Wi-Fi 네트워크에서 침입자를 감지하는 방법

넘어 보안 대책 Wi-Fi 네트워크에서 구현하는 것입니다. 이들은 원치 않는 연결에 의해 침입 당할 수있는 잠재적 인 피해자입니다. 우리의 대역폭을 소비합니다,하지만 우리 파일에 액세스, 그렇기 때문에 이러한 상황에 대비하는 것이 좋습니다. Wi-Fi 네트워크 모니터링.


얼마 전에 우리는 nmap IP 주소를 지정하기 만하면 PC, 랩톱, 전화 또는 라우터의 열린 포트를 찾을 수 있습니다.

이 도구를 사용하면 PC, 랩톱, 전화, 라우터 또는 네트워크에 연결된 다른 모든 항목의 IP를 감지 할 수도 있습니다. 이것은 분명히 Wi-Fi 네트워크에서 침입자를 감지하는 데 매우 유용 할 수 있습니다.

침입자를 감지하는 방법

1.- nmap을 설치합니다. Ubuntu 및 파생 제품에서는 다음과 같습니다.

sudo apt-get 설치 nmap

다른 배포판을 사용하는 사람들은 공식 저장소에서 nmap을 찾을 수 있으므로 설치가 매우 간단합니다. Arch Linux의 경우 nmap은 AUR 저장소에 있습니다.

2.- nmap 실행

nmap -sp 192.168.100.1/24

…어디 192.168.100.1 내 라우터의 IP입니다.

이 명령을 사용하여 nmap에 네트워크에 연결된 호스트의 IP 만 표시 (-sP)하도록 요청합니다. / 1 네트워크 마스크를 보낼 때 마지막에 .24은 중요하지 않습니다. 스캔 255-2 = 253 개의 가능한 호스트.

출력은 다음과 같습니다.

5.51-2011-08 23:01에 Nmap 27 (http://nmap.org) 시작 192.168.0.1 호스트에 대한 Nmap 스캔 보고서가 작동 중입니다 (0.0019s 대기 시간). Nmap 완료 : 192.168.0.102 초 내에 검색된 0.00037 개의 IP 주소 (256 개 호스트)

제 경우에는 라우터와 노트북 만 활성화되어 있습니다.

이 작업을 수행 할 때 해당 IP 번호가있는 호스트가 인식되지 않는 경우, 우리의 승인없이 Wi-Fi 네트워크를 사용하고있을 가능성이 있습니다.

누군가 연결되면 알려주는 스크립트

프랭클린 알리아가 침입자에 대해 네트워크를 스캔하기 위해 nmap 사용을 자동화하는 스크립트를 작성하기에 충분히 친절했습니다.

따라야 할 단계는 다음과 같습니다.

1.- 필수 종속성을 설치하십시오.

sudo apt-get 설치 libnotify-bin nmap

2.- 스크립트를 작성하십시오.

sudo gedit alertred

그런 다음 새로 생성 된 파일에 다음 텍스트를 붙여 넣습니다.

#! / bin / bash #script created by : franklin aliaga #nmap 유형이없는 경우 sudo apt-get install nmap #이 nmap 명령을 사용하면 연결된 호스트를 표시하고 # * .txt 파일에 저장합니다. #script 개선 및 업데이트 : microstudi (tuxapuntes의 독자) # 임시 줄을 다른 경로에 저장하려면이 줄을 원하는대로 수정하십시오. FILES = "$ HOME / bin / hosts"/ usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # 여기서는 이전에 얻은 파일 형식을 잘라서 ip의 # 만 가져 와서 다른 * .txt 파일 cat $ FILES / hosts_ip.txt | grep 호스트 | 컷 -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # 여기에서 파일에있는 줄 수를 캡처합니다. #이 경우 파일 카운터에있는 ip의 수 = $ (wc -l $ ARCHIVES / host_ip1 .txt | cut -c 1-2) # 여기서 우리는 ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr"| awk '{print $ 2}'| cut -c 6-) echo "My ip : $ ip "total = $ (expr $ counter-1) var = 0 while [$ var -le $ total]; do let var = $ var + 1 # 줄별로 IP 캡처 line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; 다음 if [$ line! = $ ip]; then / usr / bin / notify-send "Connected $ line"# 콘솔을 통해서도 알아 내려면 : echo "Connected $ line"fi done

3.- 실행 권한을 부여합니다.

sudo chmod + x alertred

4.- 마지막으로 스크립트를 crontab을 자주 실행합니다.

crontab을 -e

그리고 우리는 줄을 추가합니다 :

* / 3 * * * * / 집 / 사용자 이름 / 네트워크 알림

침입 탐지에 대한보다 포괄적 인 대안을 찾고있는 사람들은 오토 스캔 네트워크.

25 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   HacKan & CuBa 공동.

    침입자가있을 정도로 충분히 보호되지 않은 Wi-Fi 네트워크가 있다는 것을 고려하면 ... 😛
    하지만 네, 아이디어가 좋습니다. 스크립트가 마음에 들었습니다.

    안녕하십니까!

  2.   HacKan & CuBa 공동.

    침입자가있을 정도로 충분히 보호되지 않은 Wi-Fi 네트워크가 있다는 것을 고려하면 ... 😛
    하지만 네, 아이디어가 좋습니다. 스크립트가 마음에 들었습니다.

    안녕하십니까!

  3.   kml 리버서

    Wi-Fi를 훔칠 때 다음 두 명령을 입력하십시오 🙂
    arptables -P 입력 드롭
    arptables -P 출력 수락

    그들은 CIA에서 올 수 있습니다. 그들은 당신을 사냥하지 않을 것입니다.

    Ant 참고 : 나가는 유일한 장소는 라우터의 NAT 테이블에 있습니다. 그렇지 않으면 0 및 소수의 COMMERCIAL 라우터가 NAT 테이블을 덤프합니다.

    그리고 여기 ARP 방화벽이 있습니다. http://pastebin.com/SNLu0kCK 데몬으로 사용하려면 🙂 그리고 명령을 잊지 마십시오 🙂

    1.    사자

      나는 당신이 언급 한 줄을 던졌지 만 실행할 때 연결 문제가 발생한다고 생각합니다. 인터넷이 내 PC에서 작동하지 않습니다. 그 이유는 무엇입니까?

  4.   라파엘 몬로이

    우수한 포스트 !!! 대단히 감사합니다 .. #cr

  5.   Linux를 사용합시다

    좋은 공헌! 공유해 주셔서 감사합니다!
    건배! 폴.

  6.   Linux를 사용합시다

    블로그에서 contrab을 찾으십시오. 그 사용법을 자세히 설명하는 몇 가지 기사가 있습니다. 🙂

    건배! 폴.

  7.   가스파르 페르난데스

    흥미 롭다 !! 내 블로그에 공유하겠습니다!

  8.   오세게다

    이 스크립트는 while 구조의 줄에서 터미널 "단항 연산자가 예상되었습니다"에 대한 오류를 생성합니다.

  9.   오세게다

    구문 오류라고? ...

  10.   fr3dyC

    훌륭한 공헌!

    공유를위한 감사합니다.

    안녕하십니까!

  11.   손님

    crontab에 추가 할 줄을 설명 할 수있는 사람 ... 감사합니다 ...

  12.   Linux를 사용합시다

    괜찮아. 감사합니다 Krafty. 조금 후에 고칠 게요. 건배! 폴.
    01 년 09 월 2011 일 12:13,«Disqus»<>
    쓴 :

  13.   크라 프티

    스크립트에 문제가 있습니다. 적어도 나는 그것을 가지고있었습니다.

    문제는 따옴표에 있습니다.

    "

    유효한 문자로 인식되지 않습니다.

    출력 : 표현식의 유효하지 않은 ' '문자

    내가 한 일은 말한 따옴표를 다음과 같이 바꾸는 것입니다.

    «

    언뜻보기에는 똑같아 보이지만 그렇지 않습니다.

    a (”) 나는 그것을 (»)로 바꿉니다.

    그리고 거기에서 그는 scritp에서 걸었습니다 ...

    언제나처럼 인사와 좋은 데이터.

  14.   호세 안토니오 살게 이로

    감사합니다. 이제 deb (및 / 또는 rpm) 패키지를 빌드 할 "전문가"가 필요합니다.

  15.   모이 쿠사나기

    감사합니다! 내가 아는 최고의 Linux 블로그

  16.   Linux를 사용합시다

    감사합니다! 포옹! 폴.

  17.   kml 리버서

    이 명령을 터미널에 입력하면 간단합니다. 나를 감지하면 집을 사 줄게. ip가 arp에서 작동하고 PC에 연결할 때마다 arp 주소 (맥 주소 또는 물리적 주소)가 IP Xxx.xxx.xxx.xxx를 갖도록 요청하기 때문에 나를 감지하는 것은 불가능합니다 🙂
    누군가가 이웃의 Wi-Fi 네트워크를 이용하는 경우 명령을 남길 것입니다 🙂

    arptables -P 입력 드롭
    arptables -P 출력 수락

    그건 그렇고 그것은 또한 MIMT 공격을 차단합니다.

  18.   Trinity_mtv

    매우 흥미로운 친구.,.,하지만 K LINUX 계정으로 들어가야합니다. NETHA입니다. K ONE KIERA., 네트워크를 해킹하려면 BUELBEN.,. 라우터의 POKA 실행 가능성을 위해., K 표준 MERCADO.,., GRAX가 저를 도왔습니다. 아주 좋아요. 아주 좋은 공헌

  19.   거짓말

    이 방법으로도 수행 할 수 있습니다. nmap -sP network ip-255

    네트워크의 IP에 붙어있는 -255에주의하십시오.

    안부

  20.   제프리 롤단

    또한 arp-scan을 사용하면 네트워크에 연결된 다른 ip 및 mac 번호를 볼 수 있습니다.

  21.   Linux를 사용합시다

    좋은 데이트! 공유 해주셔서 감사합니다.
    건배! 폴.

  22.   마티아스

    드디어이 앱을 설치할 수 있습니다. 의존성 quilombo 때문에 데비안에서는 할 수 없었습니다. 만자로와 함께 머리카락에 왔습니다.
    좋은 기여

  23.   mat1986

    꽤 유용한 nmap, 더 이상 말할 것도 없습니다. :)

    고마워.

  24.   아르투로 올 메도

    무슨 일이야 친구.
    나는 그 기사가 훌륭하다고 생각한다.
    테스트 할 때 마지막 지침을 통과 할 수 없었습니다 (Ubuntu를 처음 사용했습니다).

    crontab을 -e
    jaor에 대한 crontab 없음-빈 것을 사용

    편집자를 선택하십시오. 나중에 변경하려면 'select-editor'를 실행하십시오.
    1. / 빈 / 에드
    2. / bin / nano <—- 가장 쉬움
    3. /usr/bin/vim.tiny

    1-3 선택 [2] : 1
    888

    그리고 나는 무엇을 해야할지 몰랐습니다

    저를 도울 수 있기를 바랍니다.

    안부