Oltre il le misure di sicurezza che implementiamo nelle nostre reti WiFi, queste sono potenziali vittime da invadere da connessioni indesiderate che non solo consumerà la nostra larghezza di banda, ma può anche accedere ai nostri file, ecco perché è meglio essere preparati a questa eventualità con un copione che monitorare la nostra rete WiFi. |
Tempo fa abbiamo visto come utilizzare uno strumento chiamato Nmap per scoprire le porte aperte di un PC, laptop, telefono o anche un router semplicemente specificando il suo indirizzo IP.
Questo stesso strumento consente anche di rilevare gli IP di PC, laptop, telefoni, router o qualsiasi altra cosa che è stata collegata alla tua rete. Questo può essere molto utile, ovviamente, per rilevare intrusi sulla tua rete Wi-Fi.
Come rilevare gli intrusi
1. - Installa nmap. In Ubuntu e derivati, questo sarebbe come questo:
sudo apt-get install nmap
Chi usa altre distribuzioni troverà nmap nei repository ufficiali, quindi la sua installazione è molto semplice. Nel caso di Arch Linux, nmap si trova nei repository AUR.
2. - Esegui nmap
nmap -sp 192.168.100.1/24
…dove 192.168.100.1 È l'IP del mio router.
Con questo comando chiediamo a nmap di mostrarci solo (-sP) gli IP degli host connessi alla rete, vale la pena ricordare che il .1 alla fine non ha importanza dato che inviando la maschera di rete / 24 effettuerà la scansione 255-2 = 253 possibili host.
L'output sarà qualcosa del genere:
Avvio di Nmap 5.51 (http://nmap.org) a 2011-08-23 01:27 ART rapporto di scansione Nmap per host 192.168.0.1 è attivo (0.0019 s di latenza). Il rapporto di scansione Nmap per l'host 192.168.0.102 è attivo (latenza di 0.00037 s). Nmap completato: 256 indirizzi IP (2 host in su) scansionati in 2.78 secondi
Nel mio caso sono attivi solo il router e il mio laptop.
Se quando lo facciamo vediamo un host, con il suo numero IP corrispondente, che non riconosciamo, è probabile che stia utilizzando la nostra rete Wi-Fi senza la nostra autorizzazione.
Script per avvisarci quando qualcuno si connette
Franklin Aliaga è stato così gentile da creare uno script che automatizza l'uso di nmap per scansionare la tua rete alla ricerca di intrusi.
I passaggi da seguire sono:
1. - Installa le dipendenze richieste:
sudo apt-get install libnotify-bin nmap
2. - Crea lo script.
sudo gedit alertred
e quindi, incolliamo il seguente testo all'interno del file appena creato:
#! / bin / bash #script creato da: franklin aliaga # se non hai il tipo nmap sudo apt-get install nmap # con questo comando di nmap ci mostra gli host collegati # e li salva in un file * .txt #script migliorato e aggiornato da: microstudi (tuxapuntes reader) # Modifica questa riga a tuo piacimento se vuoi salvare quelle temporanee in un altro percorso. FILE = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVES / hosts_ip.txt # qui tagliamo il formato di file precedentemente ottenuto per ottenere solo l'ip # e inviarlo a un altro file * .txt cat $ FILES / hosts_ip.txt | grep Host | taglio -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt #Qui catturiamo il numero di righe che il nostro file ha #in questo caso il numero di ip che si trovano nel file counter = $ (wc -l $ ARCHIVES / host_ip1 . txt | cut -c 1-2) # qui otteniamo il nostro ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "My ip: $ ip "total = $ (expr $ counter - 1) var = 0 while [$ var -le $ total]; lascia var = $ var + 1 # cattura l'ip per riga riga = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; allora se [$ riga! = $ ip]; quindi / usr / bin / notify-send "Connected $ line" #Per scoprirlo anche tramite la console: echo "Connected $ line" fi fi fatto
3. - Gli diamo i permessi di esecuzione:
sudo chmod + x alertred
4. - Infine, aggiungiamo lo script a crontab per correre ogni tanto:
crontab -e
E aggiungiamo la riga:
* / 3 * * * * / home / nome utente / avviso di rete
Considerando che si ha una rete Wi-Fi sufficientemente non protetta in modo che non ci siano intrusi ... 😛
Ma sì, l'idea è buona, mi è piaciuta la sceneggiatura 🙂
Saluti!
Considerando che si ha una rete Wi-Fi sufficientemente non protetta in modo che non ci siano intrusi ... 😛
Ma sì, l'idea è buona, mi è piaciuta la sceneggiatura 🙂
Saluti!
Quando rubi il wifi, metti questi 2 comandi 🙂
arptables -P CADUTA INGRESSO
arptables -P OUTPUT ACCETTA
Possono venire dalla CIA, non ti daranno la caccia
Ant Nota: l'unico posto in cui esci è nella tabella NAT del router, altrimenti 0 e pochi router COMMERCIALI eseguono il dump della tabella NAT.
Ed ecco il firewall ARP http://pastebin.com/SNLu0kCK per averlo come demone 🙂 E non dimenticare i comandi 🙂
Ho inserito le righe che hai menzionato, ma penso che causino un problema di connessione durante l'esecuzione. Internet smette di funzionare sul mio PC, a cosa potrebbe essere dovuto?
post eccellente !!! grazie mille .. #cr
Buon contributo! Grazie per averlo condiviso!
Saluti! Paolo.
Cerca contrabbando sul blog. Ci sono diversi articoli che ne descrivono l'uso. 🙂
Saluti! Paolo.
Interessante !! Lo condividerò sul mio blog!
detto script produce un errore per il terminale "era previsto un operatore unario" nella riga della struttura while
dice di essere un errore di sintassi? ...
Ottimo contributo!
Grazie per la condivisione.
Saluti!
Qualcuno che possa spiegare la linea da aggiungere in crontab ... Lo apprezzerei ...
Va bene. Grazie Krafty. Lo aggiusterò tra un po '. Saluti! Paolo.
In data 01/09/2011 12:13, «Disqus» <>
ha scritto:
C'è un problema nella sceneggiatura, almeno l'ho avuto.
Il problema è tra virgolette:
"
non sono riconosciuti come caratteri validi:
Output: carattere " " non valido nell'espressione
Quello che ho fatto è stato sostituire le citazioni con:
«
A prima vista sembrano uguali ma non lo sono, quindi:
a (") lo sostituisco con (»)
e lì camminava a gambe all'aria ...
Saluti e buoni dati come sempre.
Grazie, ora hai solo bisogno di qualcuno "esperto" per costruire un pacchetto deb (e / o rpm).
Grazie! Il miglior blog Linux che conosco
Grazie! Un abbraccio! Paolo.
Facile metto questi comandi nel mio terminale e partiamo. Se mi rilevi, ti comprerò una casa. È impossibile rilevarmi poiché ip funziona su arp e ogni volta che ti connetti a un pc viene richiesta che l'indirizzo arp (indirizzo mac o indirizzo fisico) abbia l'IP Xxx.xxx.xxx.xxx 🙂
Ti lascio il comando nel caso qualcuno stia sfruttando la rete wifi del vicino 🙂
arptables -P CADUTA INGRESSO
arptables -P OUTPUT ACCEPT
A proposito, blocca anche MIMT che attacca Main nel midle 🙂
AMICO MOLTO INTERESSANTE.,., MA DEVI PRENDERE IN CONSIDERAZIONE K LINUX., SONO I NETHA., E PER ULTERIORI K UNO KIERA., BUELBEN PER HACKERARE LA RETE.,., PER LA FATTIBILITÀ POKA DEI ROUTER., K STANDARD IL MERCADO.,., E GRAX MI HA AIUTATO., MOLTO BUONO., MOLTO BUON CONTRIBUTO
Puoi anche farlo in questo modo nmap -sP network ip-255
Attenzione al -255 bloccato nell'ip della rete.
saluti
Inoltre con arp-scan puoi vedere altri numeri ip e mac collegati alla tua rete.
Buon appuntamento! Grazie per averlo condiviso.
Saluti! Paolo.
Puoi finalmente installare questa app, non potrei farlo su Debian a causa della dipendenza quilombo. Con il manjaro è arrivato ai capelli.
Buon contributo
Nmap abbastanza utile, nient'altro da dire :)
Grazie
Come va amico.
Trovo l'articolo eccellente.
Quando lo stavo testando, non sono riuscito a completare l'ultima istruzione (sono nuovo su Ubuntu).
crontab -e
nessun crontab per jaor - usandone uno vuoto
Seleziona un editor. Per modificare in seguito, esegui "select-editor".
1. / bin / ed
2. / bin / nano <—- il più semplice
3. /usr/bin/vim.tiny
Scegli 1-3 [2]: 1
888
E lì non sapevo cosa fare
Spero che tu possa aiutarmi.
saluti