, чтобы настроить его, и следуйте этим инструкциям, чтобы обнаружить хосты в вашей домашней сети.

Как сканировать порты вашего компьютера на наличие дыр в безопасности

Джейсон Томас

Одним из вариантов является установка и запуск Nmap из командной строки (если вам нужен графический интерфейс, Zenmap обычно поставляется вместе с программой установки). Сканируйте диапазон IP-адресов, который вы используете для своей домашней сети. Это обнаружило большинство активных устройств в моей домашней сети, за исключением нескольких, на которых у меня есть усиленная защита (хотя их также можно было обнаружить с помощью некоторых команд Nmap, которые вы можете найти по ссылке выше).

Сравните список Nmap со списком вашего роутера

Вы должны увидеть одни и те же элементы в обоих списках, если только то, что вы записали ранее, не отключено. Если вы видите на своем маршрутизаторе что-то, чего Nmap не обнаружил, попробуйте использовать Nmap напрямую для этого IP-адреса.

Nmap — чрезвычайно мощный инструмент, но не самый простой в использовании. Если вы немного стесняетесь, у вас есть другие варианты. Angry IP Scanner — еще одна кроссплатформенная утилита с красивым и простым в использовании интерфейсом, которая предоставит вам много одинаковой информации. Wireless Network Watcher — это утилита Windows, которая сканирует беспроводные сети, к которым вы подключены. Glasswire — еще один отличный вариант, который будет уведомлять вас о подключении или отключении устройств от вашей сети.

Кто в моем Wi-Fi показывает, кто еще использует вашу сеть

Windows: Устраняете ли вы проблемы с низкой производительностью собственной беспроводной сети или…

Шаг 3. Присмотритесь и посмотрите, с кем все разговаривают

К настоящему моменту у вас должен быть список устройств, которые вы знаете и которым доверяете, а также список устройств, которые, по вашему мнению, подключены к вашей сети. Если повезет, вы закончили здесь, и все либо совпадает, либо говорит само за себя (например, телевизор, который в данный момент выключен).

Однако, если вы видите какие-либо незнакомые вам субъекты, запущенные сервисы, не соответствующие устройству (почему мой Roku работает с postgresql?) или что-то еще не так, пришло время немного понюхать. Анализ пакетов, то есть.

Когда два компьютера обмениваются данными в вашей сети или в Интернете, они отправляют друг другу биты информации, называемые «пакетами». В совокупности эти пакеты создают сложные потоки данных, из которых состоят видео, которые мы просматриваем, или загружаемые документы. Анализ пакетов — это процесс захвата и проверки этих битов информации, чтобы увидеть, куда они идут и что в них содержится.

Установите Wireshark

Для этого вам нужно запустить Wireshark через Wi-Fi в "неразборчивом режиме". Это означает, что он не просто ищет пакеты, направляющиеся на ваш компьютер или исходящие от него, — он собирает все пакеты, которые может увидеть в вашей сети.

Для настройки выполните следующие действия:

  • Скачать и установить Wireshark
  • Выберите адаптер Wi-Fi.
  • Нажмите «Захват» > «Параметры» — и, как вы можете видеть в видео выше (любезно предоставлено людьми из Hak5), вы можете выбрать «Захват всех в неразборчивом режиме» для этого адаптера.

Теперь вы можете начать захват пакетов. Когда вы начнете захват, вы получите много информации. К счастью, Wireshark предвидит это и упрощает фильтрацию.

Поскольку мы просто хотим узнать, что делают подозрительные субъекты в вашей сети, убедитесь, что рассматриваемая система подключена к сети. Идите вперед и захватите трафик на несколько минут. Затем вы можете фильтровать этот трафик на основе IP-адреса этого устройства с помощью встроенных фильтров Wireshark.

Это позволит вам быстро узнать, с кем разговаривает этот IP-адрес и какую информацию они отправляют туда и обратно. Вы можете щелкнуть правой кнопкой мыши любой из этих пакетов, чтобы просмотреть его, проследить диалог между обоими концами и отфильтровать весь захват по IP или разговору. Чтобы узнать больше, ознакомьтесь с подробными инструкциями по фильтрации Wireshark .

Возможно, вы еще не знаете, на что смотрите (пока), но тут нужно немного разобраться.

Анализ поверхностной активности

Если вы видите, что подозрительный компьютер общается со странным IP-адресом, используйте команду nslookup (в командной строке в Windows или в терминале в OS X или Linux), чтобы получить имя его хоста. Это может многое рассказать вам о местоположении или типе сети, к которой подключен ваш компьютер. Wireshark также сообщает вам об используемых портах, так что погуглите номер порта и посмотрите, какие приложения его используют.

Шаг четвертый: играйте в долгую игру и записывайте свои захваты

Конечно, не все злоумышленники в вашей сети будут находиться в сети и крадут вас, пока вы их ищете. До этого момента мы учили вас, как проверять подключенные устройства, сканировать их, чтобы определить, кто они на самом деле, а затем прослушивать немного их трафика, чтобы убедиться, что все в порядке. Однако что делать, если подозрительный компьютер делает свою грязную работу ночью, когда вы спите, или кто-то крадет ваш Wi-Fi, когда вы весь день на работе и не можете проверить?

Используйте программное обеспечение для мониторинга сети

Есть несколько способов решить эту проблему. Один из вариантов — использовать такую ​​программу, как Glasswire, о которой мы упоминали ранее. Это программное обеспечение предупредит вас, когда кто-то подключится к вашей сети. Когда вы просыпаетесь утром или приходите домой с работы, вы можете увидеть, что произошло, пока вы не смотрели.

Проверьте журнал маршрутизатора

Ваш следующий вариант — использовать возможности ведения журнала вашего маршрутизатора. Глубоко в параметрах устранения неполадок или безопасности вашего маршрутизатора обычно находится вкладка, посвященная ведению журнала. Сколько вы можете регистрировать и какая информация зависит от маршрутизатора, но параметры могут включать входящий IP-адрес, номер порта назначения, исходящий IP-адрес или URL-адрес, отфильтрованный устройством в вашей сети, внутренний IP-адрес и их MAC-адрес, а также какие устройства на вашем сети зарегистрировались на маршрутизаторе через DHCP для получения своего IP-адреса (и через прокси-сервер, которые не имеют). Это довольно надежно, и чем дольше вы оставляете журналы открытыми, тем больше информации вы можете получить.

Пользовательские прошивки, такие как DD-WRT и Tomato (обе из которых мы показали вам, как установить), позволяют отслеживать и регистрировать пропускную способность и подключенные устройства столько времени, сколько вы хотите, и даже могут выводить эту информацию в текст. файл, который вы можете просмотреть позже. В зависимости от того, как вы настроили свой маршрутизатор, он может даже регулярно отправлять вам этот файл по электронной почте или сохранять его на внешнем жестком диске или в NAS.

В любом случае, использование часто игнорируемой функции ведения журнала вашего маршрутизатора – это отличный способ узнать, например, после полуночи, когда все уже легли спать, вдруг ваш игровой ПК начинает работать с перебоями и передавать много исходящих данных, или вы обычная пиявка, которая любит подключаться к вашему Wi-Fi и качать торренты в нерабочее время.

Продолжайте работу Wireshark

Ваш последний вариант, и в некотором роде ядерный вариант, — просто позволить Wireshark выполнять захват в течение нескольких часов или дней. Это не неслыханно, и многие сетевые администраторы делают это, когда действительно анализируют странное поведение сети. Это отличный способ выявить плохих актеров или болтливые устройства. Однако для этого требуется оставить компьютер включенным на долгие годы, постоянно перехватывать пакеты в вашей сети, перехватывать все, что проходит через нее, и эти журналы могут занимать немало места. Вы можете урезать вещи, фильтруя захваты по IP или типу трафика, но если вы не уверены, что ищете, у вас будет много данных для просеивания, когда вы просматриваете захват даже несколько часов.Тем не менее, он обязательно расскажет вам все, что вам нужно знать.

Во всех этих случаях, когда у вас будет достаточно зарегистрированных данных, вы сможете узнать, кто использует вашу сеть, когда и соответствует ли их устройство карте сети, которую вы создали ранее.
< /p>

Полное руководство Lifehacker по конфиденциальности данных

Мы расскажем вам обо всем, что вам нужно сделать, чтобы жить самой безопасной и конфиденциальной жизнью в…

Шаг пятый. Заблокируйте сеть

Если вы дошли до этого места, вы определили устройства, которые должны иметь возможность подключаться к вашей домашней сети, те, которые действительно подключаются, определили различия и, надеюсь, выяснили, есть ли какие-либо злоумышленники, неожиданные устройства или пиявки, околачивающиеся вокруг. Теперь все, что вам нужно сделать, это разобраться с ними, и, как ни странно, это самая простая часть.

Пыявки Wi-Fi вступят в силу, как только вы заблокируете свой маршрутизатор . Прежде чем делать что-либо еще, измените пароль маршрутизатора и отключите WPS, если он включен. Если кому-то удалось войти непосредственно в ваш маршрутизатор, вы не хотите изменять другие вещи только для того, чтобы они вошли в систему и восстановили доступ. Убедитесь, что вы используете хороший, надежный пароль, который сложно подобрать методом грубой силы.

Затем проверьте наличие обновлений встроенного ПО. Если ваша пиявка воспользовалась эксплойтом или уязвимостью в прошивке вашего маршрутизатора, это защитит их — при условии, конечно, что эксплойт был исправлен. Наконец, убедитесь, что режим безопасности вашей беспроводной сети установлен на WPA2 (поскольку WPA и WEP очень легко взломать) и измените свой пароль Wi-Fi на другой хороший, длинный пароль, который нельзя подобрать методом грубой силы. Тогда единственные устройства, которые смогут повторно подключиться, — это те, которым вы дадите новый пароль.

Наиболее важные параметры безопасности, которые необходимо изменить на маршрутизаторе

Ваш маршрутизатор — это первая линия защиты от хакеров, пытающихся получить доступ ко всем…

Это должно позаботиться о том, чтобы кто-то не использовал ваш Wi-Fi и не загружал все свои файлы в вашу сеть, а не в свою. Это также поможет с проводной безопасностью. По возможности также следует предпринять несколько дополнительных мер по обеспечению безопасности беспроводной сети , например отключить удаленное администрирование или отключить UPnP.

Вам есть над чем поохотиться за злоумышленниками на ваших проводных компьютерах. Если это на самом деле физическое устройство, оно должно иметь прямое подключение к вашему маршрутизатору. Начните отслеживать кабели и разговаривайте со своими соседями по комнате или семьей, чтобы узнать, что случилось. В худшем случае вы всегда можете снова войти в свой маршрутизатор и полностью заблокировать этот подозрительный IP-адрес. Владелец этой телевизионной приставки или тихо подключенного компьютера довольно быстро прибежит, когда он перестанет работать.

Однако большее беспокойство здесь вызывают взломанные компьютеры. Компьютер, который был взломан и присоединен к ботнету для ночного майнинга биткойнов, например, или машина, зараженная вредоносным ПО, которое звонит домой и отправляет вашу личную информацию неизвестно куда, может быть опасной.

После того как вы сузили область поиска до конкретных компьютеров, пришло время выяснить, в чем заключается проблема на каждом компьютере. Если вы действительно обеспокоены, примите подход инженера по безопасности к проблеме: как только ваши машины станут собственностью, они больше не заслуживают доверия. Удалите их, переустановите и восстановите из своих резервных копий. (У вас есть резервные копии ваших данных, не так ли?) Просто следите за своим компьютером — вы не хотите восстанавливать данные из зараженной резервной копии и запускать процесс заново.
< /p>

Нет оправдания тому, что вы не создаете резервную копию вашего компьютера. Сделайте это сейчас.

Не реже одного раза в месяц какой-нибудь друг или член семьи спрашивает меня, как восстановить данные с вышедшего из строя жесткого диска…

Если вы готовы засучить рукава, вы можете взять себе надежную антивирусную утилиту и сканер по запросу для защиты от вредоносных программ (да, вам понадобятся и то, и другое) и попытаться очистить рассматриваемый компьютер. Если вы увидели трафик для определенного типа приложения, проверьте, не является ли это вредоносным ПО или просто чем-то, что кто-то установил и ведет себя плохо. Продолжайте сканировать, пока все не станет чистым, и продолжайте проверять трафик с этого компьютера, чтобы убедиться, что все в порядке.

Мы только поверхностно коснулись здесь, когда речь идет о сетевом мониторинге и безопасности. Существует множество конкретных инструментов и методов, которые специалисты используют для защиты своих сетей, но эти шаги подойдут вам, если вы являетесь администратором сети для своего дома и семьи.

Разница между антивирусом и антивирусом (и что использовать)

С антивирусом все запутанно: он называется антивирусом, но существует масса других типов...

Искоренение подозрительных устройств или пиявок в вашей сети может быть долгим процессом, который требует тщательного изучения и бдительности. Тем не менее, мы не пытаемся вызвать паранойю. Скорее всего, вы не найдете ничего необычного, а эти медленные загрузки или дерьмовая скорость Wi-Fi — это совсем другое. Тем не менее, полезно знать, как исследовать сеть и что делать, если вы обнаружите что-то незнакомое.Просто не забывайте использовать свои силы во благо.

Эта статья была первоначально опубликована в октябре 2014 г. и обновлена в октябре 2019 года с учетом актуальной информации и ресурсов. Обновлено 3 марта 22 г. с новыми подробностями.

Читайте также: