Za bezpečnostních opatření které implementujeme do našich WiFi sítí, jedná se o potenciální oběti, které mohou být napadeny nechtěnými spojeními spotřebuje naši šířku pásma, ale může také přístup k našim souborům, proto je lepší být připraven na tuto eventualitu skriptem, který sledovat naši WiFi síť. |
Před chvílí jsme viděli, jak používat nástroj s názvem nmap zjistit otevřené porty počítače, notebooku, telefonu nebo dokonce routeru pouhým zadáním jeho IP adresy.
Stejný nástroj také umožňuje detekovat adresy IP počítačů, notebooků, telefonů, směrovačů nebo čehokoli jiného, co bylo připojeno k vaší síti. To může být samozřejmě velmi užitečné k detekci vetřelců ve vaší síti Wi-Fi.
Jak detekovat vetřelce
1.- Nainstalujte nmap. V Ubuntu a derivátech by to vypadalo takto:
sudo apt-get install nmap
Ti, kteří používají jiné distribuce, najdou nmap v oficiálních úložištích, takže jeho instalace je velmi jednoduchá. V případě Arch Linuxu je nmap v úložištích AUR.
2.- Spusťte nmap
nmap -sp 192.168.100.1/24
…kde 192.168.100.1 Je to IP mého routeru.
S tímto příkazem požádáme nmap, aby nám zobrazoval pouze (-sP) IP adresy hostitelů připojených k síti, stojí za zmínku, že .1 na konci nevadí, protože při odesílání masky sítě / 24 bude skenovat 255-2 = 253 možných hostitelů.
Výstup bude asi takový:
Počínaje Nmap 5.51 (http://nmap.org) v 2011-08-23 01:27 Zpráva o skenování protokolu ART Nmap pro hostitele 192.168.0.1 je nahoře (latence 0.0019 s). Zpráva o skenování Nmap pro hostitele 192.168.0.102 je nahoře (latence 0.00037 s). Nmap hotovo: 256 IP adres (2 hostitelé nahoru) naskenováno za 2.78 sekundy
V mém případě je aktivní pouze router a můj laptop.
Pokud při tom uvidíme hostitele s odpovídajícím číslem IP, které nerozpoznáme, je pravděpodobné, že používá naši síť Wi-Fi bez našeho povolení.
Skript, který nás upozorní, když se někdo připojí
Franklin Aliaga byl natolik laskavý, že vytvořil skript, který automatizuje použití nmap ke skenování vaší sítě na vetřelce.
Kroky, které je třeba dodržet, jsou:
1.- Nainstalujte požadované závislosti:
sudo apt-get install libnotify-bin nmap
2.- Vytvořte skript.
sudo gedit varováno
a potom vložíme následující text do nově vytvořeného souboru:
#! / bin / bash #script vytvořil: franklin aliaga # pokud nemáte typ nmap sudo apt-get install nmap # s tímto příkazem nmap ukazuje nám připojené hostitele # a uloží je do souboru * .txt # vylepšený skript a aktualizován: microstudi (čtečka tuxapuntes) # Upravte tento řádek podle svých představ, pokud chcete uložit tempa do jiné cesty. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # zde ořízneme dříve získaný formát souboru, abychom získali pouze číslo IP a poslali jej na jiný soubor * .txt kočka $ FILES / hosts_ip.txt | grep Host | řez -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # Zde zachytíme počet řádků, které má náš soubor # v tomto případě počet IP adres, které jsou v počitadle souboru = $ (wc -l $ ARCHIVES / host_ip1 . txt | cut -c 1-2) # zde dostaneme náš ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "My ip: $ ip "total = $ (expr $ counter - 1) var = 0 while [$ var -le $ total]; nechte var = $ var + 1 # zachytit ip řádkem line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") pokud [$ line! = "192.168.2.1"]; pak pokud [$ line! = $ ip]; then / usr / bin / notify-send "Připojená linka $" # Chcete-li zjistit prostřednictvím konzoly také: echo "Připojená linka $" fi fi hotovo
3.- Dáváme mu oprávnění ke spuštění:
sudo chmod + x alertred
4.- Nakonec přidáme skript do crontab běžet tak často:
crontab -e
A přidáme řádek:
* / 3 * * * * / home / vaše uživatelské jméno / síťové upozornění
Vzhledem k tomu, že člověk má dostatečně nechráněnou síť Wi-Fi, aby tam byli vetřelci ... 😛
Ale ano, nápad je dobrý, scénář se mi líbil 🙂
Zdravím!
Vzhledem k tomu, že člověk má dostatečně nechráněnou síť Wi-Fi, aby tam byli vetřelci ... 😛
Ale ano, nápad je dobrý, scénář se mi líbil 🙂
Zdravím!
Když ukradnete wifi, zadejte tyto 2 příkazy 🙂
arptables -P VSTUP DROP
arptables -P PŘIJETÍ VÝSTUPU
Mohou pocházet z CIA, nebudou vás pronásledovat
Ant Poznámka: Jediné místo, které opustíte, je v tabulce NAT routeru, jinak 0 a několik OBCHODNÍCH routerů vyloží tabulku NAT.
A tady je ARP firewall http://pastebin.com/SNLu0kCK mít to jako démona 🙂 A nezapomenout na příkazy 🙂
Hodil jsem řádky, které zmiňujete, ale myslím, že při jejich provádění způsobují problém s připojením. Na mém počítači přestává fungovat internet, k čemu by to mohlo být?
vynikající příspěvek !!! moc děkuji .. #cr
Dobrý příspěvek! Děkujeme za sdílení!
Na zdraví! Pavel.
Hledejte kontrabas na blogu. Existuje několik článků podrobně popisujících jeho použití. 🙂
Na zdraví! Pavel.
Zajímavé !! Budu to sdílet na svém blogu!
uvedený skript vytvoří chybu pro terminál „očekává se unární operátor“ v řádku struktury while
říká, že je syntaktická chyba? ...
Vynikající příspěvek!
Gracias por Compartir.
Zdravím!
Někdo, kdo dokáže vysvětlit řádek pro přidání do crontabu ... ocenil bych to ...
Dobře. Díky Krafty. Opravím to za chvíli. Na zdraví! Pavel.
01. 09. 2011 12:13, „Diskuse“ <>
napsal:
Ve skriptu je problém, alespoň jsem ho měl.
Problém je v uvozovkách:
"
nejsou rozpoznány jako platný znak:
Výstup: neplatný znak „ “ ve výrazu
Co jsem udělal, bylo nahradit uvedené citáty slovy:
«
Na první pohled se zdají stejné, ale nejsou:
a (”) Nahradím jej (»)
a tam kráčel skriptem ...
Zdravím a dobrá data jako vždy.
Díky, nyní potřebujete někoho "odborníka" na sestavení balíku deb (a / nebo rpm).
Děkuji! Nejlepší blog o Linuxu, jaký znám
Děkuji! Objetí! Pavel.
Snadno jsem dal tyto příkazy do terminálu a jdeme. Pokud mě zjistíte, koupím vám dům. Je nemožné mě detekovat, protože ip funguje na arpu a pokaždé, když se připojíte k počítači, je zadán požadavek, aby arp adresa (mac adresa nebo fyzická adresa) měla IP Xxx.xxx.xxx.xxx 🙂
Nechávám vám příkaz, pokud někdo využívá sousední Wi-Fi síť 🙂
arptables -P VSTUP DROP
arptables -P PŘIJETÍ VÝSTUPU
Mimochodem, blokuje také MIMT útoky Main v polovině 🙂
VELMI ZAUJÍMATELNÝ PŘÁTEL.,., ALE MUSÍTE PŘIHLÁSIT K LINUX., JSOU NETHA. A PRO VÍCE K JEDNOU KIERU., BUELBEN HACK THE NETWORK.,., PRO POKA FEASIBILITY ROUTERS. STANDARD MERCADO.,., A GRAX MĚ POMOHL., VELMI DOBRÝ, VELMI DOBRÝ PŘÍSPĚVEK
Můžete to také udělat nmap -sP network ip-255
Pozor na -255 uvízlých v IP síti.
pozdravy
Také s arp-scan vidíte další čísla ip a mac, která jsou připojena k vaší síti.
Dobré rande! Děkujeme za sdílení.
Na zdraví! Pavel.
Tuto aplikaci můžete konečně nainstalovat, nemohl jsem to udělat na debian kvůli závislosti quilombo. S manjaro to přišlo na vlasy.
Dobrý příspěvek
Docela užitečná nmap, nic víc k tomu :)
Děkuji
Co se děje, příteli.
Článek se mi zdá vynikající.
Když jsem to testoval, nemohl jsem s poslední instrukcí (jsem v Ubuntu nový).
crontab -e
no crontab for jaor - using a empty one
Vyberte editor. Chcete-li to změnit později, spusťte 'select-editor'.
1. / bin / vyd
2. / bin / nano <—- nejjednodušší
3. /usr/bin/vim.tiny
Vyberte 1-3 [2]: 1
888
A tam jsem nevěděl, co mám dělat
Doufejme, že mi pomůžete.
pozdravy