Wer nutzt unsere Bandbreite?


16

Ich kann unseren ISP-Statistiken entnehmen, dass im Laufe des Tages eine große Menge an Bandbreite verwendet wird. Ich vermute, es ist jemand, der unseren WLAN-Router verwendet, obwohl ich nicht sicher bin. Auf unseren PCs werden verschiedene Arten von Fenstern ausgeführt. Gibt es Dienstprogramme / Sniffer, mit denen ich feststellen kann, wohin die Bandbreite fließt?


13
Sie sagen mir, ich soll auf networkloadfault.com warten? Meine Güte, gib mir schon eine Pause.
MrTelly

Übrigens ist unser WLAN sicher, es ist jemand, den wir kennen, der die Bandbreite nutzt. Wir wissen nur nicht, wer es ist. Trotzdem wissen wir, dass es legitim ist ganze Firma ist die Antwort.
MrTelly

7
Es muss keine Serverfrage sein, es muss sich um eine Sysadmin-Frage handeln - was dies eindeutig ist.

Könnten Sie bitte Ihr drahtloses Fabrikat und Modell angeben? Es ist einfacher zu empfehlen, was Sie fragen, wenn diese Details bekannt sind.

Ihre Netzwerkeinrichtung wäre hierfür eine sehr nützliche Information. Ich bin mir nicht sicher, ob dies eine Heim- oder Büroumgebung ist, aber wenn es sich um ein Unternehmen handelt und Ihr Router / Firewall / Wireless-Controller IPFIX / Netflow-Daten unterstützt, können Sie sehen, wie jede Konversation darüber läuft.
sclarson

Antworten:


15

Sie können einen PC auf einem Hub (oder einem verwalteten Switch, der einen Hub emuliert) mit dem Router installieren und den gesamten Datenverkehr mit Wireshark erfassen. Von hier aus können Sie einige nützliche Kennzahlen abrufen, die Sie auf Ihre Bandbreitenprobleme hinweisen.


Das könnte ein ziemlich dramatischer Leistungseinbruch in einem Unternehmensnetzwerk sein.
Sclarson

13

Neben der Antwort von Jon B habe ich auch ntop verwendet , um eine gute Vorstellung davon zu bekommen, wohin der Verkehr geht. Ich habe eine virtuelle Appliance heruntergeladen, um die Einrichtung zu vereinfachen.


Nur eine Warnung Die Protokolle von ntop häufen sich schnell.
Reconbot

Sie können auch ntop verwenden, um Netflows für die Protokollierung zu exportieren. ntop.org/netflow.html Sie können auch Netflow-Daten von Tomato oder m0n0wall abrufen .
Sclarson


2

Können Sie uns nähere Angaben zu Ihrem Netzwerk-Setup machen? Ich kann zwei verschiedene Ansätze vorschlagen:

  1. Abhängig vom Typ Ihres drahtlosen Geräts können Sie möglicherweise eine Netzwerkverwaltungsanwendung verwenden, die SNMP verwendet, um Statistiken vom AP abzurufen. Die meisten Unternehmens-APs verfügen über eine MIB-Tabelle, die die Liste der zugeordneten Clients, deren Signalqualität und die Anzahl der verwendeten Bytes protokolliert. In ähnlicher Weise verfügt Ihr Router möglicherweise über eine MIB, die den Datenverkehr nach IP-Adresse verfolgt.

  2. Sie können einen drahtgebundenen Verkehrsschnüffler (Wireshark, Etherpeek) verwenden, um den Verkehr zu überwachen. Mit diesen Tools können Sie in der Regel die Zugriffszahlen nach Benutzern aufschlüsseln. Sie müssen den Datenverkehr abhören, bevor er auf Ihren Router gelangt (wenn Ihr Router NAT verwendet). Sie können einen Hub verwenden (obwohl dies heutzutage sehr schwer zu finden ist) oder die Portspiegelung auf einem verwalteten Switch aktivieren. Sie können auch einen drahtlosen Sniffer verwenden. Wenn das Netzwerk jedoch verschlüsselt ist, können Sie sich nur einen Überblick über das Verkehrsaufkommen der einzelnen Benutzer verschaffen, nicht über den Bestimmungsort des Verkehrs.


2

Je nach Marke und Modell des von Ihnen verwendeten Wireless Access Points / Switches ist Tomato genau das, wonach Sie suchen. Es bietet unter anderem einen schönen Bandbreitenmonitor .

Auch ein bisschen teuer , aber es scheint, als würde es tun, was Sie auch wollen.


Ich liebe Tomato und benutze es seit mehreren Jahren, aber ich glaube nicht, dass es für die Überwachung der Clientbandbreite gilt. Liege ich falsch?
Gareth,

Noch nicht ganz so weit. Es kommt aber. Die aktuelle Bandbreitenüberwachung bietet jedoch Maßnahmen und die damit verbundene Zeit. Das Auffinden einer bestimmten Teilmenge von Benutzern sollte mit bandw./time einfacher sein. Aus diesem Grund habe ich ursprünglich nach Marke und Modell des WLAN-Zugangspunkts oder -Schalters gefragt. Cisco hat sehr nette Verwaltungs- und Überwachungspakete, aber diese funktionieren nur mit ihrer Hardware.

1

Ihr Router kann wahrscheinlich anzeigen, welche Clients über ihn verbunden sind, möglicherweise als DHCP-Clients. Das würde identifizieren, wer eine Verbindung zu Ihrem drahtlosen Router herstellt, obwohl es Ihnen nicht unbedingt sagen würde, wer Ihre Bandbreite verwendet.


1
Sie haben recht, es sagt mir, wer, aber nicht wie viel
MrTelly

Und betrügerische Benutzer verwenden möglicherweise überhaupt kein DHCP, sondern wählen einfach eine nicht verwendete IP-Adresse. Besser, den Router nach seiner ARP-Tabelle abzufragen, wäre dies schwieriger zu fälschen.
Bortzmeyer

1

Wenn Sie es noch nicht sind, kann ich Ihnen ein Programm wie Cacti (das zusammen mit Cacti verwendet werden kann ntop) empfehlen , um die Traffic-Statistiken von Ihren Switches (und hoffentlich auch Ihren WAPs) abzurufen. Auf diese Weise können Sie feststellen, wann und wo der Verkehr beginnt.

Darüber hinaus erhalten Sie ein gutes Gefühl für den Verkehrsfluss - und Anomalien im Verkehr treten in den Diagrammen eher auf als nur beim Durchsuchen von Protokollen.


1

Wenn Ihr Router dies unterstützt, können Sie die Netflow-Überwachung aktivieren. Flows würde Ihnen genau zeigen, wonach Sie suchen.


0

Die meisten WLAN-Router protokollieren MACs der angeschlossenen WLAN-Karten, viele ermöglichen auch die Überwachung, wer tatsächlich verbunden ist. Das Standardwerkzeug für das Schnüffeln von WLAN ist Kismet.

"Jemand" bezieht sich auf jemanden, der nicht berechtigt ist, es zu verwenden, und der Ihr Signal missbraucht?


Um Ihr WiFi zu schützen, sollten Sie folgende Schritte ausführen:

  1. Abschrecken von Script-Kiddies (funktioniert nicht gegen erfahrene Work-Driver):

    • Schalten Sie Ihre SSID-Übertragung aus
    • Beschränken Sie die Verbindung nur auf die angegebene Liste von MACs
    • Begrenzen Sie DHCP nur auf statische MAC -> IP-Zuweisungen
  2. Verwenden Sie WPA2 (mit EAP-PSK verwenden Sie eine zufällige Passphrase).

  3. Verwenden Sie für echte Hardcore-Sicherheit WPA2 mit 802.1X-Authentifizierungsserver.


MAC-Spoofing (Nr. 2.2 und Nr. 2.3) sollte NIEMALS verwendet werden, und in Wirklichkeit ist es die Zeit nicht wert. Ich habe viele WIFI-Netzwerke gehackt, die es aktiviert hatten (rein lehrreich, wie ich Ihnen versichere). Sogar die meisten Script-Kiddies wissen, dass es auf allen WIFI-Hacking-Websites / -Foren veröffentlicht wird. Auf jeden Fall gehen WPA2 + Radius Server ("802.1X Authentifizierungsserver") dies ist nach meiner Erfahrung die einzig wahre Form der Sicherheit, WEP & WPA wurden
besiegt

Ich habe viele WiFi-Netzwerke "gehackt", indem ich "Automatisch mit einem verfügbaren Netzwerk verbinden" gewählt habe. Zwar ist WPA2 der einzig sichere Weg, aber das ist möglicherweise aufgrund von veralteter Hardware nicht verfügbar. Ein Script-Kiddie, der nach einer kostenlosen Fahrt sucht, wählt ein ungeschütztes Netzwerk und nicht nur ein schwach geschütztes.
Vartec
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.