Wi-Fiネットワーク上の侵入者を検出する方法

を超えて セキュリティー対策 私たちがWiFiネットワークに実装しているこれらは、不要な接続に侵略される可能性のある被害者です。 帯域幅を消費します、しかしまたかもしれない ファイルにアクセスする、だからこそ、この不測の事態に備えて、次のようなスクリプトを使用する方がよいのです。 WiFiネットワークを監視する.


少し前に、というツールの使い方を見ました nmap IPアドレスを指定するだけで、PC、ラップトップ、電話、さらにはルーターの開いているポートを検出できます。

この同じツールを使用すると、PC、ラップトップ、電話、ルーター、またはネットワークに接続されているその他のもののIPを検出することもできます。 これは、明らかに、Wi-Fiネットワーク上の侵入者を検出するのに非常に役立ちます。

侵入者を検出する方法

1.- nmapをインストールします。 Ubuntuおよび派生物では、これは次のようになります。

sudo apt-get インストール nmap

他のディストリビューションを使用する人は公式リポジトリでnmapを見つけるので、そのインストールは非常に簡単です。 Arch Linuxの場合、nmapはAURリポジトリにあります。

2.- nmapを実行する

nmap -sp 192.168.100.1/24

…どこ 192.168.100.1 それは私のルーターのIPです。

このコマンドでは、ネットワークに接続されているホストのIPのみ(-sP)を表示するようにnmapに要求します。これは、/ 1ネットワークマスクを送信するときにスキャンするため、最後の.24は重要ではないことに注意してください。 255-2 = 253の可能なホスト。

出力は次のようになります。

5.51-2011-08:23にNmap01(http://nmap.org)を開始します。27ホストのART Nmapスキャンレポートがアップしています(192.168.0.1秒の遅延)。 0.0019ホストのNmapスキャンレポートがアップしています(192.168.0.102秒の遅延)。 Nmap完了:0.00037秒でスキャンされた256個のIPアドレス(2台のホスト)

私の場合、ルーターとラップトップだけがアクティブです。

これを行ったときに、対応するIP番号が認識されていないホストが表示された場合、そのホストは許可なくWi-Fiネットワークを使用している可能性があります。

誰かが接続したときに警告するスクリプト

フランクリンアリアガ nmapを使用してネットワークをスキャンし、侵入者を検出するスクリプトを作成してくれました。

従う手順は次のとおりです。

1.- 必要な依存関係をインストールします。

sudo apt-get インストール libnotify-bin nmap

2.- スクリプトを作成します。

sudo gedit alertred

次に、新しく作成したファイル内に次のテキストを貼り付けます。

#!/ bin / bash #script作成者:franklin aliaga#nmapタイプがない場合sudo apt-get install nmap#このnmapコマンドを使用すると、接続されているホストが表示され、#* .txtファイルに保存されます#スクリプトが改善され、更新者:microstudi(tuxapuntes reader)#一時的なものを別のルートに保存する場合は、この行を好みに合わせて変更します。 FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt#ここでは、以前に取得したファイル形式を切り取って、IPの#のみを取得し、別のファイルに送信します。 * .txtファイルcat $ FILES / hosts_ip.txt | grepホスト| カット-c7-20 | tr -d "()"> $ FILES / host_ip1.txt#ここでは、ファイルの行数をキャプチャします。#この場合、ファイルカウンターにあるipの数= $(wc -l $ ARCHIVES / host_ip1。 txt | cut -c 1-2)#ここで取得しますip ip = $(/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-)echo "My ip: $ ip "total = $(expr $ counter --1)var = 0 while [$ var -le $ total]; do let var = $ var + 1#ip by line line = $(cat $ FILES / host_ip1.txt | sed -n "$ var p")if [$ line!= "192.168.2.1"]; 次にif [$ line!= $ ip]; then / usr / bin / notify-send "Connected $ line"#コンソールからも確認するには:echo "Connected $ line" fi fi done

3.- 実行権限を付与します。

sudo chmod + x alertred

4.- 最後に、スクリプトをに追加します crontab 頻繁に実行するには:

crontab -e

そして、次の行を追加します。

* / 3 * * * * /ホーム/ユーザー名/ネットワークアラート

侵入検知のより包括的な代替手段を探している人は、試してみてください AutoScanネットワーク.

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   HacKan&CuBaco。

    侵入者のために十分に保護されていないWi-Fiネットワークがあることを考えると...
    しかし、はい、アイデアは良いです、私はスクリプトが好きでした🙂

    ご挨拶!

  2.   HacKan&CuBaco。

    侵入者のために十分に保護されていないWi-Fiネットワークがあることを考えると...
    しかし、はい、アイデアは良いです、私はスクリプトが好きでした🙂

    ご挨拶!

  3.   kmlリバーサー

    Wi-Fiを盗むときは、次の2つのコマンドを入力してください🙂
    arptables -P 入力ドロップ
    arptables -P OUTPUTACCEPT

    彼らはCIAから来ることができます、彼らはあなたを追い詰めません

    Ant注:移動する場所はルーターのNATテーブルのみです。それ以外の場合、0および少数のCOMMERCIALルーターがNATテーブルをダンプします。

    そしてこれがARPファイアウォールです http://pastebin.com/SNLu0kCK デーモンとして使用する🙂そしてコマンドを忘れないでください🙂

    1.    ライオン

      おっしゃった行を投げましたが、実行すると接続に問題が生じると思います。 インターネットが私のPCで機能しなくなりましたが、何が原因でしょうか?

  4.   ラファエル・モンロイ

    素晴らしい投稿!!! どうもありがとうございました..#cr

  5.   Linuxを使いましょう

    良い貢献! 共有してくれてありがとう!
    乾杯! ポール。

  6.   Linuxを使いましょう

    ブログでcontrabを探してください。 その使用法を詳述するいくつかの記事があります。 🙂

    乾杯! ポール。

  7.   ガスパルフェルナンデス

    面白い !! ブログでシェアします!

  8.   オセゲダ

    上記のスクリプトは、while構造の行に「単項演算子が必要でした」という端末のエラーを生成します

  9.   オセゲダ

    構文エラーだと言っていますか?..。

  10.   fr3dyC

    素晴らしい貢献!

    教えてくれてありがとう。

    ご挨拶!

  11.   ゲスト

    crontabに追加する行を説明できる人...よろしくお願いします...

  12.   Linuxを使いましょう

    はい。 Kraftyに感謝します。 少し修正します。 乾杯! ポール。
    01年09月2011日12:13、«Disqus»<>
    書きました:

  13.   巧妙な

    スクリプトに問題があります、少なくとも私はそれを持っていました。

    問題は引用符にあります:

     

    それらは有効な文字として認識されません:

    出力:式に無効な「 」文字

    私がしたことは、上記の引用符を次のように置き換えることでした。

    «

    一見同じように見えますが、そうではありません。

    a(”)私はそれを(»)に置き換えます

    そしてそこで彼はスクリプトで歩きました...

    いつものように挨拶と良いデータ。

  14.   ホセ・アントニオ・サルゲイロ

    おかげで、今あなたはdeb(および/またはrpm)パッケージを構築するために誰か「専門家」が必要です。

  15.   草薙モイ

    ありがとうございました! 私が知っている最高のLinuxブログ

  16.   Linuxを使いましょう

    ありがとうございました! ハグ! ポール。

  17.   kmlリバーサー

    簡単私はこれらのコマンドを自分の端末に入れて行きます。 あなたが私を見つけたら、私はあなたに家を買います。 ipはarpで動作し、pcに接続するたびに、arpアドレス(macアドレスまたは物理アドレス)にIPXxx.xxx.xxx.xxxが含まれるように要求されるため、私を検出することはできません🙂
    誰かが隣人のwifiネットワークを利用している場合に備えて、コマンドを残しておきます🙂

    arptables -P 入力ドロップ
    arptables -P OUTPUT ACCEPT

    ちなみにそれはまたMIMT攻撃をブロックしますメインの真ん中🙂

  18.   Trinity_mtv

    非常に興味深い友人です。 MARKET。、。、およびGRAX HELP ME。、非常に良い、非常に良い貢献

  19.   リート

    この方法で行うこともできますnmap-sP network ip-255

    ネットワークのIPでスタックしている-255に注意してください。

    よろしく

  20.   ジェフリー・ロルダン

    また、arp-scanを使用すると、ネットワークに接続されている他のip番号とmac番号を確認できます。

  21.   Linuxを使いましょう

    良い日! 共有していただきありがとうございます。
    乾杯! ポール。

  22.   マティアス

    あなたはついにこのアプリをインストールすることができます、私は依存関係のquilomboのためにdebianでそれをすることができませんでした。 マンジャロでそれは髪に来ました。
    良い貢献

  23.   mat1986

    かなり便利なnmap、言うまでもありません:)

    ありがとう

  24.   アルトゥーロオルメド

    よぉ、友よ。
    その記事は素晴らしいと思います。
    私がそれをテストしていたとき、私は最後の指示を通り抜けることができませんでした(私はUbuntuに不慣れです)。

    crontab -e
    jaorのcrontabはありません-空のものを使用します

    エディターを選択します。 後で変更するには、「select-editor」を実行します。
    1. / bin / ed
    2. / bin / nano <-最も簡単
    3. /usr/bin/vim.tiny

    1-3 [2]を選択してください:1
    888

    そしてそこで私は何をすべきかわからなかった

    うまくいけば、あなたは私を助けることができます。

    よろしく