Come rilevare intrusi sulla tua rete Wi-Fi

Oltre il le misure di sicurezza che implementiamo nelle nostre reti WiFi, queste sono potenziali vittime da invadere da connessioni indesiderate che non solo consumerà la nostra larghezza di banda, ma può anche accedere ai nostri file, ecco perché è meglio essere preparati a questa eventualità con un copione che monitorare la nostra rete WiFi.


Tempo fa abbiamo visto come utilizzare uno strumento chiamato Nmap per scoprire le porte aperte di un PC, laptop, telefono o anche un router semplicemente specificando il suo indirizzo IP.

Questo stesso strumento consente anche di rilevare gli IP di PC, laptop, telefoni, router o qualsiasi altra cosa che è stata collegata alla tua rete. Questo può essere molto utile, ovviamente, per rilevare intrusi sulla tua rete Wi-Fi.

Come rilevare gli intrusi

1. - Installa nmap. In Ubuntu e derivati, questo sarebbe come questo:

sudo apt-get install nmap

Chi usa altre distribuzioni troverà nmap nei repository ufficiali, quindi la sua installazione è molto semplice. Nel caso di Arch Linux, nmap si trova nei repository AUR.

2. - Esegui nmap

nmap -sp 192.168.100.1/24

…dove 192.168.100.1 È l'IP del mio router.

Con questo comando chiediamo a nmap di mostrarci solo (-sP) gli IP degli host connessi alla rete, vale la pena ricordare che il .1 alla fine non ha importanza dato che inviando la maschera di rete / 24 effettuerà la scansione 255-2 = 253 possibili host.

L'output sarà qualcosa del genere:

Avvio di Nmap 5.51 (http://nmap.org) a 2011-08-23 01:27 ART rapporto di scansione Nmap per host 192.168.0.1 è attivo (0.0019 s di latenza). Il rapporto di scansione Nmap per l'host 192.168.0.102 è attivo (latenza di 0.00037 s). Nmap completato: 256 indirizzi IP (2 host in su) scansionati in 2.78 secondi

Nel mio caso sono attivi solo il router e il mio laptop.

Se quando lo facciamo vediamo un host, con il suo numero IP corrispondente, che non riconosciamo, è probabile che stia utilizzando la nostra rete Wi-Fi senza la nostra autorizzazione.

Script per avvisarci quando qualcuno si connette

Franklin Aliaga è stato così gentile da creare uno script che automatizza l'uso di nmap per scansionare la tua rete alla ricerca di intrusi.

I passaggi da seguire sono:

1. - Installa le dipendenze richieste:

sudo apt-get install libnotify-bin nmap

2. - Crea lo script.

sudo gedit alertred

e quindi, incolliamo il seguente testo all'interno del file appena creato:

#! / bin / bash #script creato da: franklin aliaga # se non hai il tipo nmap sudo apt-get install nmap # con questo comando di nmap ci mostra gli host collegati # e li salva in un file * .txt #script migliorato e aggiornato da: microstudi (tuxapuntes reader) # Modifica questa riga a tuo piacimento se vuoi salvare quelle temporanee in un altro percorso. FILE = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVES / hosts_ip.txt # qui tagliamo il formato di file precedentemente ottenuto per ottenere solo l'ip # e inviarlo a un altro file * .txt cat $ FILES / hosts_ip.txt | grep Host | taglio -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt #Qui catturiamo il numero di righe che il nostro file ha #in questo caso il numero di ip che si trovano nel file counter = $ (wc -l $ ARCHIVES / host_ip1 . txt | cut -c 1-2) # qui otteniamo il nostro ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "My ip: $ ip "total = $ (expr $ counter - 1) var = 0 while [$ var -le $ total]; lascia var = $ var + 1 # cattura l'ip per riga riga = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; allora se [$ riga! = $ ip]; quindi / usr / bin / notify-send "Connected $ line" #Per scoprirlo anche tramite la console: echo "Connected $ line" fi fi fatto

3. - Gli diamo i permessi di esecuzione:

sudo chmod + x alertred

4. - Infine, aggiungiamo lo script a crontab per correre ogni tanto:

crontab -e

E aggiungiamo la riga:

* / 3 * * * * / home / nome utente / avviso di rete

Coloro che cercano un'alternativa più completa al rilevamento delle intrusioni dovrebbero provare Rete AutoScan.

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   HacKan & CuBa co. suddetto

    Considerando che si ha una rete Wi-Fi sufficientemente non protetta in modo che non ci siano intrusi ... 😛
    Ma sì, l'idea è buona, mi è piaciuta la sceneggiatura 🙂

    Saluti!

  2.   HacKan & CuBa co. suddetto

    Considerando che si ha una rete Wi-Fi sufficientemente non protetta in modo che non ci siano intrusi ... 😛
    Ma sì, l'idea è buona, mi è piaciuta la sceneggiatura 🙂

    Saluti!

  3.   kml inverso suddetto

    Quando rubi il wifi, metti questi 2 comandi 🙂
    arptables -P CADUTA INGRESSO
    arptables -P OUTPUT ACCETTA

    Possono venire dalla CIA, non ti daranno la caccia

    Ant Nota: l'unico posto in cui esci è nella tabella NAT del router, altrimenti 0 e pochi router COMMERCIALI eseguono il dump della tabella NAT.

    Ed ecco il firewall ARP http://pastebin.com/SNLu0kCK per averlo come demone 🙂 E non dimenticare i comandi 🙂

    1.    leone suddetto

      Ho inserito le righe che hai menzionato, ma penso che causino un problema di connessione durante l'esecuzione. Internet smette di funzionare sul mio PC, a cosa potrebbe essere dovuto?

  4.   Raffaele Monroy suddetto

    post eccellente !!! grazie mille .. #cr

  5.   Usiamo Linux suddetto

    Buon contributo! Grazie per averlo condiviso!
    Saluti! Paolo.

  6.   Usiamo Linux suddetto

    Cerca contrabbando sul blog. Ci sono diversi articoli che ne descrivono l'uso. 🙂

    Saluti! Paolo.

  7.   Gaspar Fernandez suddetto

    Interessante !! Lo condividerò sul mio blog!

  8.   osegueda suddetto

    detto script produce un errore per il terminale "era previsto un operatore unario" nella riga della struttura while

  9.   osegueda suddetto

    dice di essere un errore di sintassi? ...

  10.   fr3dyC suddetto

    Ottimo contributo!

    Grazie per la condivisione.

    Saluti!

  11.   Ospite suddetto

    Qualcuno che possa spiegare la linea da aggiungere in crontab ... Lo apprezzerei ...

  12.   Usiamo Linux suddetto

    Va bene. Grazie Krafty. Lo aggiusterò tra un po '. Saluti! Paolo.
    In data 01/09/2011 12:13, «Disqus» <>
    ha scritto:

  13.   furbo suddetto

    C'è un problema nella sceneggiatura, almeno l'ho avuto.

    Il problema è tra virgolette:

    "

    non sono riconosciuti come caratteri validi:

    Output: carattere " " non valido nell'espressione

    Quello che ho fatto è stato sostituire le citazioni con:

    «

    A prima vista sembrano uguali ma non lo sono, quindi:

    a (") lo sostituisco con (»)

    e lì camminava a gambe all'aria ...

    Saluti e buoni dati come sempre.

  14.   José Antonio Salgueiro suddetto

    Grazie, ora hai solo bisogno di qualcuno "esperto" per costruire un pacchetto deb (e / o rpm).

  15.   Moy kusanagi suddetto

    Grazie! Il miglior blog Linux che conosco

  16.   Usiamo Linux suddetto

    Grazie! Un abbraccio! Paolo.

  17.   kml inverso suddetto

    Facile metto questi comandi nel mio terminale e partiamo. Se mi rilevi, ti comprerò una casa. È impossibile rilevarmi poiché ip funziona su arp e ogni volta che ti connetti a un pc viene richiesta che l'indirizzo arp (indirizzo mac o indirizzo fisico) abbia l'IP Xxx.xxx.xxx.xxx 🙂
    Ti lascio il comando nel caso qualcuno stia sfruttando la rete wifi del vicino 🙂

    arptables -P CADUTA INGRESSO
    arptables -P OUTPUT ACCEPT

    A proposito, blocca anche MIMT che attacca Main nel midle 🙂

  18.   Trinity_mtv suddetto

    AMICO MOLTO INTERESSANTE.,., MA DEVI PRENDERE IN CONSIDERAZIONE K LINUX., SONO I NETHA., E PER ULTERIORI K UNO KIERA., BUELBEN PER HACKERARE LA RETE.,., PER LA FATTIBILITÀ POKA DEI ROUTER., K STANDARD IL MERCADO.,., E GRAX MI HA AIUTATO., MOLTO BUONO., MOLTO BUON CONTRIBUTO

  19.   lied suddetto

    Puoi anche farlo in questo modo nmap -sP network ip-255

    Attenzione al -255 bloccato nell'ip della rete.

    saluti

  20.   Jeffry Roldan suddetto

    Inoltre con arp-scan puoi vedere altri numeri ip e mac collegati alla tua rete.

  21.   Usiamo Linux suddetto

    Buon appuntamento! Grazie per averlo condiviso.
    Saluti! Paolo.

  22.   Matias suddetto

    Puoi finalmente installare questa app, non potrei farlo su Debian a causa della dipendenza quilombo. Con il manjaro è arrivato ai capelli.
    Buon contributo

  23.   mat1986 suddetto

    Nmap abbastanza utile, nient'altro da dire :)

    Grazie

  24.   Arturo Olmedo suddetto

    Come va amico.
    Trovo l'articolo eccellente.
    Quando lo stavo testando, non sono riuscito a completare l'ultima istruzione (sono nuovo su Ubuntu).

    crontab -e
    nessun crontab per jaor - usandone uno vuoto

    Seleziona un editor. Per modificare in seguito, esegui "select-editor".
    1. / bin / ed
    2. / bin / nano <—- il più semplice
    3. /usr/bin/vim.tiny

    Scegli 1-3 [2]: 1
    888

    E lì non sapevo cosa fare

    Spero che tu possa aiutarmi.

    saluti