Одан тыс қауіпсіздік шаралары біз WiFi желілерімізде жүзеге асыратын болсақ, бұл қажетсіз қосылыстардың шабуылына ұшырап қалуы мүмкін ықтимал құрбандар біздің өткізу қабілеттілігімізді пайдаланады, бірақ мүмкін біздің файлдарға қол жеткізу, сондықтан осы оқиғаға сценариймен дайын болған дұрыс WiFi желімізді бақылау. |
Біраз бұрын біз аталған құралды қалай пайдалану керектігін көрдік nmap компьютердің, ноутбуктің, телефонның немесе тіпті маршрутизатордың IP-мекен-жайын көрсету арқылы ашық порттарын табу.
Бұл құрал компьютерлердің, ноутбуктардың, телефондардың, маршрутизаторлардың немесе сіздің желіге қосылған кез-келген басқа заттарды анықтауға мүмкіндік береді. Бұл сіздің Wi-Fi желіңізге зиянкестерді анықтау үшін өте пайдалы болуы мүмкін.
Басып кірушілерді қалай анықтауға болады
1.- Nmap орнатыңыз. Ubuntu және туындыларда бұл келесідей болады:
sudo apt-get nmap орнатыңыз
Басқа дистрибьюторларды қолданушылар ресми репозитарийден nmap таба алады, сондықтан оны орнату өте қарапайым. Arch Linux жағдайында nmap AUR репозиторийлерінде орналасқан.
2.- Nmap іске қосыңыз
nmap -sp 192.168.100.1/24
... қайда 192.168.100.1 Бұл менің маршрутизаторымның IP-і.
Осы пәрмен арқылы nmap-тен бізге желіге қосылған хосттардың IP-ін ғана (-sP) көрсетуін сұраймыз, соңында .1 мәні маңызды емес, өйткені / 24 желілік масканы жібергенде, ол сканерлеу 255-2 = 253 мүмкін хосттар.
Шығарылым келесідей болады:
Nmap 5.51-ден (http://nmap.org) 2011-08-23 01:27 бастап 192.168.0.1 хост үшін ART Nmap сканерлеу есебі басталды (0.0019с кешігу). 192.168.0.102 хостына арналған Nmap сканерлеу есебі дайын (0.00037 сек. Кідіріс). Nmap орындалды: 256 IP мекен-жайы (2 хост) 2.78 секундта сканерленді
Менің жағдайда, тек роутер мен ноутбук жұмыс істейді.
Егер біз мұны жасасақ, онда біз сәйкес келмейтін IP-нөмірі бар хостты көрсек, олар біздің авторизациясыз біздің Wi-Fi желімізді қолданатын шығар.
Біреу қосылса, бізді ескертетін сценарий
Франклин Алиага сіздің желіңізді зиянкестер үшін сканерлеу үшін nmap қолдануын автоматтандыратын сценарий жасауға жеткілікті мейірімді болды.
Келесі қадамдар:
1.- Қажетті тәуелділіктерді орнатыңыз:
sudo apt-get libnotify-bin nmap орнатыңыз
2.- Сценарийді жасаңыз.
sudo gedit ескертілді
содан кейін келесі мәтінді жаңадан жасалған файлға жабыстырамыз:
#! / bin / bash # сценарийі құрылған: franklin aliaga # егер сізде nmap типі sudo apt-get install nmap # осы nmap пәрменімен бізге байланысқан хосттарды көрсетеді # және * .txt файлында сақтайды # сценарий жақсартылған және жаңартылған: microstudi (tuxapuntes оқушысы) # Уақытшаларын басқа маршрутта сақтағыңыз келсе, осы жолды өз қалауыңыз бойынша өзгертіңіз. FILES = «$ HOME / bin / hosts» / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # мұнда біз бұрын алынған файл пішімін тек ip's # алу үшін қиып, оны жібердік басқа * .txt файлы мысық $ FILES / hosts_ip.txt | grep Host | кесу -c 7-20 | tr -d «()»> $ FILES / host_ip1.txt # Міне, бізде файлдың # жолдарының саны түсіріледі, бұл жағдайда файл есептегішіндегі ip саны = $ (wc -l $ ARCHIVES / host_ip1) . txt | cut -c 1-2) # мұнда ip ip = $ (/ sbin / ifconfig eth0 | grep «inet addr» | awk '{print $ 2}' | cut -c 6-) echo «My ip: $ ip «total = $ (expr $ counter - 1) var = 0 while [$ var -le $ total]; var = $ var + 1 # жолын ip арқылы түсіруге мүмкіндік беріңіз = $ (cat $ FILES / host_ip1.txt | sed -n «$ var p») if [$ line! = «192.168.2.1»]; онда [$ line! = $ ip] болса; then / usr / bin / notify-send «Connected $ line» # Консоль арқылы білу үшін: echo «Connected $ line» fi fi орындалды
3.- Біз оны орындауға рұқсат береміз:
sudo chmod + x ескертілді
4.- Соңында, біз сценарийді қосамыз Crontab жиі жүгіру:
crontab -e
Біз жолды қосамыз:
* / 3 * * * * / үй / сіздің пайдаланушы атыңыз / желі туралы ескерту
25 пікір, өз пікіріңізді қалдырыңыз
Бізде зиянкестер болуы үшін жеткілікті қорғалмаған Wi-Fi желісі бар екенін ескерсек ... 😛
Бірақ иә, идея жақсы, маған сценарий ұнады 🙂
Рахмет!
Бізде зиянкестер болуы үшін жеткілікті қорғалмаған Wi-Fi желісі бар екенін ескерсек ... 😛
Бірақ иә, идея жақсы, маған сценарий ұнады 🙂
Рахмет!
Wi-Fi ұрлаған кезде мына 2 пәрменді қойыңыз 🙂
arptables -P INPUT DROP
arptables -P OUTPUT ҚАБЫЛДАЙДЫ
Олар ЦРУ-дан келуі мүмкін, олар сізді ауламайды
Ant ескертуі: сіз шығатын жалғыз орын - маршрутизатордың NAT кестесінде, әйтпесе 0 және бірнеше COMMERCIAL маршрутизаторлар NAT кестесін тастайды.
Міне, ARP брандмауэрі http://pastebin.com/SNLu0kCK демонт ретінде болуы керек 🙂 және командаларды ұмытпаңыз 🙂
Мен сіз айтқан сызықтарды тастадым, бірақ менің ойымша, оларды орындау кезінде байланыс проблемасы туындайды. Интернет менің компьютерімде жұмыс істемейді, бұған не себеп болуы мүмкін?
керемет пост !!! көп рахмет .. #cr
Жақсы үлес! Бөліскеніңізге рахмет!
Алақай! Пауыл.
Блогтан контрабанданы іздеңіз. Оның қолданылуын сипаттайтын бірнеше мақалалар бар. 🙂
Алақай! Пауыл.
Қызықты !! Мен оны өз блогымда бөлісемін!
сценарий while құрылымының жолында «бірыңғай оператор күтілген» терминалына қате жібереді
синтаксистік қате дейді? ...
Керемет үлес!
Бөліскеніңіз үшін рақмет.
Рахмет!
Crontab-қа қосу жолын түсіндіретін адам ... мен оны бағалайтын болар едім ...
Жақсы. Крафтиге рахмет. Мен оны біраз уақыттан кейін жөндеймін. Алақай! Пауыл.
01 09:2011, «Disqus» <>
жазған:
Сценарийде проблема бар, ең болмағанда менде болды.
Мәселе дәйексөздерде:
«
олар жарамды таңба ретінде танылмайды:
Шығыс: өрнектегі ' ' таңбасы жарамсыз
Мен айтқан сөздерді келесі сөздермен ауыстырдым:
«
Бір қарағанда, олар бірдей болып көрінеді, бірақ олай емес, содан кейін:
a (”) мен оны (”) ауыстырамын
және сол жерде ол жазумен жүрді ...
Әдеттегідей сәлемдесу және жақсы деректер.
Рахмет, енді сізге деб (және / немесе айн / мин) бумасын құру үшін біреу ғана «білгір» керек.
Рақмет сізге! Мен білетін ең жақсы Linux блогы
Рақмет сізге! Құшақ! Пауыл.
Мен бұл командаларды өзімнің терминалыма орналастырдым, біз барамыз. Егер сіз мені анықтасаңыз, мен сізге үй сатып аламын. IP-ді arp-да жұмыс істейтіндіктен мені анықтау мүмкін емес, және компьютерге қосқан сайын arp-адреске (мак-адреске немесе физикалық адреске) IP Xxx.xxx.xxx.xxx has деген сұраныс жасалады.
Біреу көршіңіздің Wi-Fi желісін пайдаланып жатса, мен сізге бұйрықты қалдырамын I
arptables -P INPUT DROP
arptables -P OUTPUT ҚАБЫЛДАЙДЫ
Айтпақшы, ол MIMT шабуылдарын Main-де blocks ортасында блоктайды
ӨТЕ ҚЫЗЫҚТЫ ДОСЫ.,., БІРАҚ K LINUX. СТАНДАРТЫ МЕРКАДО.,., ГРАКС МАҒАН КӨМЕКТЕСІН, ӨТЕ ЖАҚСЫ. ӨТЕ ЖАҚСЫ САЛЫМ
Сіз nmap -sP желісі ip-255-ті осылай жасай аласыз
Желінің ipінде қалған -255-ке назар аударыңыз.
тілекпен
Сондай-ақ, arp-scan көмегімен желіге қосылған басқа ip және mac сандарды көре аласыз.
Қайырлы күн! Бөліскеніңіз үшін рақмет.
Алақай! Пауыл.
Сіз бұл қолданбаны ақыр соңында орната аласыз, мен оны дебианға жасай алмадым, себебі тәуелділік quilombo. Манджаромен ол Шашқа келді.
Жақсы үлес
Өте пайдалы nmap, басқа ештеңе айтпайды :)
Рахмет
Досым не болды.
Мен мақаланы керемет деп санаймын.
Мен оны сынаған кезде мен соңғы нұсқаулықтан өте алмадым (мен Ubuntu үшін жаңаданмын).
crontab -e
jaor үшін crontab жоқ - босын пайдалану
Редакторды таңдаңыз. Кейінірек өзгерту үшін 'select-editor' іске қосыңыз.
1. / bin / ed
2. / bin / nano <—- ең оңай
3. /usr/bin/vim.tiny
1-3 таңдаңыз [2]: 1
888
Ал мен не істерімді білмедім
Сіз маған көмектесе аласыз деп үміттенемін.
тілекпен