Hoe u indringers op uw Wi-Fi-netwerk kunt detecteren

Voorbij de veiligheidsmaatregelen die we implementeren in onze wifi-netwerken, dit zijn potentiële slachtoffers die niet alleen worden binnengevallen door ongewenste verbindingen zal onze bandbreedte verbruiken, maar kan ook toegang tot onze bestanden, daarom is het beter om op deze mogelijkheid voorbereid te zijn met een script dat bewaak ons ​​wifi-netwerk.


Een tijdje geleden hebben we gezien hoe we een tool genaamd nmap om de open poorten van een pc, laptop, telefoon of zelfs een router te ontdekken door het IP-adres op te geven.

Met dezelfde tool kunnen ook de IP's van pc's, laptops, telefoons, routers of iets anders dat op uw netwerk is aangesloten, worden gedetecteerd. Dit kan natuurlijk erg handig zijn om indringers op uw Wi-Fi-netwerk te detecteren.

Hoe indringers te detecteren

1.- Installeer nmap. In Ubuntu en afgeleiden zou dit als volgt zijn:

sudo apt-get installeer nmap

Degenen die andere distro's gebruiken, zullen nmap vinden in de officiële repositories, dus de installatie is heel eenvoudig. In het geval van Arch Linux bevindt nmap zich in de AUR-repositories.

2.- Voer nmap uit

nmap -sp 192.168.100.1/24

…waar 192.168.100.1 Het is het IP-adres van mijn router.

Met deze opdracht vragen we de nmap om ons alleen (-sP) de IP's te tonen van de hosts die op het netwerk zijn aangesloten. = 1 mogelijke hosts.

De output zal er ongeveer zo uitzien:

Start Nmap 5.51 (http://nmap.org) op 2011-08-23 01:27 ART Nmap-scanrapport voor 192.168.0.1 Host is up (0.0019s latentie). Nmap-scanrapport voor 192.168.0.102 Host is up (0.00037s latentie). Nmap gereed: 256 IP-adressen (2 hosts omhoog) gescand in 2.78 seconden

In mijn geval zijn alleen de router en mijn laptop actief.

Als we daarbij een host zien, met het bijbehorende IP-nummer, die we niet herkennen, is het waarschijnlijk dat ze ons Wi-Fi-netwerk gebruiken zonder onze toestemming.

Script om ons te waarschuwen wanneer iemand verbinding maakt

Franklin Aliaga was zo vriendelijk om een ​​script te maken dat het gebruik van nmap automatiseert om uw netwerk op indringers te scannen.

De te volgen stappen zijn:

1.- Installeer de vereiste afhankelijkheden:

sudo apt-get install libnotify-bin nmap

2.- Maak het script.

sudo gedit alertred

en dan plakken we de volgende tekst in het zojuist gemaakte bestand:

#! / bin / bash #script gemaakt door: franklin aliaga #als je geen nmap-type hebt sudo apt-get install nmap # met dit commando van nmap toont het ons de verbonden hosts # en slaat ze op in een * .txt-bestand #script verbeterd en bijgewerkt door: microstudi (tuxapuntes reader) # Pas deze regel naar wens aan als je de tempo's op een ander pad wilt opslaan. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # hier knippen we het eerder verkregen bestandsformaat om alleen de ip's # te verkrijgen en sturen het naar een ander * .txt-bestand cat $ FILES / hosts_ip.txt | grep Host | knippen -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt #Hier leggen we het aantal regels vast dat ons bestand heeft #in dit geval het aantal ip's dat in de bestandsteller staat = $ (wc -l $ ARCHIVES / host_ip1. txt | cut -c 1-2) # hier krijgen we de onze ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "Mijn ip: $ ip "total = $ (expr $ counter - 1) var = 0 while [$ var -le $ total]; laat var = $ var + 1 #capture the ip by line line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; dan als [$ line! = $ ip]; dan / usr / bin / notification-send "Connected $ line" #Om er via de console ook achter te komen: echo "Connected $ line" fi fi klaar

3.- We geven het uitvoeringsrechten:

sudo chmod + x alertred

4.- Ten slotte voegen we het script toe aan crontab om af en toe te rennen:

crontab -e

En we voegen de regel toe:

* / 3 * * * * / home / uw gebruikersnaam / netwerkwaarschuwing

Wie op zoek is naar een uitgebreider alternatief voor inbraakdetectie, moet het proberen AutoScan-netwerk.

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   HacKan & CuBa co. zei

    Gezien het feit dat men een voldoende onbeschermd Wi-Fi-netwerk heeft zodat er indringers zijn ... 😛
    Maar ja, het idee is goed, ik vond het script leuk 🙂

    Groeten!

  2.   HacKan & CuBa co. zei

    Gezien het feit dat men een voldoende onbeschermd Wi-Fi-netwerk heeft zodat er indringers zijn ... 😛
    Maar ja, het idee is goed, ik vond het script leuk 🙂

    Groeten!

  3.   kmlomkering zei

    Als je wifi steelt, gebruik dan deze 2 commando's 🙂
    arptables -P INPUT DROP
    arptables -P UITVOER ACCEPTEREN

    Ze kunnen van de CIA komen, ze zullen je niet opjagen

    Ant Opmerking: de enige plaats waar u naartoe gaat, is in de NAT-tabel van de router, anders dumpen 0 en enkele COMMERCIAL-routers de NAT-tabel.

    En hier is de ARP-firewall http://pastebin.com/SNLu0kCK om het als een daemon te hebben 🙂 En vergeet de commando's niet 🙂

    1.    leeuw zei

      Ik heb de regels die u noemt gegooid, maar ik denk dat ze een verbindingsprobleem veroorzaken bij het uitvoeren ervan. Het internet werkt niet meer op mijn pc, wat kan het zijn?

  4.   Rafaël Monroy zei

    uitstekende post !!! heel erg bedankt .. #cr

  5.   Laten we Linux gebruiken zei

    Goede bijdrage! Bedankt voor het delen!
    Proost! Paul.

  6.   Laten we Linux gebruiken zei

    Zoek naar contrab op de blog. Er zijn verschillende artikelen over het gebruik ervan. 🙂

    Proost! Paul.

  7.   Gaspar Fernandez zei

    Interessant !! Ik zal het op mijn blog delen!

  8.   osgueda zei

    dat script produceert een fout voor terminal "een unaire operator werd verwacht" in de regel van de while-structuur

  9.   osgueda zei

    zegt een syntaxisfout te zijn? ...

  10.   fr3dyC zei

    Uitstekende bijdrage!

    Bedankt voor het delen.

    Groeten!

  11.   Gast zei

    Iemand die de regel kan uitleggen die moet worden toegevoegd in crontab ... Ik zou het op prijs stellen ...

  12.   Laten we Linux gebruiken zei

    Oke. Bedankt Krafty. Ik repareer het straks wel. Proost! Paul.
    Op 01-09-2011 12:13, «Disqus» <>
    Hij schreef:

  13.   kraftig zei

    Er zit een probleem in het script, ik had het tenminste.

    Het probleem zit in de aanhalingstekens:

    "

    ze worden niet erkend als een geldig karakter:

    Uitvoer: ongeldig ' '-teken in uitdrukking

    Wat ik deed, was de aanhalingstekens vervangen door:

    «

    Op het eerste gezicht lijken ze hetzelfde, maar dat zijn ze niet:

    a (") Ik vervang het door (»)

    en daar liep hij in scritp ...

    Groeten en goede gegevens zoals altijd.

  14.   José Antonio Salgueiro zei

    Bedankt, nu heb je gewoon iemand "expert" nodig om een ​​deb (en / of rpm) pakket te bouwen.

  15.   Moy kusanagi zei

    Dank je! De beste Linux-blog die ik ken

  16.   Laten we Linux gebruiken zei

    Dank je! Een knuffel! Paul.

  17.   kmlomkering zei

    Gemakkelijk, ik stop deze commando's in mijn terminal en we gaan. Als je me ontdekt, koop ik een huis voor je. Het is onmogelijk om mij te detecteren aangezien ip werkt op arp en elke keer dat je verbinding maakt met een pc wordt er een verzoek gedaan dat arp-adres (mac-adres of fysiek adres) het IP Xxx.xxx.xxx.xxx heeft 🙂
    Ik laat je het commando achter voor het geval iemand misbruik maakt van het wifi-netwerk van de buren 🙂

    arptables -P INPUT DROP
    arptables -P OUTPUT ACCEPT

    Het blokkeert trouwens ook MIMT-aanvallen Main in het midden 🙂

  18.   Trinity_mtv zei

    ZEER INTERESSANTE VRIEND.,., MAAR JE MOET REKENING HOUDEN MET K LINUX., ZE ZIJN DE NETHA., EN VOOR MEER K UNO KIERA., BUELBEN OM DE NET TE HACKEN. MERCADO.,., EN GRAX HULP ME. ., ZEER GOEDE BIJDRAGE

  19.   lied zei

    U kunt op deze manier ook nmap -sP netwerk ip-255 doen

    Aandacht voor de -255 die vastzit in het IP-adres van het netwerk.

    groeten

  20.   Jeffry Roldan zei

    Ook met arp-scan kunt u andere ip- en mac-nummers zien die op uw netwerk zijn aangesloten.

  21.   Laten we Linux gebruiken zei

    Goede date! Bedankt voor het delen.
    Proost! Paul.

  22.   Matias zei

    U kunt deze app eindelijk installeren, ik kon het niet op Debian doen vanwege de afhankelijkheid quilombo. Met manjaro kwam het naar het haar.
    Goede bijdrage

  23.   mat1986 zei

    Best handig nmap, niets meer te zeggen :)

    Bedankt

  24.   Arturo Olmedo zei

    Hoe gaat het vriend.
    Ik vind het artikel uitstekend.
    Toen ik het aan het testen was, kon ik de laatste instructie gewoon niet doornemen (ik ben nieuw bij Ubuntu).

    crontab -e
    geen crontab voor jaor - met een lege

    Selecteer een editor. Om later te wijzigen, voert u 'select-editor' uit.
    1. / bin / ed
    2. / bin / nano <—- makkelijkste
    3. /usr/bin/vim.tiny

    Kies 1-3 [2]: 1
    888

    En daar wist ik niet wat ik moest doen

    Hopelijk kunt u mij helpen.

    groeten