Poza środki bezpieczeństwa które wdrażamy w naszych sieciach WiFi, są to potencjalne ofiary, które mogą zostać zaatakowane przez niechciane połączenia, które nie tylko zużyje naszą przepustowość, ale może też uzyskać dostęp do naszych plików, dlatego lepiej być przygotowanym na taką ewentualność z tym scenariuszem monitoruj naszą sieć WiFi. |
Jakiś czas temu widzieliśmy, jak używać narzędzia o nazwie nmap aby odkryć otwarte porty komputera, laptopa, telefonu, a nawet routera, po prostu określając jego adres IP.
To samo narzędzie umożliwia również wykrywanie adresów IP komputerów PC, laptopów, telefonów, routerów lub czegokolwiek innego, co zostało podłączone do Twojej sieci. Może to być oczywiście bardzo przydatne do wykrywania intruzów w sieci Wi-Fi.
Jak wykryć intruzów
1.- Zainstaluj nmap. W Ubuntu i pochodnych wyglądałoby to tak:
sudo apt-get zainstaluj nmap
Ci, którzy używają innych dystrybucji, znajdą nmap w oficjalnych repozytoriach, więc jego instalacja jest bardzo prosta. W przypadku Arch Linux nmap znajduje się w repozytoriach AUR.
2.- Uruchom nmap
nmap -sp 192.168.100.1/24
…gdzie 192.168.100.1 To jest adres IP mojego routera.
Za pomocą tego polecenia prosimy nmapa, aby pokazał nam tylko (-sP) adresy IP hostów podłączonych do sieci, warto wspomnieć, że .1 na końcu nie ma znaczenia, ponieważ przy wysyłaniu maski sieci / 24 będzie scan 255-2 = 253 możliwych hostów.
Wynik będzie wyglądał mniej więcej tak:
Uruchamianie Nmapa 5.51 (http://nmap.org) pod adresem 2011-08-23 01:27 ART Raport skanowania Nmapa dla 192.168.0.1 Host jest uruchomiony (opóźnienie 0.0019 s). Raport skanowania Nmapa dla hosta 192.168.0.102 działa (opóźnienie 0.00037 s). Nmap gotowe: 256 adresów IP (2 hosty w górę) przeskanowane w 2.78 sekundy
W moim przypadku aktywny jest tylko router i laptop.
Jeśli robiąc to, zobaczymy hosta z odpowiadającym mu numerem IP, którego nie rozpoznajemy, prawdopodobnie korzysta z naszej sieci Wi-Fi bez naszej autoryzacji.
Skrypt ostrzegający nas, gdy ktoś się łączy
Franklina Aliaga był na tyle uprzejmy, że stworzył skrypt, który automatyzuje użycie nmap do skanowania sieci w poszukiwaniu intruzów.
Oto kroki, które należy wykonać:
1.- Zainstaluj wymagane zależności:
sudo apt-get zainstaluj libnotify-bin nmap
2.- Utwórz skrypt.
sudo gedit alertred
a następnie wklejamy następujący tekst do nowo utworzonego pliku:
#! / bin / bash # skrypt utworzony przez: franklin aliaga # jeśli nie masz nmap wpisz sudo apt-get install nmap # za pomocą tego polecenia nmap pokazuje nam podłączone hosty # i zapisuje je w pliku * .txt #script ulepszony i zaktualizowany przez: microstudi (reader of tuxapuntes) # Zmodyfikuj tę linię według swoich upodobań, jeśli chcesz zapisać tymczasowe w innej trasie. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # tutaj wycinamy poprzednio otrzymany format pliku, aby uzyskać tylko numer IP i wysłać go do inny plik * .txt cat $ FILES / hosts_ip.txt | grep Host | cięcie -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # Tutaj przechwytujemy liczbę linii, które nasz plik ma # w tym przypadku liczba adresów IP znajdujących się w pliku licznik = $ (wc -l $ ARCHIWUM / host_ip1 . txt | cut -c 1-2) # tutaj otrzymujemy nasze ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "My ip: $ ip "total = $ (wyr $ licznik - 1) var = 0 while [$ var -le $ total]; pozwól var = $ var + 1 # przechwytywać ip przez linię line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; wtedy jeśli [$ line! = $ ip]; następnie / usr / bin / notify-send "Connected $ line" # Aby dowiedzieć się przez konsolę także: echo "Connected $ line" fi fi done
3.- Nadajemy mu uprawnienia do wykonywania:
sudo chmod + x alertred
4.- Na koniec dodajemy skrypt do crontab biegać co jakiś czas:
crontab -e
I dodajemy wiersz:
* / 3 * * * * / home / twoja nazwa użytkownika / alert sieciowy
Biorąc pod uwagę, że ma się wystarczająco niezabezpieczoną sieć Wi-Fi, aby byli intruzi ... 😛
Ale tak, pomysł jest dobry, scenariusz mi się podobał 🙂
Pozdrowienia!
Biorąc pod uwagę, że ma się wystarczająco niezabezpieczoną sieć Wi-Fi, aby byli intruzi ... 😛
Ale tak, pomysł jest dobry, scenariusz mi się podobał 🙂
Pozdrowienia!
Kiedy kradniesz Wi-Fi, wpisz te 2 polecenia 🙂
arptables -P WEJŚCIE DROP
Arptables -P OUTPUT ACCEPT
Mogą pochodzić z CIA, nie będą cię ścigać
Uwaga Ant: Jedyne miejsce, z którego wychodzisz, znajduje się w tabeli NAT routera, w przeciwnym razie 0 i kilka routerów KOMERCYJNYCH zrzuca tablicę NAT.
A oto zapora ARP http://pastebin.com/SNLu0kCK mieć to jako demona 🙂 I nie zapomnij o poleceniach 🙂
Rzuciłem linie, o których wspomniałeś, ale myślę, że powodują problem z połączeniem podczas ich wykonywania. Internet przestaje działać na moim komputerze, co to może być spowodowane?
doskonały post !!! bardzo dziękuję ... #cr
Dobry wkład! Dzięki za udostępnienie tego!
Twoje zdrowie! Paweł.
Poszukaj kontrabów na blogu. Istnieje kilka artykułów szczegółowo opisujących jego użycie. 🙂
Twoje zdrowie! Paweł.
Ciekawy !! Podzielę się tym na moim blogu!
wspomniany skrypt powoduje błąd dla terminala „oczekiwano jednoargumentowego operatora” w wierszu struktury while
mówi, że jest błędem składniowym? ...
Doskonały wkład!
Dziękuję za dzielenie się.
Pozdrowienia!
Ktoś, kto może wyjaśnić linię do dodania w crontab ... Byłbym wdzięczny ...
W porządku. Dzięki Krafty. Zaraz to naprawię. Twoje zdrowie! Paweł.
W dniu 01/09/2011 12:13, „Disqus” <>
napisał:
W skrypcie jest problem, przynajmniej ja go miałem.
Problem tkwi w cudzysłowach:
"
nie są rozpoznawane jako prawidłowy znak:
Wynik: nieprawidłowy znak „ ” w wyrażeniu
To, co zrobiłem, to zastąpienie cytatów z:
«
Na pierwszy rzut oka wydają się takie same, ale tak nie jest:
a (”) Zamieniam go na (»)
i tam wszedł w scritp ...
Pozdrowienia i jak zwykle dobre dane.
Dzięki, teraz potrzebujesz kogoś „eksperta” do zbudowania pakietu deb (i / lub rpm).
Dziękuję Ci! Najlepszy blog o Linuksie, jaki znam
Dziękuję Ci! Uścisk! Paweł.
Spokojnie umieszczam te polecenia w moim terminalu i jedziemy. Jeśli mnie wykryjesz, kupię ci dom. Nie można mnie wykryć, ponieważ IP działa na arp i za każdym razem, gdy łączysz się z komputerem, pojawia się żądanie, aby adres ARP (adres mac lub adres fizyczny) miał IP Xxx.xxx.xxx.xxx 🙂
Zostawię ci polecenie na wypadek, gdyby ktoś korzystał z sieci Wi-Fi sąsiada 🙂
arptables -P WEJŚCIE DROP
arptables -P OUTPUT ACCEPT
Swoją drogą blokuje również ataki MIMT Main w środku 🙂
BARDZO CIEKAWY PRZYJACIEL.,., ALE MUSISZ WZIĄĆ POD UWAGĘ K LINUX., TO SĄ NETHA., A DLA WIĘCEJ K ONE KIERA., BUELBEN DO HAKOWANIA SIECI.,., DLA MOŻLIWOŚCI ROUTERÓW POKA., K STANDARD MERCADO.,., I GRAX POMOGŁY MI., BARDZO DOBRY, BARDZO DOBRY WKŁAD
Możesz także zrobić w ten sposób nmap -sP network ip-255
Uwaga na -255 utknęło w IP sieci.
pozdrowienia
Również dzięki arp-scan możesz zobaczyć inne numery IP i Mac, które są podłączone do twojej sieci.
Dobra randka! Dzięki za udostępnienie.
Twoje zdrowie! Paweł.
Możesz wreszcie zainstalować tę aplikację, nie mogłem tego zrobić na Debianie z powodu zależności quilombo. Z manjaro doszło do Włosów.
Dobry wpis
Całkiem przydatny nmap, nic więcej do powiedzenia :)
Dziękuję
Co tam kolego.
Uważam, że artykuł jest doskonały.
Kiedy go testowałem, po prostu nie mogłem z ostatnią instrukcją (jestem nowy w Ubuntu).
crontab -e
no crontab dla jaor - używając pustego
Wybierz edytora. Aby zmienić później, uruchom „select-editor”.
1. / bin / ed
2. / bin / nano <—- najłatwiejszy
3. /usr/bin/vim.tiny
Wybierz 1-3 [2]: 1
888
I tam nie wiedziałem, co robić
Mam nadzieję, że możesz mi pomóc.
pozdrowienia