Voorbij de veiligheidsmaatregelen die we implementeren in onze wifi-netwerken, dit zijn potentiële slachtoffers die niet alleen worden binnengevallen door ongewenste verbindingen zal onze bandbreedte verbruiken, maar kan ook toegang tot onze bestanden, daarom is het beter om op deze mogelijkheid voorbereid te zijn met een script dat bewaak ons wifi-netwerk. |
Een tijdje geleden hebben we gezien hoe we een tool genaamd nmap om de open poorten van een pc, laptop, telefoon of zelfs een router te ontdekken door het IP-adres op te geven.
Met dezelfde tool kunnen ook de IP's van pc's, laptops, telefoons, routers of iets anders dat op uw netwerk is aangesloten, worden gedetecteerd. Dit kan natuurlijk erg handig zijn om indringers op uw Wi-Fi-netwerk te detecteren.
Hoe indringers te detecteren
1.- Installeer nmap. In Ubuntu en afgeleiden zou dit als volgt zijn:
sudo apt-get installeer nmap
Degenen die andere distro's gebruiken, zullen nmap vinden in de officiële repositories, dus de installatie is heel eenvoudig. In het geval van Arch Linux bevindt nmap zich in de AUR-repositories.
2.- Voer nmap uit
nmap -sp 192.168.100.1/24
…waar 192.168.100.1 Het is het IP-adres van mijn router.
Met deze opdracht vragen we de nmap om ons alleen (-sP) de IP's te tonen van de hosts die op het netwerk zijn aangesloten. = 1 mogelijke hosts.
De output zal er ongeveer zo uitzien:
Start Nmap 5.51 (http://nmap.org) op 2011-08-23 01:27 ART Nmap-scanrapport voor 192.168.0.1 Host is up (0.0019s latentie). Nmap-scanrapport voor 192.168.0.102 Host is up (0.00037s latentie). Nmap gereed: 256 IP-adressen (2 hosts omhoog) gescand in 2.78 seconden
In mijn geval zijn alleen de router en mijn laptop actief.
Als we daarbij een host zien, met het bijbehorende IP-nummer, die we niet herkennen, is het waarschijnlijk dat ze ons Wi-Fi-netwerk gebruiken zonder onze toestemming.
Script om ons te waarschuwen wanneer iemand verbinding maakt
Franklin Aliaga was zo vriendelijk om een script te maken dat het gebruik van nmap automatiseert om uw netwerk op indringers te scannen.
De te volgen stappen zijn:
1.- Installeer de vereiste afhankelijkheden:
sudo apt-get install libnotify-bin nmap
2.- Maak het script.
sudo gedit alertred
en dan plakken we de volgende tekst in het zojuist gemaakte bestand:
#! / bin / bash #script gemaakt door: franklin aliaga #als je geen nmap-type hebt sudo apt-get install nmap # met dit commando van nmap toont het ons de verbonden hosts # en slaat ze op in een * .txt-bestand #script verbeterd en bijgewerkt door: microstudi (tuxapuntes reader) # Pas deze regel naar wens aan als je de tempo's op een ander pad wilt opslaan. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # hier knippen we het eerder verkregen bestandsformaat om alleen de ip's # te verkrijgen en sturen het naar een ander * .txt-bestand cat $ FILES / hosts_ip.txt | grep Host | knippen -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt #Hier leggen we het aantal regels vast dat ons bestand heeft #in dit geval het aantal ip's dat in de bestandsteller staat = $ (wc -l $ ARCHIVES / host_ip1. txt | cut -c 1-2) # hier krijgen we de onze ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "Mijn ip: $ ip "total = $ (expr $ counter - 1) var = 0 while [$ var -le $ total]; laat var = $ var + 1 #capture the ip by line line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; dan als [$ line! = $ ip]; dan / usr / bin / notification-send "Connected $ line" #Om er via de console ook achter te komen: echo "Connected $ line" fi fi klaar
3.- We geven het uitvoeringsrechten:
sudo chmod + x alertred
4.- Ten slotte voegen we het script toe aan crontab om af en toe te rennen:
crontab -e
En we voegen de regel toe:
* / 3 * * * * / home / uw gebruikersnaam / netwerkwaarschuwing
Gezien het feit dat men een voldoende onbeschermd Wi-Fi-netwerk heeft zodat er indringers zijn ... 😛
Maar ja, het idee is goed, ik vond het script leuk 🙂
Groeten!
Gezien het feit dat men een voldoende onbeschermd Wi-Fi-netwerk heeft zodat er indringers zijn ... 😛
Maar ja, het idee is goed, ik vond het script leuk 🙂
Groeten!
Als je wifi steelt, gebruik dan deze 2 commando's 🙂
arptables -P INPUT DROP
arptables -P UITVOER ACCEPTEREN
Ze kunnen van de CIA komen, ze zullen je niet opjagen
Ant Opmerking: de enige plaats waar u naartoe gaat, is in de NAT-tabel van de router, anders dumpen 0 en enkele COMMERCIAL-routers de NAT-tabel.
En hier is de ARP-firewall http://pastebin.com/SNLu0kCK om het als een daemon te hebben 🙂 En vergeet de commando's niet 🙂
Ik heb de regels die u noemt gegooid, maar ik denk dat ze een verbindingsprobleem veroorzaken bij het uitvoeren ervan. Het internet werkt niet meer op mijn pc, wat kan het zijn?
uitstekende post !!! heel erg bedankt .. #cr
Goede bijdrage! Bedankt voor het delen!
Proost! Paul.
Zoek naar contrab op de blog. Er zijn verschillende artikelen over het gebruik ervan. 🙂
Proost! Paul.
Interessant !! Ik zal het op mijn blog delen!
dat script produceert een fout voor terminal "een unaire operator werd verwacht" in de regel van de while-structuur
zegt een syntaxisfout te zijn? ...
Uitstekende bijdrage!
Bedankt voor het delen.
Groeten!
Iemand die de regel kan uitleggen die moet worden toegevoegd in crontab ... Ik zou het op prijs stellen ...
Oke. Bedankt Krafty. Ik repareer het straks wel. Proost! Paul.
Op 01-09-2011 12:13, «Disqus» <>
Hij schreef:
Er zit een probleem in het script, ik had het tenminste.
Het probleem zit in de aanhalingstekens:
"
ze worden niet erkend als een geldig karakter:
Uitvoer: ongeldig ' '-teken in uitdrukking
Wat ik deed, was de aanhalingstekens vervangen door:
«
Op het eerste gezicht lijken ze hetzelfde, maar dat zijn ze niet:
a (") Ik vervang het door (»)
en daar liep hij in scritp ...
Groeten en goede gegevens zoals altijd.
Bedankt, nu heb je gewoon iemand "expert" nodig om een deb (en / of rpm) pakket te bouwen.
Dank je! De beste Linux-blog die ik ken
Dank je! Een knuffel! Paul.
Gemakkelijk, ik stop deze commando's in mijn terminal en we gaan. Als je me ontdekt, koop ik een huis voor je. Het is onmogelijk om mij te detecteren aangezien ip werkt op arp en elke keer dat je verbinding maakt met een pc wordt er een verzoek gedaan dat arp-adres (mac-adres of fysiek adres) het IP Xxx.xxx.xxx.xxx heeft 🙂
Ik laat je het commando achter voor het geval iemand misbruik maakt van het wifi-netwerk van de buren 🙂
arptables -P INPUT DROP
arptables -P OUTPUT ACCEPT
Het blokkeert trouwens ook MIMT-aanvallen Main in het midden 🙂
ZEER INTERESSANTE VRIEND.,., MAAR JE MOET REKENING HOUDEN MET K LINUX., ZE ZIJN DE NETHA., EN VOOR MEER K UNO KIERA., BUELBEN OM DE NET TE HACKEN. MERCADO.,., EN GRAX HULP ME. ., ZEER GOEDE BIJDRAGE
U kunt op deze manier ook nmap -sP netwerk ip-255 doen
Aandacht voor de -255 die vastzit in het IP-adres van het netwerk.
groeten
Ook met arp-scan kunt u andere ip- en mac-nummers zien die op uw netwerk zijn aangesloten.
Goede date! Bedankt voor het delen.
Proost! Paul.
U kunt deze app eindelijk installeren, ik kon het niet op Debian doen vanwege de afhankelijkheid quilombo. Met manjaro kwam het naar het haar.
Goede bijdrage
Best handig nmap, niets meer te zeggen :)
Bedankt
Hoe gaat het vriend.
Ik vind het artikel uitstekend.
Toen ik het aan het testen was, kon ik de laatste instructie gewoon niet doornemen (ik ben nieuw bij Ubuntu).
crontab -e
geen crontab voor jaor - met een lege
Selecteer een editor. Om later te wijzigen, voert u 'select-editor' uit.
1. / bin / ed
2. / bin / nano <—- makkelijkste
3. /usr/bin/vim.tiny
Kies 1-3 [2]: 1
888
En daar wist ik niet wat ik moest doen
Hopelijk kunt u mij helpen.
groeten