Como detectar intrusos na súa rede Wi-Fi

Máis alá do medidas de seguridade que implementamos nas nosas redes WiFi, estas son vítimas potenciais invadidas por conexións non desexadas que non só consumirá o noso ancho de banda, pero tamén pode accede aos nosos ficheiros, por iso é mellor estar preparado para esta eventualidade cun guión que supervisar a nosa rede WiFi.


Hai un tempo vimos como usar unha ferramenta chamada nmap para descubrir os portos abertos dun PC, portátil, teléfono ou incluso un enrutador só especificando o seu enderezo IP.

Esta mesma ferramenta tamén permite detectar as IP de PC, portátiles, teléfonos, enrutadores ou calquera outra cousa que estea conectada á súa rede. Isto pode ser moi útil, obviamente, para detectar intrusos na súa rede Wi-Fi.

Como detectar intrusos

1.- Instalar nmap. En Ubuntu e derivados, isto sería así:

sudo apt-get install nmap

Aqueles que usen outras distros atoparán nmap nos repositorios oficiais, polo que a súa instalación é moi sinxela. No caso de Arch Linux, nmap está nos repositorios AUR.

2.- Executa nmap

nmap -sp 192.168.100.1/24

... onde 192.168.100.1 É a IP do meu enrutador.

Con este comando, pedímoslle ao nmap que nos amose só (-sP) as IP dos hosts conectados á rede, paga a pena mencionar que o .1 ao final non importa xa que ao enviar a máscara de rede / 24 escaneará 255-2 = 253 hosts posibles.

A saída será algo así:

Comezando Nmap 5.51 (http://nmap.org) o 2011-08-23 01:27 Informe de exploración ART Nmap para o host 192.168.0.1 (a latencia de 0.0019 s). O informe de exploración Nmap para o host 192.168.0.102 está activado (latencia de 0.00037 s). Nmap feito: 256 enderezos IP (2 hosts superiores) dixitalizados en 2.78 segundos

No meu caso, só o enrutador e o meu portátil están activos.

Se ao facelo vemos un host, co seu correspondente número IP, que non recoñecemos, é probable que estean a usar a nosa rede Wi-Fi sen a nosa autorización.

Guión para avisarnos cando alguén se conecta

Franklin Aliaga tivo a xentileza de crear un script que automatice o uso de nmap para analizar a súa rede en busca de intrusos.

Os pasos a seguir son:

1.- Instala as dependencias requiridas:

sudo apt-get install libnotify-bin nmap

2.- Crea o guión.

sudo gedit alertred

e despois, pegamos o seguinte texto dentro do ficheiro recentemente creado:

#! / bin / bash #script creado por: franklin aliaga #se non tes nmap tipo sudo apt-get install nmap #con este comando de nmap móstranos os hosts conectados #e gárdaos nun ficheiro * .txt #script mellorado e actualizado por: microstudi (tuxapuntes reader) # Modifique esta liña ao seu gusto se quere gardar as temporais noutro camiño FICHEIROS = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVES / hosts_ip.txt # aquí cortamos o formato de ficheiro obtido anteriormente para só obter o número de ip e envialo a outro * .txt cat $ FILES / hosts_ip.txt | .txt grep Host | cortar -c 7-20 | tr -d "()"> $ FICHEIROS / host_ip1.txt #Aquí capturamos o número de liñas que ten o noso ficheiro #neste caso o número de ip que hai no contador de ficheiros = $ (wc -l $ ARCHIVES / host_ip1. txt | cortar -c 1-2) # aquí temos a nosa ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cortar -c 6-) echo "A miña ip: $ ip "total = $ (expr $ contador - 1) var = 0 mentres que [$ var -le $ total]; deixe var = $ var + 1 # capturar a ip por liña liña = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") se [$ line! = "192.168.2.1"]; entón se [$ liña! = $ ip]; entón / usr / bin / notification-send "Connected $ line" #Para descubrilo tamén a través da consola: fai eco de "Connected $ line" fi fi feito

3.- Dámoslle permisos de execución:

sudo chmod + x alertred

4.- Por último, engadimos o guión a crontab correr cada certo tempo:

crontab -e

E engadimos a liña:

* / 3 * * * * / home / o seu nome de usuario / alerta de rede

Aqueles que busquen unha alternativa máis completa á detección de intrusos deberían probalo Rede AutoScan.

O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

25 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   HacKan & CuBa co. dixo

    Tendo en conta que se ten unha rede Wi-Fi o suficientemente desprotexida para os intrusos ... 😛
    Pero si, a idea é boa, gustoume o guión 🙂

    Saúdos!

  2.   HacKan & CuBa co. dixo

    Tendo en conta que se ten unha rede Wi-Fi o suficientemente desprotexida para os intrusos ... 😛
    Pero si, a idea é boa, gustoume o guión 🙂

    Saúdos!

  3.   kmlreversor dixo

    Cando roubes wifi, pon estes 2 comandos 🙂
    arptables -P CAÍDA DE ENTRADA
    arptables -P Aceptación de saída

    Poden vir da CIA, non te cazarán

    Nota de formiga: o único lugar no que sae está na táboa NAT do enrutador, se non, 0 e poucos enrutadores COMERCIAIS volcan a táboa NAT.

    E aquí está o cortalumes ARP http://pastebin.com/SNLu0kCK para telo como demo 🙂 E non esquecer os comandos 🙂

    1.    león dixo

      Botei as liñas que mencionas, pero creo que causan un problema de conexión ao executalas. Internet deixa de funcionar no meu PC, a que podería deberse?

  4.   Rafael Monroy dixo

    excelente posto !!! moitas grazas .. #cr

  5.   imos usar linux dixo

    Boa contribución! Grazas por compartilo.
    Ánimo! Paul.

  6.   imos usar linux dixo

    Busca contrabando no blog. Hai varios artigos que detallan o seu uso. 🙂

    Ánimo! Paul.

  7.   Gaspar Fernández dixo

    Interesante !! Vou compartilo no meu blogue!

  8.   Osegueda dixo

    dito script produce un erro para o terminal "esperábase un operador unario" na liña da estrutura while

  9.   Osegueda dixo

    di que é un erro de sintaxe? ...

  10.   Fr3dyC dixo

    Excelente contribución!

    Grazas por compartir.

    Saúdos!

  11.   Invitado dixo

    Alguén que poida explicar a liña para engadir no crontab ... Agradeceríame ...

  12.   imos usar linux dixo

    Está ben. Grazas Krafty. Vou solucionalo un pouco. Ánimo! Paul.
    O 01/09/2011 ás 12:13, «Disqus» <>
    escribiu:

  13.   astuto dixo

    Hai un problema no guión, polo menos tíñoo.

    O problema está nas comiñas:

    "

    non se recoñecen como un personaxe válido:

    Saída: carácter ' ' non válido na expresión

    O que fixen foi substituír estas citas por:

    «

    A primeira vista parecen os mesmos pero non o son, entón:

    a (”) Substitúeo por (»)

    e alí andou en scritp ...

    Un saúdo e bos datos coma sempre.

  14.   José Antonio Salgueiro dixo

    Grazas, agora todo o que tes que facer é que alguén "experto" constrúa un paquete deb (e / ou rpm).

  15.   Moy kusanagi dixo

    Grazas! O mellor blog de Linux que coñezo

  16.   imos usar linux dixo

    Grazas! Unha aperta! Paul.

  17.   kmlreversor dixo

    Fácil coloque estes comandos no meu terminal e xa estamos. Se me detectas, mercareiche unha casa. É imposible detectarme xa que ip funciona en arp e cada vez que se conecta a un PC faise unha solicitude de que a dirección arp (enderezo mac ou enderezo físico) teña o IP Xxx.xxx.xxx.xxx 🙂
    Déixovos o comando por se alguén está a aproveitar a rede Wi-Fi do veciño 🙂

    arptables -P CAÍDA DE ENTRADA
    arptables -P Aceptación de saída

    Por certo, tamén bloquea os ataques MIMT Main no midle 🙂

  18.   Trinity_mtv dixo

    AMIGO MOI INTERESANTE.,., PERO DEBES TER EN CONTA K LINUX., SON A NETHA. E POR MÁIS K UNO KIERA., BUELBEN PARA RETROCAR A REDE.,., POLA VIABILIDADE POKA DOS ROUTERS., K ESTÁNDAR O MERCADO.,., E GRAX AXUDÁRONME., MOI BO., MOI BOA CONTRIBUCIÓN

  19.   mentiu dixo

    Tamén podes facelo así nmap -sP network ip-255

    Atención ao -255 metido na ip da rede.

    lembranzas

  20.   Jeffry Roldan dixo

    Tamén con arp-scan podes ver outros números de ip e mac que están conectados á túa rede.

  21.   imos usar linux dixo

    Boa cita! Grazas por compartilo.
    Ánimo! Paul.

  22.   Matias dixo

    Por fin podes instalar esta aplicación, non podía facelo en debian debido á dependencia de quilombo. Con manjaro chegou ao Pelo.
    Boa contribución

  23.   mat1986 dixo

    Nmap bastante útil, nada máis que dicir :)

    Grazas

  24.   Arturo Olmedo dixo

    Que pasa amigo.
    Paréceme excelente o artigo.
    Cando o probaba, non podía pasar a última instrución (son novo en Ubuntu).

    crontab -e
    no crontab for jaor - usando un baleiro

    Selecciona un editor. Para cambiar máis tarde, executa "select-editor".
    1. / bin / ed
    2. / bin / nano <—- máis doado
    3. /usr/bin/vim.tiny

    Escolla 1-3 [2]: 1
    888

    E alí non sabía que facer

    Espero que me poida axudar.

    lembranzas