Cum să detectați intrușii în rețeaua dvs. Wi-Fi

Dincolo de măsuri de securitate pe care le implementăm în rețelele noastre WiFi, acestea sunt potențiale victime care vor fi invadate de conexiuni nedorite care nu numai ne va consuma lățimea de bandă, dar poate și accesați fișierele noastre, de aceea este mai bine să fii pregătit pentru această eventualitate cu un scenariu care monitorizați rețeaua noastră WiFi.


Cu ceva timp în urmă am văzut cum să folosim un instrument numit nmap pentru a descoperi porturile deschise ale unui PC, laptop, telefon sau chiar un router doar prin specificarea adresei IP a acestuia.

Același instrument permite, de asemenea, detectarea adreselor IP ale computerelor, laptopurilor, telefoanelor, routerelor sau a oricărui altceva care a fost conectat la rețeaua dvs. Acest lucru poate fi foarte util, desigur, pentru a detecta intrușii în rețeaua dvs. Wi-Fi.

Cum să detectezi intrușii

1. - Instalați nmap. În Ubuntu și derivate, acesta ar fi astfel:

sudo apt-get install nmap

Cei care folosesc alte distribuții vor găsi nmap în depozitele oficiale, astfel încât instalarea sa este foarte simplă. În cazul Arch Linux, nmap se află în depozitele AUR.

2. - Rulați nmap

nmap -sp 192.168.100.1/24

…Unde 192.168.100.1 Este IP-ul routerului meu.

Cu această comandă, cerem nmap-ului să ne arate doar (-sP) IP-urile gazdelor conectate la rețea, merită menționat faptul că .1 la sfârșit nu contează, deoarece la trimiterea măștii de rețea / 24 va scana 255-2 = 253 gazde posibile.

Rezultatul va fi cam așa:

Lansarea Nmap 5.51 (http://nmap.org) la 2011 08:23 Raportul de scanare ART Nmap pentru 01 Host este activ (latență 27s). Raportul de scanare Nmap pentru gazda 192.168.0.1 este activat (latență 0.0019s). Nmap finalizat: 192.168.0.102 de adrese IP (0.00037 gazde în sus) scanate în 256 secunde

În cazul meu, doar routerul și laptopul sunt active.

Dacă atunci când facem acest lucru vedem o gazdă, cu numărul său IP corespunzător, pe care nu o recunoaștem, este probabil ca aceștia să folosească rețeaua noastră Wi-Fi fără autorizația noastră.

Script pentru a ne avertiza când cineva se conectează

Franklin Aliaga a fost destul de amabil să creeze un script care automatizează utilizarea nmap pentru a vă scana rețeaua pentru intruși.

Pașii de urmat sunt:

1. - Instalați dependențele necesare:

sudo apt-get install libnotify-bin nmap

2. - Creați scriptul.

sudo gedit alertred

și apoi, lipim următorul text în fișierul nou creat:

#! / bin / bash #script creat de: franklin aliaga #dacă nu aveți tip nmap sudo apt-get install nmap # cu această comandă nmap ne arată gazdele conectate # și le salvează într-un fișier * .txt # script îmbunătățit și actualizat de: microstudi (tuxapuntes reader) # Modificați această linie după preferința dvs. dacă doriți să salvați cele temporare pe un alt traseu. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # aici tăiem formatul de fișier obținut anterior pentru a obține doar numărul IP-urilor și îl trimitem altui * .txt fișier cat $ FILES / hosts_ip.txt | grep Host | tăiat -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt #Aici capturăm numărul de linii pe care fișierul nostru le are # în acest caz numărul de ip-uri care se află în contorul de fișiere = $ (wc -l $ ARCHIVES / host_ip1. txt | tăiați -c 1-2) # aici obținem ip-ul nostru ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | tăiați -c 6-) echo "IP-ul meu: $ ip "total = $ (expr $ contor - 1) var = 0 în timp ce [$ var -le $ total]; lasă var = $ var + 1 #capture ip by line line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; atunci dacă [$ line! = $ ip]; apoi / usr / bin / notification-send "Connected $ line" #Pentru a afla și prin consolă: ecou "Connected $ line" fi fi done

3. - Îi acordăm permisiuni de execuție:

sudo chmod + x alertred

4. - În cele din urmă, adăugăm scriptul la crontab a alerga din când în când:

crontab -e

Și adăugăm linia:

* / 3 * * * * / acasă / numele dvs. de utilizator / alertă de rețea

Cei care caută o alternativă mai cuprinzătoare la detectarea intruziunilor ar trebui să încerce Rețea AutoScan.

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   HacKan & CuBa co. el a spus

    Având în vedere că există o rețea Wi-Fi suficient de neprotejată, astfel încât să existe intruși ... 😛
    Dar da, ideea este bună, mi-a plăcut scenariul 🙂

    Salutări!

  2.   HacKan & CuBa co. el a spus

    Având în vedere că există o rețea Wi-Fi suficient de neprotejată, astfel încât să existe intruși ... 😛
    Dar da, ideea este bună, mi-a plăcut scenariul 🙂

    Salutări!

  3.   kmlreverser el a spus

    Când furați wifi, puneți aceste 2 comenzi 🙂
    arptables -P INPUT DROP
    arptabile -P IEȘIRE ACCEPT

    Pot veni de la CIA, nu te vor vâna

    Notă furnică: Singurul loc în care ieșiți este în tabelul NAT al routerului, altfel 0 și puține routere COMERCIALE aruncă tabelul NAT.

    Și iată paravanul de protecție ARP http://pastebin.com/SNLu0kCK să îl ai ca demon emon Și nu uita de comenzile 🙂

    1.    leu el a spus

      Am aruncat liniile pe care le menționați, dar cred că cauzează o problemă de conexiune la executarea lor. Internetul nu mai funcționează pe computerul meu, la ce s-ar putea datora?

  4.   Raphael Monroy el a spus

    post excelent !!! multumesc mult .. #cr

  5.   Să folosim Linux el a spus

    Bună contribuție! Vă mulțumim pentru distribuire!
    Noroc! Paul.

  6.   Să folosim Linux el a spus

    Căutați contrabandă pe blog. Există mai multe articole care detaliază utilizarea acestuia. 🙂

    Noroc! Paul.

  7.   Gaspar Fernandez el a spus

    Interesant !! Îl voi împărtăși pe blogul meu!

  8.   osegueda el a spus

    respectivul script produce o eroare pentru terminalul „se aștepta un operator unar” în linia structurii while

  9.   osegueda el a spus

    spune că este o eroare de sintaxă? ...

  10.   fr3dyC el a spus

    Contribuție excelentă!

    Vă mulțumim pentru distribuire.

    Salutări!

  11.   Oaspete el a spus

    Cineva care poate explica linia de adăugat în crontab ... aș aprecia ...

  12.   Să folosim Linux el a spus

    Bine. Mulțumesc Krafty. Îl voi repara peste o vreme. Noroc! Paul.
    La 01/09/2011 12:13, «Disqus» <>
    a scris:

  13.   greoi el a spus

    Există o problemă în scenariu, cel puțin eu am avut-o.

    Problema se află în ghilimele:

    Matei 22:21

    nu sunt recunoscute ca un caracter valid:

    Ieșire: caracter nevalid în expresie

    Ceea ce am făcut a fost să înlocuiesc citatele menționate cu:

    «

    La prima vedere par la fel, dar nu sunt, atunci:

    a (”) Îl înlocuiesc cu (»)

    si acolo a umblat in scritp ...

    Salutări și date bune ca întotdeauna.

  14.   Jose Antonio Salgueiro el a spus

    Mulțumesc, acum ai nevoie doar de cineva „expert” pentru a construi un pachet deb (și / sau rpm).

  15.   Moy kusanagi el a spus

    Mulțumesc! Cel mai bun blog Linux pe care îl cunosc

  16.   Să folosim Linux el a spus

    Mulțumesc! O imbratisare! Paul.

  17.   kmlreverser el a spus

    Ușor am pus aceste comenzi în terminalul meu și mergem. Dacă mă detectezi, îți cumpăr o casă. Este imposibil să mă detectez, deoarece ip funcționează pe arp și de fiecare dată când vă conectați la un computer se face o cerere ca adresa arp (adresa mac sau adresa fizică) să aibă IP Xxx.xxx.xxx.xxx 🙂
    Vă las comanda în caz că cineva profită de rețeaua wifi a vecinului 🙂

    arptables -P INPUT DROP
    arptables -P OUTPUT ACCEPT

    Apropo, blochează și atacurile MIMT Main în midle 🙂

  18.   Trinity_mtv el a spus

    PRIETEN FOARTE INTERESANT.,., DAR TREBUIE SĂ ȚI LUAȚI CONTUL K LINUX., SUNT NETHA. ȘI PENTRU MAI MULT K ONE KIERA. STANDARDUL MERCADO.,. ȘI GRAX M-AU AJUTAT., FOARTE BUN., CONTRIBUȚIE FOARTE BUNĂ

  19.   mintit el a spus

    De asemenea, puteți face acest lucru nmap -sP network ip-255

    Atenție la -255 blocat în ip-ul rețelei.

    În ceea ce priveşte

  20.   Jeffry Roldan el a spus

    De asemenea, cu arp-scan puteți vedea alte numere IP și Mac care sunt conectate la rețeaua dvs.

  21.   Să folosim Linux el a spus

    Bună întâlnire! Vă mulțumim că l-ați distribuit.
    Noroc! Paul.

  22.   Matthias el a spus

    Puteți instala în cele din urmă această aplicație, nu am putut să o fac pe debian din cauza dependenței quilombo. Cu manjaro a ajuns la păr.
    Bună contribuție

  23.   mat1986 el a spus

    Destul de util nmap, nimic mai mult de spus :)

    Mulțumesc

  24.   Arturo Olmedo el a spus

    Ce mai faci prietene.
    Mi se pare excelent articolul.
    Când îl testam, pur și simplu nu am putut cu ultima instrucțiune. (Sunt nou în Ubuntu).

    crontab -e
    no crontab for jaor - folosind unul gol

    Selectați un editor. Pentru a schimba mai târziu, rulați „select-editor”.
    1. / bin / ed
    2. / bin / nano <—- cel mai ușor
    3. /usr/bin/vim.tiny

    Alegeți 1-3 [2]: 1
    888

    Și acolo nu știam ce să fac

    Să sperăm că mă puteți ajuta.

    În ceea ce priveşte