Jak wykryć intruzów w sieci Wi-Fi

Poza środki bezpieczeństwa które wdrażamy w naszych sieciach WiFi, są to potencjalne ofiary, które mogą zostać zaatakowane przez niechciane połączenia, które nie tylko zużyje naszą przepustowość, ale może też uzyskać dostęp do naszych plików, dlatego lepiej być przygotowanym na taką ewentualność z tym scenariuszem monitoruj naszą sieć WiFi.


Jakiś czas temu widzieliśmy, jak używać narzędzia o nazwie nmap aby odkryć otwarte porty komputera, laptopa, telefonu, a nawet routera, po prostu określając jego adres IP.

To samo narzędzie umożliwia również wykrywanie adresów IP komputerów PC, laptopów, telefonów, routerów lub czegokolwiek innego, co zostało podłączone do Twojej sieci. Może to być oczywiście bardzo przydatne do wykrywania intruzów w sieci Wi-Fi.

Jak wykryć intruzów

1.- Zainstaluj nmap. W Ubuntu i pochodnych wyglądałoby to tak:

sudo apt-get zainstaluj nmap

Ci, którzy używają innych dystrybucji, znajdą nmap w oficjalnych repozytoriach, więc jego instalacja jest bardzo prosta. W przypadku Arch Linux nmap znajduje się w repozytoriach AUR.

2.- Uruchom nmap

nmap -sp 192.168.100.1/24

…gdzie 192.168.100.1 To jest adres IP mojego routera.

Za pomocą tego polecenia prosimy nmapa, aby pokazał nam tylko (-sP) adresy IP hostów podłączonych do sieci, warto wspomnieć, że .1 na końcu nie ma znaczenia, ponieważ przy wysyłaniu maski sieci / 24 będzie scan 255-2 = 253 możliwych hostów.

Wynik będzie wyglądał mniej więcej tak:

Uruchamianie Nmapa 5.51 (http://nmap.org) pod adresem 2011-08-23 01:27 ART Raport skanowania Nmapa dla 192.168.0.1 Host jest uruchomiony (opóźnienie 0.0019 s). Raport skanowania Nmapa dla hosta 192.168.0.102 działa (opóźnienie 0.00037 s). Nmap gotowe: 256 adresów IP (2 hosty w górę) przeskanowane w 2.78 sekundy

W moim przypadku aktywny jest tylko router i laptop.

Jeśli robiąc to, zobaczymy hosta z odpowiadającym mu numerem IP, którego nie rozpoznajemy, prawdopodobnie korzysta z naszej sieci Wi-Fi bez naszej autoryzacji.

Skrypt ostrzegający nas, gdy ktoś się łączy

Franklina Aliaga był na tyle uprzejmy, że stworzył skrypt, który automatyzuje użycie nmap do skanowania sieci w poszukiwaniu intruzów.

Oto kroki, które należy wykonać:

1.- Zainstaluj wymagane zależności:

sudo apt-get zainstaluj libnotify-bin nmap

2.- Utwórz skrypt.

sudo gedit alertred

a następnie wklejamy następujący tekst do nowo utworzonego pliku:

#! / bin / bash # skrypt utworzony przez: franklin aliaga # jeśli nie masz nmap wpisz sudo apt-get install nmap # za pomocą tego polecenia nmap pokazuje nam podłączone hosty # i zapisuje je w pliku * .txt #script ulepszony i zaktualizowany przez: microstudi (reader of tuxapuntes) # Zmodyfikuj tę linię według swoich upodobań, jeśli chcesz zapisać tymczasowe w innej trasie. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # tutaj wycinamy poprzednio otrzymany format pliku, aby uzyskać tylko numer IP i wysłać go do inny plik * .txt cat $ FILES / hosts_ip.txt | grep Host | cięcie -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # Tutaj przechwytujemy liczbę linii, które nasz plik ma # w tym przypadku liczba adresów IP znajdujących się w pliku licznik = $ (wc -l $ ARCHIWUM / host_ip1 . txt | cut -c 1-2) # tutaj otrzymujemy nasze ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "My ip: $ ip "total = $ (wyr $ licznik - 1) var = 0 while [$ var -le $ total]; pozwól var = $ var + 1 # przechwytywać ip przez linię line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; wtedy jeśli [$ line! = $ ip]; następnie / usr / bin / notify-send "Connected $ line" # Aby dowiedzieć się przez konsolę także: echo "Connected $ line" fi fi done

3.- Nadajemy mu uprawnienia do wykonywania:

sudo chmod + x alertred

4.- Na koniec dodajemy skrypt do crontab biegać co jakiś czas:

crontab -e

I dodajemy wiersz:

* / 3 * * * * / home / twoja nazwa użytkownika / alert sieciowy

Osoby poszukujące bardziej kompleksowej alternatywy dla wykrywania włamań powinny spróbować Sieć AutoScan.

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   HacKan & CuBa co. powiedział

    Biorąc pod uwagę, że ma się wystarczająco niezabezpieczoną sieć Wi-Fi, aby byli intruzi ... 😛
    Ale tak, pomysł jest dobry, scenariusz mi się podobał 🙂

    Pozdrowienia!

  2.   HacKan & CuBa co. powiedział

    Biorąc pod uwagę, że ma się wystarczająco niezabezpieczoną sieć Wi-Fi, aby byli intruzi ... 😛
    Ale tak, pomysł jest dobry, scenariusz mi się podobał 🙂

    Pozdrowienia!

  3.   kmlreverser powiedział

    Kiedy kradniesz Wi-Fi, wpisz te 2 polecenia 🙂
    arptables -P WEJŚCIE DROP
    Arptables -P OUTPUT ACCEPT

    Mogą pochodzić z CIA, nie będą cię ścigać

    Uwaga Ant: Jedyne miejsce, z którego wychodzisz, znajduje się w tabeli NAT routera, w przeciwnym razie 0 i kilka routerów KOMERCYJNYCH zrzuca tablicę NAT.

    A oto zapora ARP http://pastebin.com/SNLu0kCK mieć to jako demona 🙂 I nie zapomnij o poleceniach 🙂

    1.    lew powiedział

      Rzuciłem linie, o których wspomniałeś, ale myślę, że powodują problem z połączeniem podczas ich wykonywania. Internet przestaje działać na moim komputerze, co to może być spowodowane?

  4.   Rafał Monroy powiedział

    doskonały post !!! bardzo dziękuję ... #cr

  5.   Użyjmy Linuksa powiedział

    Dobry wkład! Dzięki za udostępnienie tego!
    Twoje zdrowie! Paweł.

  6.   Użyjmy Linuksa powiedział

    Poszukaj kontrabów na blogu. Istnieje kilka artykułów szczegółowo opisujących jego użycie. 🙂

    Twoje zdrowie! Paweł.

  7.   Gaspar Fernandez powiedział

    Ciekawy !! Podzielę się tym na moim blogu!

  8.   osegueda powiedział

    wspomniany skrypt powoduje błąd dla terminala „oczekiwano jednoargumentowego operatora” w wierszu struktury while

  9.   osegueda powiedział

    mówi, że jest błędem składniowym? ...

  10.   fr3dyC powiedział

    Doskonały wkład!

    Dziękuję za dzielenie się.

    Pozdrowienia!

  11.   Gość powiedział

    Ktoś, kto może wyjaśnić linię do dodania w crontab ... Byłbym wdzięczny ...

  12.   Użyjmy Linuksa powiedział

    W porządku. Dzięki Krafty. Zaraz to naprawię. Twoje zdrowie! Paweł.
    W dniu 01/09/2011 12:13, „Disqus” <>
    napisał:

  13.   podstępny powiedział

    W skrypcie jest problem, przynajmniej ja go miałem.

    Problem tkwi w cudzysłowach:

    "

    nie są rozpoznawane jako prawidłowy znak:

    Wynik: nieprawidłowy znak „ ” w wyrażeniu

    To, co zrobiłem, to zastąpienie cytatów z:

    «

    Na pierwszy rzut oka wydają się takie same, ale tak nie jest:

    a (”) Zamieniam go na (»)

    i tam wszedł w scritp ...

    Pozdrowienia i jak zwykle dobre dane.

  14.   José Antonio Salgueiro powiedział

    Dzięki, teraz potrzebujesz kogoś „eksperta” do zbudowania pakietu deb (i / lub rpm).

  15.   Moy kusanagi powiedział

    Dziękuję Ci! Najlepszy blog o Linuksie, jaki znam

  16.   Użyjmy Linuksa powiedział

    Dziękuję Ci! Uścisk! Paweł.

  17.   kmlreverser powiedział

    Spokojnie umieszczam te polecenia w moim terminalu i jedziemy. Jeśli mnie wykryjesz, kupię ci dom. Nie można mnie wykryć, ponieważ IP działa na arp i za każdym razem, gdy łączysz się z komputerem, pojawia się żądanie, aby adres ARP (adres mac lub adres fizyczny) miał IP Xxx.xxx.xxx.xxx 🙂
    Zostawię ci polecenie na wypadek, gdyby ktoś korzystał z sieci Wi-Fi sąsiada 🙂

    arptables -P WEJŚCIE DROP
    arptables -P OUTPUT ACCEPT

    Swoją drogą blokuje również ataki MIMT Main w środku 🙂

  18.   Trinity_mtv powiedział

    BARDZO CIEKAWY PRZYJACIEL.,., ALE MUSISZ WZIĄĆ POD UWAGĘ K LINUX., TO SĄ NETHA., A DLA WIĘCEJ K ONE KIERA., BUELBEN DO HAKOWANIA SIECI.,., DLA MOŻLIWOŚCI ROUTERÓW POKA., K STANDARD MERCADO.,., I GRAX POMOGŁY MI., BARDZO DOBRY, BARDZO DOBRY WKŁAD

  19.   skłamał powiedział

    Możesz także zrobić w ten sposób nmap -sP network ip-255

    Uwaga na -255 utknęło w IP sieci.

    pozdrowienia

  20.   Jeffry Roldan powiedział

    Również dzięki arp-scan możesz zobaczyć inne numery IP i Mac, które są podłączone do twojej sieci.

  21.   Użyjmy Linuksa powiedział

    Dobra randka! Dzięki za udostępnienie.
    Twoje zdrowie! Paweł.

  22.   Matias powiedział

    Możesz wreszcie zainstalować tę aplikację, nie mogłem tego zrobić na Debianie z powodu zależności quilombo. Z manjaro doszło do Włosów.
    Dobry wpis

  23.   mat1986 powiedział

    Całkiem przydatny nmap, nic więcej do powiedzenia :)

    Dziękuję

  24.   Arturo Olmedo powiedział

    Co tam kolego.
    Uważam, że artykuł jest doskonały.
    Kiedy go testowałem, po prostu nie mogłem z ostatnią instrukcją (jestem nowy w Ubuntu).

    crontab -e
    no crontab dla jaor - używając pustego

    Wybierz edytora. Aby zmienić później, uruchom „select-editor”.
    1. / bin / ed
    2. / bin / nano <—- najłatwiejszy
    3. /usr/bin/vim.tiny

    Wybierz 1-3 [2]: 1
    888

    I tam nie wiedziałem, co robić

    Mam nadzieję, że możesz mi pomóc.

    pozdrowienia