52 votes

Mon administrateur réseau peut-il savoir que j'utilise un routeur virtuel pour accéder à l'internet sur mes appareils non autorisés ?

Je suis étudiant à l'université et l'administrateur du réseau de mon université utilise les adresses MAC (1 adresse MAC par étudiant) pour autoriser l'accès à l'internet. Les étudiants utilisent régulièrement des logiciels de routage virtuel pour créer un hotspot afin de se connecter à leurs autres appareils (l'usurpation d'adresse MAC est une solution de contournement possible, mais l'usurpation d'adresse sur un appareil portable, par exemple un appareil Android, nécessite un accès root, qui est lui-même difficile à obtenir).

Récemment, l'administrateur a demandé à tous les étudiants de s'abstenir d'utiliser les hotspots, faute de quoi il punirait ceux qui ne s'y conformeraient pas (en supprimant l'adresse MAC de l'étudiant de la base de données des MAC autorisés, je suppose). J'ai le sentiment qu'il est tout simplement en train de bluffer.

Ma question est la suivante : est-il possible pour l'administrateur de savoir qu'un appareil utilise le routage virtuel pour se connecter à d'autres appareils non autorisés ?

Note : J'ai essayé de chercher des ressources en ligne, par exemple, comment fonctionne exactement le réseau de routeurs virtuels, mais je n'ai pas pu trouver d'informations substantielles. J'apprécierais que quelqu'un m'indique des ressources qui pourraient m'être utiles.

41voto

vembutech Points 6082

Oui, votre utilisation d'un point d'accès sans fil peut être identifiée à l'aide d'un _système de prévention des intrusions sans fil_ .

L'objectif principal d'un WIPS est d'empêcher l'accès non autorisé aux réseaux locaux et à d'autres ressources d'information par des dispositifs sans fil. Ces systèmes sont généralement mis en œuvre en tant que superposition à une infrastructure LAN sans fil existante, bien qu'ils puissent être déployés de manière autonome pour appliquer des politiques de non-utilisation du sans-fil au sein d'une organisation. Certaines infrastructures sans fil avancées intègrent des capacités WIPS.

38voto

dirkt Points 15364

Outre le fait de se déplacer physiquement et de détecter les points d'accès via le trafic WLAN ("warwalking" ?), ou peut-être d'utiliser le routeur existant pour les détecter, les modèles de trafic peuvent également être révélateurs - votre point d'accès a une signature différente de celle de votre appareil.

Au lieu de travailler contre votre administrateur système (ce qui est une PITA pour les deux parties), parlez-lui. Je ne connais pas por qué ils ont la règle "un MAC par élève", peut-être peuvent-ils l'assouplir un peu ? Disons "deux ou trois MAC par étudiant". Cela ne poserait pas beaucoup plus de problèmes administratifs.

Je ne sais pas comment fonctionne le côté politique de la représentation des étudiants dans votre université, mais souvent les étudiants puede exprimer leurs intérêts d'une manière ou d'une autre. Certes, c'est plus lent que d'installer un hotspot, mais c'est aussi plus efficace.

20voto

Jon Milliken Points 301

J'ai travaillé en tant qu'assistant de l'administrateur réseau d'un établissement d'enseignement supérieur. Il semble qu'il s'agisse d'un problème de différence générationnelle ou que le réseau de l'école ne puisse pas gérer plus d'un appareil par étudiant, membre du personnel, etc. Il est probable que chaque élève possède plus d'appareils que la politique ne le permet.

La réponse courte est OUI, ils peuvent détecter un accès non autorisé. NON, ne le faites pas. J'ai régulièrement révoqué l'accès pour des violations du réseau (partage de fichiers, logiciels illégaux, virus, pornographie dans les laboratoires informatiques, etc.) Beaucoup de ces étudiants ont dû quitter l'école, car il est difficile de faire des études sans accès à l'ordinateur. Les étudiants exposent le réseau à des risques. Que se passerait-il si l'appareil non autorisé de quelqu'un transmettait un virus qui effacerait vos recherches et votre thèse de doctorat ? Si vous pensez qu'il s'agit d'une plaisanterie, essayez de le faire dans le cadre de votre travail et vous verrez ce qui se passera.

Travaillez avec l'administrateur réseau, le gouvernement étudiant, l'administration, etc. pour obtenir un accès sans fil supplémentaire pour "vos autres appareils" qui n'ont pas besoin d'être sur le réseau de l'école et/ou dans les zones communes (comme le wifi gratuit dans la plupart des cafés). Cela permet de ne pas surcharger le réseau "réel" de l'école, tout en vous donnant l'accès à l'internet que vous souhaitez.

7voto

James Snell Points 358

Je pense à une poignée de moyens de détecter ce type de comportement dans un réseau. La restriction n'est pas très bonne alors qu'en réalité, ils devraient limiter les connexions par port plutôt que par MAC, mais c'est leur réseau et leurs règles, même si cela crée une attaque par déni de service facile (ciblée) si vous deviez usurper l'adresse MAC de quelqu'un d'autre.

Prise en charge https://networkengineering.stackexchange.com/questions/123/how-do-you-prevent-rogue-wireless-access-points-on-a-network Pour commencer, il semble évident que toute infrastructure sans fil digne de ce nom est en mesure de détecter les points d'accès non autorisés (même un boîtier dd-wrt peut effectuer une enquête sans fil pour voir ce qu'il y a autour).

Étant donné que les administrateurs contrôlent le trafic, des outils IDS tels que Snort peuvent également être utilisés et vous trahiraient assez rapidement si les administrateurs étaient désireux de trouver des personnes qui ne respectaient pas les règles. Certains protocoles ne cachent même pas qu'ils fonctionnent à travers le NAT ( RFC7239 a des en-têtes http comme X-Forwarded-For spécifiquement pour une utilisation par des proxys web). RFC2821 conseille aux clients SMTP d'envoyer un identifiant facultatif, bien qu'il ne soit pas obligatoire.

Le seul moyen de cacher quelque chose de ce genre est de faire en sorte que l'appareil qui se connecte à leur réseau envoie un message d'erreur. tout à un VPN ou à un système comme TOR, ce qui en soi attirerait l'attention sur vous.

Bien que la situation ne soit pas exactement la même puisqu'ils ne semblent pas avoir les mêmes restrictions, l'équipe de sécurité de l'Université de Cambridge désapprouve l'utilisation de NAT dans leur réseau, comme on peut le voir dans l'article suivant Pare-feu et politique de traduction des adresses de réseau et de fournir quelques éléments d'information sur leur raisonnement.

TL;DR - Si vous voulez utiliser plus d'appareils, vous devez passer par le système et la représentation des étudiants pour résoudre les problèmes que vous rencontrez, car si vos administrateurs veulent vous attraper, ils le feront.

5voto

Dador Points 871

Mon réseau utilise un système de détecteurs répartis dans tous les bâtiments et, si un SSID malhonnête apparaît, il triangule l'emplacement de l'appareil. Le système n'est pas bon marché, mais bon sang, il est probablement plus rentable à long terme si l'on ajoute le temps passé à gérer manuellement les adresses MAC ; cela doit être un cauchemar administratif. De toutes les façons de verrouiller un système, je n'en connais pas de pire.

Comme d'autres l'ont dit, travaillez avec les administrateurs, n'essayez pas de les battre. Avec la technologie disponible de nos jours, vous n'avez même pas besoin d'un bon administrateur de réseau pour vous rattraper. Essayez de modifier les politiques, de voir si des exceptions sont autorisées, etc. Vous vous en sortirez mieux à la fin.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X