web-dev-qa-db-ja.com

デバイスをネットワークスキャナーから非表示にできますか

ルーターのパスワードが何度も変更されたので、誰かが変更したのではないかと思います。 Fingを使用して一部のデバイスをスキャンしましたが、疑わしいデバイスは検出されませんでした。しかし、誰かがそれをハッキングしなかったかどうかはまだわかりません。

2
pelochan

デバイスを「隠す」には、特性を変更する別のデバイスをその前に置くことができます。これは、プロキシまたはルーターが行うことです。

または、承認されたデバイスのみがデバイスから応答を取得できるようにするフィルタリング技術を採用することもできます。

しかし、あなたの場合、あなたはルーターを扱っています、それは本当に「隠す」ことはできません。一部のルーターには、デバイスにアクセスできるユーザーを制限できる設定があります。ログインページをインターネットに公開しないようにするには、「WANログイン」設定を探すことをお勧めします。

3
schroeder

ネットワークスキャンは通常、ARPパケットスニッフィングに基づいています。このプロトコルは、IPアドレスとMACアドレスをマップするために使用されます。すべてのIP通信デバイス(実際にはすべて)は、他のデバイスがどこにあるかを知るために、そのような要求を送信する必要があります。すべての攻撃者は、ネットワーク内にいる限り、これらの要求を少なくとも1回送信する必要があります。自分のコンピューターからも頻繁に送信されます。このようなARP要求を送信せずにネットワークデバイスとやり取りすることはできません。ブロードキャストされるため、すべてのコンピューターでログに記録できます。私はこれを盗聴するためにnetdiscoverを使用しています。

3
Miroka

(ワイヤレス)ルーターはビーコンを定期的に拡散するため、設定を最後に1000に変更しない限り、非常に長く非表示にすることはできませんが、それでもその存在を明らかにします。ルーターはワイヤレスであると想定しています。 application(fling)はモバイルプラットフォーム上にあります。

この答えは、他のデバイスがあなたの意志に反してルーターにアクセスすることを許可しないことです。ルーターのデフォルトのIPアドレス(おそらく192.168.0.1)でルーターにログインし、資格情報を入力します(デフォルトのユーザー名とパスワードは、ほとんどがadmin、adminです)。 「セキュリティ」セクションの「ローカル管理」という名前のサブセクションを見つけます。正確な名前のオプションがない場合は、セキュリティセクションで特定のルーターの下のオプションを検索します。これにより、ルーターにアクセスするシステムのMACアドレスを挿入できます。その人だけがルーターの設定にアクセスできます。次に、「ペアレンタルコントロール」セクションに移動し、MACアドレスでデバイスをブロックします。または、「アクセスコントロール」セクションも役立つ場合があります。

「Arcai.com's NetCut」という名前のアプリケーションは、上記の手順を回避したい場合、ルート化されたAndroidから直接インターネットにアクセスするデバイスをブロックするのに役立ちます。これは、デバイスをブロックした後にネットワークを離れた場合でも機能します。

2
Arpit Rohela

他の回答からの良い情報なので、別の視点から説明しようと思います。

スキャンを実行している間、攻撃者は非表示にできますか?

彼/彼女は確かにできます。スマートハッカーが自動的にwifiに接続することはありませんが、デバイス/ステーションがAP(アクセスポイント)に接続されているかどうかを最初にスキャンするためです。ポイントは、デバイスがルーターAPに関連付けられているのをハッカーが見た場合、彼/彼女は関連付けるのをためらう可能性があり、ローカルネットワーク上の他のホストを検出できないということです。さらに、LANでスキャンを実行するには、APに関連付ける必要があります。他に方法はありません。

または、ハッカーはIDS(ネットワークベースの侵入検知システム)を変更して、誰かがLANスキャンを実行した場合にデバイスを自動的に切断することもできます。サブネットを介して大量のARP要求を送信して、応答する人がいるかどうかを確認しているので、IDSソフトウェアを変更してそのようなノイズを検出し、デバイスを切断するのは簡単です。

1
user633551

どんな質問をしているのかわかりません。ここの「ネットワークスキャナーからデバイスを隠すことはできますか」というタイトルは、「ルーターが危険にさらされていますか」とは別の質問です

最初の質問への対処....短い答えは、それは(おそらく)攻撃者がどこにいるかに依存するということです。

Sohoインターネットアップリンクについて話している場合、デバイスはネットワーク変換を実行し、内部と外部の環境が大きく異なります。

内部的には(おそらく)スパニングツリーチェックを発行します。

外部的に、ルーターが(ルーティングデータではなく)データを送信する場合、これは通常、アップストリームプロバイダーの特定のポイントに送信されます。アップストリームプロバイダー以外では、ルーターから発信されたトラフィックは誰にも表示されませんが、デバイスからデータが通過する場合があります。

(リモートアクセスまたは内部システムへのポート転送のために)開いているポートがある場合、外部の誰かがルーターをスキャンできます。

内部では、適切な暗号化が有効になっているワイヤレスアクセスポイントであり、攻撃者がネットワークに参加するためのキーを持っていない場合を除き、ルーターがネットワーク上にあるネットワークにアクセスできる人には明らかです。

1
symcbean