TP-Link wifiルーターを持っています。前面には、接続されているデバイスの数を示す画面はありません。ログにアクセスする方法、または接続されているデバイスの数をリアルタイムで監視する方法はありますか?それで、それが安全であることを確認できますか?
TP-Linkルーターは、私が知っているほとんどのホームルーターと同様に、Webブラウザーの管理インターフェイスを介して表示できるシステムログを保持しています。
あなたはcouldキャストオフコンピューターを使用してログファイルを繰り返し読み取り、SMSメッセージを新しい接続があるたびに送信するか、または接続がしきい値に達するなど.
可能性があります Syslogプロトコルを使用して、中央のログサーバーにログエントリを送信できます。 TP-Linkの調査はこれまで行っていません。次に、リモートロギングサーバーが監視を実行します。
どちらも私にはやり過ぎのようです。書き留めて安全な場所に保管する、非常に強力な(i.e。ランダムに生成された)パスワードを使用します。利用可能な最も強力な認証を使用します。これはWPA2である可能性があります。毎週ログに異常がないか確認してください。本当に偏執的である場合は、ルーターを使用しないときはオフにしてください。
Linuxの場合はnetdiscover
/arp-scan
、Windowsの場合はarping
、Androidデバイスの場合はFingのように、ARPスキャナーを使用できます。
単にネットワーク内でARP要求メッセージを送信し(サブネット内のデバイスで使用可能な最初のIPアドレスから開始)、「IP(ホストのIPアドレス)にはMACアドレスを指定してください」と表示します。
そのIPにホストが存在する場合は、ARP応答メッセージで自分のMACアドレスを使用してARP要求に応答します。
次に、ツールはIP-> MACの形式で結果テーブルを作成します。これにより、ARP要求メッセージに応答するLAN内のすべてのデバイスがわかります。
一部のARPスキャナーは、デバイスのMACアドレスのOUI部分もチェックしてベンダーを識別します。
すべてのMACと製造元がわかっている場合は、ルーターのWebインターフェイスを介して不要なMACをフィルターできますが、覚えておいてください:攻撃者は自分のネットワークカードを無差別モードにして、ルーターに接続されているすべてのステーションを監視し、MACアドレスを見つけることができます。接続が許可されている場合は、自身のMACを取得したMACアドレスに偽装し、MACフィルタリングを簡単にバイパスできます。
ルーターをリアルタイムで監視する方法があるかどうかはわかりませんが、ほとんどのルーターでは、管理インターフェースにログインしたときに接続しているユーザーの数が表示されます。インターフェースは通常、よく知られているアドレス(例: 192.168.1.1。ルーターのマニュアルで正確なアドレスを確認してください。
ルーターでサポートされている可能性のある別のオプションは、ホワイトリストのMACアドレスからの接続のみを許可することです。このようなオプションがルーターのマニュアルにあるかどうかを確認できます。
また、WEP暗号化を使用しないでください。 WPAを使用し、一般的なWordに基づいていないパスワードを設定し、いくつかの特殊文字を追加(および少なくとも8文字を使用)する場合は、かなり安全です。
TP-Linkルーターには、ルーターにアクセスして制御するための192.168.0.1のようなIPアドレスがあります。ブラウザで開き、DHCP DHCPクライアントリストに移動します。ここでは、現在ルーターを使用しているデバイスを確認できます。