Wi-Fi 네트워크에서 침입자를 감지하는 방법

넘어 보안 대책 Wi-Fi 네트워크에서 구현하는 것입니다. 이들은 원치 않는 연결에 의해 침입 당할 수있는 잠재적 인 피해자입니다. 우리의 대역폭을 소비합니다,하지만 우리 파일에 액세스, 그렇기 때문에 이러한 상황에 대비하는 것이 좋습니다. Wi-Fi 네트워크 모니터링.


얼마 전에 우리는 nmap IP 주소를 지정하기 만하면 PC, 랩톱, 전화 또는 라우터의 열린 포트를 찾을 수 있습니다.

이 도구를 사용하면 PC, 랩톱, 전화, 라우터 또는 네트워크에 연결된 다른 모든 항목의 IP를 감지 할 수도 있습니다. 이것은 분명히 Wi-Fi 네트워크에서 침입자를 감지하는 데 매우 유용 할 수 있습니다.

침입자를 감지하는 방법

1.- nmap을 설치합니다. Ubuntu 및 파생 제품에서는 다음과 같습니다.

sudo apt-get 설치 nmap

다른 배포판을 사용하는 사람들은 공식 저장소에서 nmap을 찾을 수 있으므로 설치가 매우 간단합니다. Arch Linux의 경우 nmap은 AUR 저장소에 있습니다.

2.- nmap 실행

nmap -sp 192.168.100.1/24

…어디 192.168.100.1 내 라우터의 IP입니다.

이 명령을 사용하여 nmap에 네트워크에 연결된 호스트의 IP 만 표시 (-sP)하도록 요청합니다. / 1 네트워크 마스크를 보낼 때 마지막에 .24은 중요하지 않습니다. 스캔 255-2 = 253 개의 가능한 호스트.

출력은 다음과 같습니다.

5.51-2011-08 23:01에 Nmap 27 (http://nmap.org) 시작 192.168.0.1 호스트에 대한 Nmap 스캔 보고서가 작동 중입니다 (0.0019s 대기 시간). Nmap 완료 : 192.168.0.102 초 내에 검색된 0.00037 개의 IP 주소 (256 개 호스트)

제 경우에는 라우터와 노트북 만 활성화되어 있습니다.

이 작업을 수행 할 때 해당 IP 번호가있는 호스트가 인식되지 않는 경우, 우리의 승인없이 Wi-Fi 네트워크를 사용하고있을 가능성이 있습니다.

누군가 연결되면 알려주는 스크립트

프랭클린 알리아가 침입자에 대해 네트워크를 스캔하기 위해 nmap 사용을 자동화하는 스크립트를 작성하기에 충분히 친절했습니다.

따라야 할 단계는 다음과 같습니다.

1.- 필수 종속성을 설치하십시오.

sudo apt-get 설치 libnotify-bin nmap

2.- 스크립트를 작성하십시오.

sudo gedit alertred

그런 다음 새로 생성 된 파일에 다음 텍스트를 붙여 넣습니다.

#! / bin / bash #script created by : franklin aliaga #nmap 유형이없는 경우 sudo apt-get install nmap #이 nmap 명령을 사용하면 연결된 호스트를 표시하고 # * .txt 파일에 저장합니다. #script 개선 및 업데이트 : microstudi (tuxapuntes의 독자) # 임시 줄을 다른 경로에 저장하려면이 줄을 원하는대로 수정하십시오. FILES = "$ HOME / bin / hosts"/ usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # 여기서는 이전에 얻은 파일 형식을 잘라서 ip의 # 만 가져 와서 다른 * .txt 파일 cat $ FILES / hosts_ip.txt | grep 호스트 | 컷 -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # 여기에서 파일에있는 줄 수를 캡처합니다. #이 경우 파일 카운터에있는 ip의 수 = $ (wc -l $ ARCHIVES / host_ip1 .txt | cut -c 1-2) # 여기서 우리는 ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr"| awk '{print $ 2}'| cut -c 6-) echo "My ip : $ ip "total = $ (expr $ counter-1) var = 0 while [$ var -le $ total]; do let var = $ var + 1 # 줄별로 IP 캡처 line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; 다음 if [$ line! = $ ip]; then / usr / bin / notify-send "Connected $ line"# 콘솔을 통해서도 알아 내려면 : echo "Connected $ line"fi done

3.- 실행 권한을 부여합니다.

sudo chmod + x alertred

4.- 마지막으로 스크립트를 crontab을 자주 실행합니다.

crontab을 -e

그리고 우리는 줄을 추가합니다 :

* / 3 * * * * / 집 / 사용자 이름 / 네트워크 알림

침입 탐지에 대한보다 포괄적 인 대안을 찾고있는 사람들은 오토 스캔 네트워크.

기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

25 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   HacKan & CuBa 공동.

    침입자가있을 정도로 충분히 보호되지 않은 Wi-Fi 네트워크가 있다는 것을 고려하면 ... 😛
    하지만 네, 아이디어가 좋습니다. 스크립트가 마음에 들었습니다.

    안녕하십니까!

  2.   HacKan & CuBa 공동.

    침입자가있을 정도로 충분히 보호되지 않은 Wi-Fi 네트워크가 있다는 것을 고려하면 ... 😛
    하지만 네, 아이디어가 좋습니다. 스크립트가 마음에 들었습니다.

    안녕하십니까!

  3.   kml 리버서

    Wi-Fi를 훔칠 때 다음 두 명령을 입력하십시오 🙂
    arptables -P 입력 드롭
    arptables -P 출력 수락

    그들은 CIA에서 올 수 있습니다. 그들은 당신을 사냥하지 않을 것입니다.

    Ant 참고 : 나가는 유일한 장소는 라우터의 NAT 테이블에 있습니다. 그렇지 않으면 0 및 소수의 COMMERCIAL 라우터가 NAT 테이블을 덤프합니다.

    그리고 여기 ARP 방화벽이 있습니다. http://pastebin.com/SNLu0kCK 데몬으로 사용하려면 🙂 그리고 명령을 잊지 마십시오 🙂

    1.    사자

      나는 당신이 언급 한 줄을 던졌지 만 실행할 때 연결 문제가 발생한다고 생각합니다. 인터넷이 내 PC에서 작동하지 않습니다. 그 이유는 무엇입니까?

  4.   라파엘 몬로이

    우수한 포스트 !!! 대단히 감사합니다 .. #cr

  5.   Linux를 사용합시다

    좋은 공헌! 공유해 주셔서 감사합니다!
    건배! 폴.

  6.   Linux를 사용합시다

    블로그에서 contrab을 찾으십시오. 그 사용법을 자세히 설명하는 몇 가지 기사가 있습니다. 🙂

    건배! 폴.

  7.   가스파르 페르난데스

    흥미 롭다 !! 내 블로그에 공유하겠습니다!

  8.   오세게다

    이 스크립트는 while 구조의 줄에서 터미널 "단항 연산자가 예상되었습니다"에 대한 오류를 생성합니다.

  9.   오세게다

    구문 오류라고? ...

  10.   Fr3dyC

    훌륭한 공헌!

    공유를위한 감사합니다.

    안녕하십니까!

  11.   손님

    crontab에 추가 할 줄을 설명 할 수있는 사람 ... 감사합니다 ...

  12.   Linux를 사용합시다

    괜찮아. 감사합니다 Krafty. 조금 후에 고칠 게요. 건배! 폴.
    01 년 09 월 2011 일 12:13,«Disqus»<>
    쓴 :

  13.   크라 프티

    스크립트에 문제가 있습니다. 적어도 나는 그것을 가지고있었습니다.

    문제는 따옴표에 있습니다.

    "

    유효한 문자로 인식되지 않습니다.

    출력 : 표현식의 유효하지 않은 ' '문자

    내가 한 일은 말한 따옴표를 다음과 같이 바꾸는 것입니다.

    «

    언뜻보기에는 똑같아 보이지만 그렇지 않습니다.

    a (”) 나는 그것을 (»)로 바꿉니다.

    그리고 거기에서 그는 scritp에서 걸었습니다 ...

    언제나처럼 인사와 좋은 데이터.

  14.   호세 안토니오 살게 이로

    감사합니다. 이제 deb (및 / 또는 rpm) 패키지를 빌드 할 "전문가"가 필요합니다.

  15.   모이 쿠사나기

    감사합니다! 내가 아는 최고의 Linux 블로그

  16.   Linux를 사용합시다

    감사합니다! 포옹! 폴.

  17.   kml 리버서

    이 명령을 터미널에 입력하면 간단합니다. 나를 감지하면 집을 사 줄게. ip가 arp에서 작동하고 PC에 연결할 때마다 arp 주소 (맥 주소 또는 물리적 주소)가 IP Xxx.xxx.xxx.xxx를 갖도록 요청하기 때문에 나를 감지하는 것은 불가능합니다 🙂
    누군가가 이웃의 Wi-Fi 네트워크를 이용하는 경우 명령을 남길 것입니다 🙂

    arptables -P 입력 드롭
    arptables -P 출력 수락

    그건 그렇고 그것은 또한 MIMT 공격을 차단합니다.

  18.   Trinity_mtv

    매우 흥미로운 친구.,.,하지만 K LINUX 계정으로 들어가야합니다. NETHA입니다. K ONE KIERA., 네트워크를 해킹하려면 BUELBEN.,. 라우터의 POKA 실행 가능성을 위해., K 표준 MERCADO.,., GRAX가 저를 도왔습니다. 아주 좋아요. 아주 좋은 공헌

  19.   거짓말

    이 방법으로도 수행 할 수 있습니다. nmap -sP network ip-255

    네트워크의 IP에 붙어있는 -255에주의하십시오.

    안부

  20.   제프리 롤단

    또한 arp-scan을 사용하면 네트워크에 연결된 다른 ip 및 mac 번호를 볼 수 있습니다.

  21.   Linux를 사용합시다

    좋은 데이트! 공유 해주셔서 감사합니다.
    건배! 폴.

  22.   마티아스

    드디어이 앱을 설치할 수 있습니다. 의존성 quilombo 때문에 데비안에서는 할 수 없었습니다. 만자로와 함께 머리카락에 왔습니다.
    좋은 기여

  23.   mat1986

    꽤 유용한 nmap, 더 이상 말할 것도 없습니다. :)

    고마워.

  24.   아르투로 올 메도

    무슨 일이야 친구.
    나는 그 기사가 훌륭하다고 생각한다.
    테스트 할 때 마지막 지침을 통과 할 수 없었습니다 (Ubuntu를 처음 사용했습니다).

    crontab을 -e
    jaor에 대한 crontab 없음-빈 것을 사용

    편집자를 선택하십시오. 나중에 변경하려면 'select-editor'를 실행하십시오.
    1. / 빈 / 에드
    2. / bin / nano <—- 가장 쉬움
    3. /usr/bin/vim.tiny

    1-3 선택 [2] : 1
    888

    그리고 나는 무엇을 해야할지 몰랐습니다

    저를 도울 수 있기를 바랍니다.

    안부