Com detectar intrusos a la teva xarxa wifi

Més enllà de les mesures de seguretat que implementem a les nostres xarxes WiFi, aquestes són víctimes potencials a ser envaïdes per connexions indesitjades que no només consumiran el nostre ample de banda, Sinó que també podran accedir als nostres arxius, Per això és millor estar preparats davant aquest eventualitat amb un script que supervisi la nostra xarxa WiFi.


Fa un temps vam veure com utilitzar una eina anomenada nmap per descobrir els ports oberts d'un PC, portàtil, telèfon o inclusivament un router amb prou feines especificant la seva adreça IP.

Aquesta mateixa eina permet, a més, detectar les IPs de les PCs, portàtils, telèfons, routers o qualsevol altra cosa que s'hagi connectat a la teva xarxa. Això pot ser de gran utilitat, com és obvi, per detectar intrusos a la vostra xarxa wifi.

Com detectar els intrusos

1.- Instal·lar nmap. En Ubuntu i derivats, això seria així:

suo apt-get install nmap

Aquells que usin altres distros trobaran nmap en els repositoris oficials, així que la seva instal·lació és ben senzilla. En el cas d'Arch Linux, nmap es troba en els repositoris AUR.

2.- executar nmap

nmap -SP 192.168.100.1/24

... on 192.168.100.1 és l'IP del meu router.

Amb aquesta comanda, li demanem a l'nmap que ens mostri només (-sP) les IPs dels hosts connectats a la xarxa, cal esmentar que el 1 de el final no importa ja que a l'enviar la mascara de xarxa / 24 explorés 255-2 = 253 hosts possibles.

La sortida serà una cosa semblant a això:

A partir de Nmap 5.51 (http://nmap.org) at 2011-08-23 01:27 ART Nmap scan report for 192.168.0.1 Host is up (0.0019s latency). Nmap scan report for 192.168.0.102 Host is up (0.00037s latency). Nmap done: 256 IP addresses (2 hosts up) scanned in 2.78 seconds

En el meu cas, només es troben actius el router i el meu portàtil.

Si a l'fer això veiéssim un host, amb el seu número d'IP corresponent, que no reconeixem, és probable que estiguin utilitzant la nostra xarxa wifi sense la nostra autorització.

Script perquè ens alerti quan algú es connecti

Franklin Aliaga va tenir l'amabilitat de crear un script que automatitza la utilització de nmap per escanejar la teva xarxa a la recerca d'intrusos.

Els passos a seguir són:

1.- Instal·lar les dependències necessàries:

suo apt-get install libnotify-bin nmap

2.- Creeu l'script.

suo gedit alertared

i després, enganxem el text dins de l'arxiu acabat de crear:

#! / Bin / bash #script creat per: Franklin argelaga # Si no tens nmap digita sudo apt-get install nmap #con aquest comnado de nmap ens mostra els hosts connectats #y els guarda en un arxiu * .txt #script millorat i actualitzat per: Microstudi (lector de tuxapuntes) # Modifica aquesta línia al teu gust si desitges guardar els temporals en una altra ruta. ARXIUS = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARXIUS / hosts_ip.txt #aqui tallem el format obtingut anteriorment d'arxiu per només obtenir les ip s #y enviar-lo a un altre arxiu * .txt cat $ ARXIUS / hosts_ip.txt | grep Host | cut -c 7-20 | tr -d "()"> $ ARXIUS / host_ip1.txt #aqui capturem el nombre de línies que té el nostre arxiu #EN aquest cas la quantitat de ip que hi ha a l'arxiu comptador = $ (wc -l $ ARXIUS / host_ip1. txt | cut -c 1-2) #aqui obtenim la nostra ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "la meva ip: $ ip "total = $ (expr $ comptador - 1) var = 0 while [$ var -li $ total]; do let var = $ var +1 #capturamos la ip per línia línia = $ (cat $ ARXIUS / host_ip1.txt | set -n "$ var p") if [$ línia! = "192.168.2.1"]; then if [$ línia! = $ ip]; then / usr / bin / notify-send "Connectat $ línia" #per assabentar-se per la consola també: echo "Connectat $ línia" fi fi done

3.- Li donem permisos d'execució:

suo chmod + x alertared

4.- Finalment, afegim l'script a crontab perquè s'executi cada tant:

crontab -e

I afegim la línia:

* / 3 * * * * / home / el teu nom d'usuari / alertared

Aquells que estiguin buscant una alternativa més completa per a la detecció d'intrusos haurien provar AutoScan Network.

El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa aquí.

25 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   HacKan & CUBA co. va dir

    Considerant que un tingui una xarxa wifi prou desprotegida perquè hi hagi intrusos ... 😛
    Però sí, la idea aquesta bona, em va agradar l'script 🙂

    Salutacions!

  2.   HacKan & CUBA co. va dir

    Considerant que un tingui una xarxa wifi prou desprotegida perquè hi hagi intrusos ... 😛
    Però sí, la idea aquesta bona, em va agradar l'script 🙂

    Salutacions!

  3.   kmlreverser va dir

    Quan robis wifi posa't aquests 2 comandaments 🙂
    arptables -P INPUT DROP
    arptables -P OUTPUT ACCEPT

    ja poden venir de la CIA no et cazararan

    Nota ant: L'únic lloc on surts és a la taula NAT de el router pel demas 0 i pocs routers COMERCIALS fan un dump de la taula NAT.

    I aquí està el tallafocs ARP http://pastebin.com/SNLu0kCK per tenir-lo com daemon 🙂 I no oblidar-te les ordres 🙂

    1.    lleó va dir

      He tirat les línies que esmentes, però crec que causen un problema de connexió a l'hora d'executar-les. L'internet deixa de funcionar en el meu pc ¿a què pot ser degut?

  4.   Rafael Monroy va dir

    excel·lent post !!! moltes gràcies .. #cr

  5.   Fem servir Linux va dir

    Bona aportació! Gràcies x compartir-ho!
    Salutacions! Pau.

  6.   Fem servir Linux va dir

    Buscá contrab al bloc. Hi ha diversos articles en els quals es detalla el seu ús. 🙂

    Salutacions! Pau.

  7.   Gaspar Fernández va dir

    'Interessant !! El compartiré al meu blog!

  8.   Osegueda va dir

    dit script em produeix un eror per terminal «s'esperava un operador unari» a la line de l'estructura while

  9.   Osegueda va dir

    diu ser un error de sintaxi ¿? ...

  10.   Fr3dyC va dir

    Excelnte aportació!

    Gràcies per compartir.

    Salutacions!

  11.   convidat va dir

    Algú que em pugui explicar la línia a afegir a crontab ... Se'ls hi agradeceria ...

  12.   Fem servir Linux va dir

    Ok. Gràcies krafty. En una estona ho arreglo. Salutacions! Pau.
    El 01/09/2011 12:13, «Disqus» <>
    va escriure:

  13.   krafty va dir

    Hi ha un problema en l'script, almenys jo ho vaig tenir.

    El problema està en les cometes:

    "

    no se les reconeix com un caràcter valgut:

    Sortida: caràcter '' invàlid en l'expressió

    El que vaig fer va ser reemplaçar aquestes cometes per:

    «

    A simple vista semblen iguals però no ho són, llavors:

    a ( ") el reemplaçament amb (»)

    i aquí va sortir caminant en scritp ...

    Salutacions i bona data com sempre.

  14.   Jose Antonio Salgueiro va dir

    Gràcies, ara només falta que algú «expert» construeixi un paquet deb (i / o rpm).

  15.   Moy Kusanagi va dir

    Gràcies! El millor bloc que conec de Linux

  16.   Fem servir Linux va dir

    Gràcies! Una forta abraçada! Pau.

  17.   kmlreverser va dir

    Fàcil em poso aquestes comandes en el meu terminal i anem. Si em detectes et compro una casa. És impossible detectarme ja que ip treballa sobre arp i cada vegada que et connectes a un pc es realitza una petició que dirrecion arp (dirrecion mac o dirrecion física) té la ip Xxx.xxx.xxx.xxx 🙂
    Et deixo la comanda per si algú aquesta traient profit a la xarxa wifi de l'veí 🙂

    arptables -P INPUT DROP
    arptables -P OUTPUT ACCEPT

    Per cert també bloqueja els MIMT atacs Main in the Midler 🙂

  18.   Trinitat_mtv va dir

    MOLT INTERESSANT AMIGOO.,., PERÒ Devés tenr EN COMPTE K LINUX., SÓN LA NETHA., I PER MES K UN Kiera., BUELBEN A hackejar LA XARXA.,., PER LA POKA FACTIBILITAT DELS ROUTERS., K ESTANDEN EL MERCAT.,., I Grax EM AJUDO., MOLT., MOLT BON APORTACIÓ

  19.   lied va dir

    També es pot fer d'aquesta manera nmap -sP ip de la xarxa-255

    Atenció a l'-255 enganxat a la ip de la xarxa.

    Salutacions

  20.   Jeffry Roldán va dir

    També amb arp-scan poden veure altres números de ip i mac que estiguin connectats a la seva xarxa.

  21.   Fem servir Linux va dir

    Bona dada! Gràcies x compartir-lo.
    Salutacions! Pau.

  22.   Matías va dir

    Per fi pot instal·lar aquesta app, no ho podia fer en debian pel quilombo de dependecias. Amb manjaro em va venir a l'Pelo.
    bona aportació

  23.   mat1986 va dir

    Bastant útil nmap, res més a dir 😀

    gràcies

  24.   Arturo Olmedo va dir

    Que tal Amic.
    Em sembla excel·lent l'article.
    Quan ho vaig estar provant, només no vaig poder amb l'última instrucció. (Sóc Nou en Ubuntu).

    crontab -e
    no crontab for jaor - using an empty one

    Select an editor. To change later, run 'select-editor'.
    1. / bin / ed
    2. / bin / nano <- Easiest
    3. /usr/bin/vim.tiny

    Choose 1-3 [2]: 1
    888

    I aquí ja no vaig saber que fer

    Tant de bo i puguis ajudar-me.

    Salutacions