Ārpus drošības pasākumi kurus mēs ieviešam savos WiFi tīklos, šie ir potenciālie upuri, kurus var iebrukt nevēlami savienojumi, kas ne tikai patērēs mūsu joslas platumu, bet var arī piekļūt mūsu failiem, tāpēc labāk ir sagatavoties šim gadījumam ar skriptu, kas uzraudzīt mūsu WiFi tīklu. |
Pirms kāda laika mēs redzējām, kā izmantot rīku ar nosaukumu nmap lai atklātu datora, klēpjdatora, tālruņa vai pat maršrutētāja atvērtās ostas, vienkārši norādot tā IP adresi.
Šis pats rīks ļauj arī noteikt datoru, klēpjdatoru, tālruņu, maršrutētāju vai visa cita, kas ir pievienots jūsu tīklam, IP. Tas, protams, var būt ļoti noderīgi, lai atklātu iebrucējus jūsu Wi-Fi tīklā.
Kā atklāt iebrucējus
1. - Instalējiet nmap. Ubuntu un atvasinājumos tas būtu šāds:
sudo apt-get install nmap
Tie, kas izmanto citus distros, atradīs nmap oficiālajos krātuvēs, tāpēc tā uzstādīšana ir ļoti vienkārša. Arch Linux gadījumā nmap atrodas AUR krātuvēs.
2. - Palaist nmap
nmap -sp 192.168.100.1/24
… Kur 192.168.100.1 Tas ir mana maršrutētāja IP.
Izmantojot šo komandu, mēs lūdzam nmap parādīt mums tikai (-sP) tīklam pieslēgto resursdatoru IP, ir vērts pieminēt, ka beigās .1 nav nozīmes, jo, nosūtot / 24 tīkla masku, tas būs skenēt 255-2 = 253 iespējamie resursdatori.
Rezultāts būs apmēram šāds:
Sākot Nmap 5.51 (http://nmap.org) 2011-08-23 01:27 ART Nmap skenēšanas ziņojums 192.168.0.1 resursdatoram ir uz augšu (0.0019s latentums). Nmap skenēšanas ziņojums 192.168.0.102 resursdatoram ir augsts (latentums - 0.00037s). Nmap izdarīts: 256 IP adreses (2 resursdatorus augšup) skenētas 2.78 sekundēs
Manā gadījumā darbojas tikai maršrutētājs un mans klēpjdators.
Ja to darot, mēs redzam resursdatoru ar tam atbilstošo IP numuru, kuru mēs neatpazīstam, iespējams, ka viņi izmanto mūsu Wi-Fi tīklu bez mūsu atļaujas.
Skripts, lai brīdinātu mūs, kad kāds izveido savienojumu
Franklina Aliaga bija pietiekami laipns, lai izveidotu skriptu, kas automatizē nmap izmantošanu, lai tīklā meklētu iebrucējus.
Veicamās darbības ir šādas:
1. - Instalējiet nepieciešamās atkarības:
sudo apt-get install libnotify-bin nmap
2. - Izveidojiet skriptu.
sudo gedit mainīts
un pēc tam jaunizveidotajā failā ielīmējam šādu tekstu:
#! / bin / bash #script izveidoja: Franklin aliaga # ja jums nav nmap tipa sudo apt-get install nmap # ar šo nmap komandu tas parāda mums savienotos resursdatorus # un saglabā tos * .txt failā #script uzlaboja un atjaunināja: microstudi (tuxapuntes reader) # Modificējiet šo rindu pēc saviem ieskatiem, ja vēlaties saglabāt pagaidu rindas citā maršrutā. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVES / hosts_ip.txt # šeit mēs izgriezām iepriekš iegūto faila formātu, lai iegūtu tikai ip # un nosūtītu to uz cits * .txt fails cat $ FILES / hosts_ip.txt | grep Saimnieks griezums -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # Šeit mēs uztveram rindu skaitu, kas mūsu failam ir # šajā gadījumā ip skaitļu skaits, kas atrodas failu skaitītājā = $ (wc -l $ ARCHIVES / host_ip1 . txt | cut -c 1-2) # šeit mēs saņemam mūsējo ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) atbalss "My ip: $ ip "total = $ (expr $ counter - 1) var = 0, kamēr [$ var -le $ kopā]; do let var = $ var + 1 #capture ip by line line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") ja [$ line! = "192.168.2.1"]; tad, ja [$ line! = $ ip]; tad / usr / bin / paziņot-nosūtīt "Connected $ line" # Lai uzzinātu, izmantojot konsoli, arī: atbalss "Connected $ line" ir pabeigts
3. - Mēs piešķiram izpildes atļaujas:
sudo chmod + x alertred
4. - Visbeidzot, mēs pievienojam skriptu crontab skriet tik bieži:
crontab -e
Un mēs pievienojam rindu:
* / 3 * * * * / home / jūsu lietotājvārds / tīkla brīdinājums
Ņemot vērā, ka iebrucējiem ir pietiekami neaizsargāts Wi-Fi tīkls ...
Bet jā, ideja ir laba, skripts man patika 🙂
Sveicieni!
Ņemot vērā, ka iebrucējiem ir pietiekami neaizsargāts Wi-Fi tīkls ...
Bet jā, ideja ir laba, skripts man patika 🙂
Sveicieni!
Nozogot wifi, ielieciet šīs 2 komandas 🙂
arptables -P INPUT DROP
arptables -P IZVADES PIEŅEMŠANA
Viņi var nākt no CIP, viņi jūs nemedīs
Skudras piezīme: vienīgā vieta, no kuras izejat, atrodas maršrutētāja NAT tabulā, pretējā gadījumā 0 un daži COMMERCIAL maršrutētāji izgāž NAT tabulu.
Un šeit ir ARP ugunsmūris http://pastebin.com/SNLu0kCK lai tas būtu kā dēmons 🙂 Un neaizmirstiet komandas 🙂
Es esmu iemetis jūsu pieminētās līnijas, bet es domāju, ka tās, izpildot tās, rada savienojuma problēmas. Internets pārstāj darboties pie mana datora, kā tas varētu būt saistīts?
izcils amats !!! liels paldies .. #cr
Labs ieguldījums! Paldies, ka dalījāties ar to!
Priekā! Pāvils.
Meklējiet kontrabandu emuārā. Ir vairāki raksti, kas sīki apraksta tā lietošanu. 🙂
Priekā! Pāvils.
Interesanti !! Es ar to padalīšos savā emuārā!
minētais skripts rada kļūdu terminālim "tika gaidīts vienots operators", kamēr struktūras while rindā
saka, ka tā ir sintakses kļūda? ...
Lielisks ieguldījums!
Paldies par dalīšanos.
Sveicieni!
Kāds, kurš var izskaidrot rindiņu, kas jāpievieno crontab ... es to novērtētu ...
Labi. Paldies Krafty. Es to mazliet izlabošu. Priekā! Pāvils.
01 09:2011 «Disqus» <>
rakstīja:
Skriptā ir problēma, vismaz man tā bija.
Problēma ir pēdiņās:
"
tie nav atzīti par derīgu rakstzīmi:
Izeja: izteiksmē nederīga rakstzīme " "
Tas, ko es izdarīju, aizstāja minētās pēdiņas ar:
«
No pirmā acu uzmetiena tie šķiet vienādi, bet tā nav, tad:
a (”) Es to aizstāju ar (»)
un tur viņš staigāja rakstā ...
Sveicieni un labi dati kā vienmēr.
Paldies, tagad jums vienkārši ir nepieciešams kāds "eksperts", lai izveidotu deb (un / vai rpm) paketi.
Paldies! Labākais Linux emuārs, ko es zinu
Paldies! Apskāviens! Pāvils.
Viegli, es ievietoju šīs komandas savā terminālā, un mēs ejam. Ja jūs mani atklāsiet, es nopirkšu jums māju. Mani nav iespējams noteikt, jo ip darbojas arp un katru reizi, kad izveidojat savienojumu ar datoru, tiek pieprasīts, lai arp adresei (mac adresei vai fiziskajai adresei) būtu IP Xxx.xxx.xxx.xxx 🙂
Es jums atstāšu komandu gadījumā, ja kāds izmanto kaimiņa wifi tīkla priekšrocības 🙂
arptables -P INPUT DROP
arptables -P IZVADES PIEŅEMŠANA
Starp citu, tas arī bloķē MIMT uzbrukumus Mainam le
ĻOTI INTERESANTI DRAUGI.,., BET JĀŅEM VĒRĀ K LINUX., VIŅI IR NETHA. UN VAIRĀK K UNO KIERA., BUELBEN TĪKLU.,. STANDARTI TIRGŪ.,. UN GRAX PALĪDZĒT MAN, ĻOTI LABI., ĻOTI LABS IEGULDĪJUMS
Jūs varat arī to izdarīt nmap -sP tīkls ip-255
Uzmanību -255, kas iestrēdzis tīkla ip.
Sveicieni
Arī arp-scan varat redzēt citus ip un mac numurus, kas ir savienoti ar jūsu tīklu.
Labs randiņš! Paldies, ka dalījāties tajā.
Priekā! Pāvils.
Jūs beidzot varat instalēt šo lietotni, es to nevarēju izdarīt debianā atkarības quilombo dēļ. Ar manjaro tas nonāca līdz Matiem.
Labs ieguldījums
Diezgan noderīgs nmap, nekas vairāk nav sakāms :)
Paldies
Kas notiek draugs.
Man šķiet, ka raksts ir izcils.
Kad es to testēju, es vienkārši nevarēju tikt galā ar pēdējo instrukciju (es esmu jauns Ubuntu lietotājs).
crontab -e
nav crontab for jaor - izmantojot tukšu
Atlasiet redaktoru. Lai mainītu vēlāk, palaidiet 'select-editor'.
1. / bin / ed
2. / bin / nano <—- vienkāršākais
3. /usr/bin/vim.tiny
Izvēlieties 1-3 [2]: 1
888
Un tur es nezināju, ko darīt
Cerams, ka jūs varat man palīdzēt.
Sveicieni