Como detectar intrusos em sua rede Wi-Fi

Além de medidas de segurança que implementamos em nossas redes WiFi, essas são vítimas em potencial a serem invadidas por conexões indesejadas que não apenas vai consumir nossa largura de banda, mas também pode acessar nossos arquivos, por isso é melhor estar preparado para esta eventualidade com um script que monitorar nossa rede WiFi.


Um tempo atrás, vimos como usar uma ferramenta chamada nmap para descobrir as portas abertas de um PC, laptop, telefone ou até mesmo de um roteador apenas especificando seu endereço IP.

Esta mesma ferramenta também permite detectar os IPs de PCs, laptops, telefones, roteadores ou qualquer outro que tenha sido conectado à sua rede. Isso pode ser muito útil, é claro, para detectar intrusos em sua rede wi-fi.

Como detectar intrusos

1.- Instale o nmap. No Ubuntu e derivados, seria assim:

sudo apt-get instalar nmap

Quem usa outras distros encontrará o nmap nos repositórios oficiais, então sua instalação é muito simples. No caso do Arch Linux, o nmap está nos repositórios AUR.

2.- Execute o nmap

nmap -sp 192.168.100.1/24

…Onde 192.168.100.1 É o IP do meu roteador.

Com este comando, pedimos ao nmap que nos mostre apenas (-sP) os IPs dos hosts conectados na rede, vale ressaltar que o .1 no final não importa já que ao enviar a máscara de rede / 24 ele fará o scan 255-2 = 253 hosts possíveis.

A saída será mais ou menos assim:

Iniciando Nmap 5.51 (http://nmap.org) em 2011-08-23 01:27 ART Relatório de varredura Nmap para 192.168.0.1 Host está ativo (latência de 0.0019s). Relatório de varredura Nmap para 192.168.0.102 Host ativado (latência de 0.00037s). Nmap concluído: 256 endereços IP (2 hosts) verificados em 2.78 segundos

No meu caso, apenas o roteador e meu laptop estão ativos.

Se, ao fazermos isso, virmos um host, com seu número IP correspondente, que não reconhecemos, é provável que ele esteja usando nossa rede Wi-Fi sem nossa autorização.

Script para nos alertar quando alguém se conecta

Franklin Aliaga teve a gentileza de criar um script que automatiza o uso do nmap para escanear sua rede em busca de intrusos.

As etapas a seguir são:

1.- Instale as dependências necessárias:

sudo apt-get install libnotify-bin nmap

2.- Crie o script.

sudo gedit alertred

e, em seguida, colamos o seguinte texto dentro do arquivo recém-criado:

#! / bin / bash #script criado por: franklin aliaga #se você não tem nmap tipo sudo apt-get install nmap # com este comando nmap ele nos mostra os hosts conectados # e os salva em um arquivo * .txt # script melhorado e atualizado por: microstudi (leitor de tuxapuntes) # Modifique esta linha a seu gosto se quiser salvar as temporárias em outra rota. ARQUIVOS = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # aqui cortamos o formato de arquivo obtido anteriormente para obter apenas os ip's # e enviá-lo para outro * .txt arquivo cat $ FILES / hosts_ip.txt | grep Host | cut -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt #Aqui capturamos o número de linhas que nosso arquivo possui # neste caso o número de ip's que estão no arquivo counter = $ (wc -l $ ARCHIVES / host_ip1. txt | cut -c 1-2) # aqui temos o nosso ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "Meu ip: $ ip "total = $ (expr $ counter - 1) var = 0 enquanto [$ var -le $ total]; deixe var = $ var + 1 #capture o ip por linha linha = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; então se [$ line! = $ ip]; então / usr / bin / notification-send "Connected $ line" #Para descobrir também pelo console: echo "Connected $ line" fi fi done

3.- Oferecemos permissões de execução:

sudo chmod + x alerta

4.- Finalmente, adicionamos o script a crontab para executar de vez em quando:

crontab -e

E adicionamos a linha:

* / 3 * * * * / home / seu nome de usuário / alerta de rede

Aqueles que procuram uma alternativa mais abrangente para detecção de intrusão devem tentar Rede AutoScan.

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   HacKan & CuBa co. dito

    Considerando que se tem uma rede Wi-Fi suficientemente desprotegida para que haja intrusos ... 😛
    Mas sim, a ideia é boa, gostei do roteiro 🙂

    Saudações!

  2.   HacKan & CuBa co. dito

    Considerando que se tem uma rede Wi-Fi suficientemente desprotegida para que haja intrusos ... 😛
    Mas sim, a ideia é boa, gostei do roteiro 🙂

    Saudações!

  3.   kmlreversor dito

    Quando você rouba wi-fi, coloque estes 2 comandos 🙂
    arptables -P ENTRADA QUEDA
    arptables -P SAÍDA ACEITAR

    Eles podem vir da CIA, eles não vão te caçar

    Ant Nota: O único lugar para onde você vai é a tabela NAT do roteador, caso contrário, 0 e poucos roteadores COMERCIAIS descartam a tabela NAT.

    E aqui está o firewall ARP http://pastebin.com/SNLu0kCK para tê-lo como um daemon 🙂 E não esquecer os comandos 🙂

    1.    leão dito

      Eu lancei as linhas que você mencionou, mas acho que causam um problema de conexão ao executá-los. A internet parou de funcionar no meu pc, o que pode ser devido?

  4.   Rafael monroy dito

    excelente postagem !!! muito obrigado .. #cr

  5.   Vamos usar Linux dito

    Boa contribuição! Obrigado por compartilhar!
    Felicidades! Paulo.

  6.   Vamos usar Linux dito

    Procure por contrab no blog. Existem vários artigos detalhando seu uso. 🙂

    Felicidades! Paulo.

  7.   Gaspar Fernandez dito

    Interessante !! Vou compartilhar no meu blog!

  8.   osegueda dito

    dito script produz um erro para o terminal "um operador unário era esperado" na linha da estrutura while

  9.   osegueda dito

    diz ser um erro de sintaxe? ...

  10.   fr3dyC dito

    Excelente contribuição!

    Obrigado por compartilhar.

    Saudações!

  11.   convidado dito

    Alguém que possa explicar a linha para adicionar no crontab ... Eu agradeceria ...

  12.   Vamos usar Linux dito

    OK. Obrigado Krafty. Vou consertar isso em um momento. Felicidades! Paulo.
    Em 01/09/2011 12:13, «Disqus» <>
    escrevi:

  13.   astuto dito

    Há um problema no script, pelo menos eu tive.

    O problema está nas citações:

    "

    eles não são reconhecidos como um caractere válido:

    Saída: caractere ' ' inválido na expressão

    O que fiz foi substituir as citações por:

    «

    À primeira vista, eles parecem iguais, mas não são, então:

    a (”) Eu substituo por (»)

    e lá ele caminhou em scritp ...

    Saudações e bons dados como sempre.

  14.   José Antonio Salgueiro dito

    Obrigado, agora você só precisa de alguém "especialista" para construir um pacote deb (e / ou rpm).

  15.   Moy kusanagi dito

    Obrigado! O melhor blog de Linux que conheço

  16.   Vamos usar Linux dito

    Obrigado! Um abraço forte! Paulo.

  17.   kmlreversor dito

    Fácil eu coloquei esses comandos no meu terminal e vamos embora. Se você me detectar, comprarei uma casa para você. É impossível me detectar, pois o ip funciona no arp e toda vez que você se conecta a um pc é feito um pedido para que o endereço do arp (endereço mac ou endereço físico) tenha o IP Xxx.xxx.xxx.xxx 🙂
    Deixo o comando caso alguém esteja aproveitando a rede wi-fi do vizinho 🙂

    arptables -P ENTRADA QUEDA
    arptables -P OUTPUT ACCEPT

    A propósito, ele também bloqueia ataques MIMT principais no midle 🙂

  18.   Trinity_mtv dito

    AMIGO MUITO INTERESSANTE.,., MAS VOCÊ DEVE LEVAR EM CONTA K LINUX., ELES SÃO OS NETHA., E PARA MAIS K ONE KIERA., BUELBEN PARA HACKear A REDE.,., PARA A VIABILIDADE DE POKA DOS ROTEADORES., K PADRÃO O MARKET.,., AND GRAX ME AJUDE., MUITO BOA., MUITO BOA CONTRIBUIÇÃO

  19.   mentiu dito

    Você também pode fazer desta forma nmap -sP network ip-255

    Atenção com o -255 preso no ip da rede.

    lembranças

  20.   Jeffry Roldan dito

    Também com o arp-scan você pode ver outros números ip e mac que estão conectados à sua rede.

  21.   Vamos usar Linux dito

    Bom encontro! Obrigado por compartilhar isso.
    Felicidades! Paulo.

  22.   Matias dito

    Você pode finalmente instalar este aplicativo, eu não consegui fazer no debian por causa da dependência do quilombo. Com o manjaro veio ao Cabelo.
    Boa contribuição

  23.   mat1986 dito

    Nmap bastante útil, nada mais a dizer :)

    Obrigado

  24.   Arturo Olmedo dito

    Que tal amigo.
    Acho o artigo excelente.
    Quando o estava testando, simplesmente não consegui ler a última instrução (sou novo no Ubuntu).

    crontab -e
    sem crontab para jaor - usando um vazio

    Selecione um editor. Para alterar mais tarde, execute 'select-editor'.
    1. / bin / ed
    2. / bin / nano <—- mais fácil
    3. /usr/bin/vim.tiny

    Escolha 1-3 [2]: 1
    888

    E aí eu não sabia o que fazer

    Espero que você possa me ajudar.

    lembranças