Dincolo de măsuri de securitate pe care le implementăm în rețelele noastre WiFi, acestea sunt potențiale victime care vor fi invadate de conexiuni nedorite care nu numai ne va consuma lățimea de bandă, dar poate și accesați fișierele noastre, de aceea este mai bine să fii pregătit pentru această eventualitate cu un scenariu care monitorizați rețeaua noastră WiFi. |
Cu ceva timp în urmă am văzut cum să folosim un instrument numit nmap pentru a descoperi porturile deschise ale unui PC, laptop, telefon sau chiar un router doar prin specificarea adresei IP a acestuia.
Același instrument permite, de asemenea, detectarea adreselor IP ale computerelor, laptopurilor, telefoanelor, routerelor sau a oricărui altceva care a fost conectat la rețeaua dvs. Acest lucru poate fi foarte util, desigur, pentru a detecta intrușii în rețeaua dvs. Wi-Fi.
Cum să detectezi intrușii
1. - Instalați nmap. În Ubuntu și derivate, acesta ar fi astfel:
sudo apt-get install nmap
Cei care folosesc alte distribuții vor găsi nmap în depozitele oficiale, astfel încât instalarea sa este foarte simplă. În cazul Arch Linux, nmap se află în depozitele AUR.
2. - Rulați nmap
nmap -sp 192.168.100.1/24
…Unde 192.168.100.1 Este IP-ul routerului meu.
Cu această comandă, cerem nmap-ului să ne arate doar (-sP) IP-urile gazdelor conectate la rețea, merită menționat faptul că .1 la sfârșit nu contează, deoarece la trimiterea măștii de rețea / 24 va scana 255-2 = 253 gazde posibile.
Rezultatul va fi cam așa:
Lansarea Nmap 5.51 (http://nmap.org) la 2011 08:23 Raportul de scanare ART Nmap pentru 01 Host este activ (latență 27s). Raportul de scanare Nmap pentru gazda 192.168.0.1 este activat (latență 0.0019s). Nmap finalizat: 192.168.0.102 de adrese IP (0.00037 gazde în sus) scanate în 256 secunde
În cazul meu, doar routerul și laptopul sunt active.
Dacă atunci când facem acest lucru vedem o gazdă, cu numărul său IP corespunzător, pe care nu o recunoaștem, este probabil ca aceștia să folosească rețeaua noastră Wi-Fi fără autorizația noastră.
Script pentru a ne avertiza când cineva se conectează
Franklin Aliaga a fost destul de amabil să creeze un script care automatizează utilizarea nmap pentru a vă scana rețeaua pentru intruși.
Pașii de urmat sunt:
1. - Instalați dependențele necesare:
sudo apt-get install libnotify-bin nmap
2. - Creați scriptul.
sudo gedit alertred
și apoi, lipim următorul text în fișierul nou creat:
#! / bin / bash #script creat de: franklin aliaga #dacă nu aveți tip nmap sudo apt-get install nmap # cu această comandă nmap ne arată gazdele conectate # și le salvează într-un fișier * .txt # script îmbunătățit și actualizat de: microstudi (tuxapuntes reader) # Modificați această linie după preferința dvs. dacă doriți să salvați cele temporare pe un alt traseu. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # aici tăiem formatul de fișier obținut anterior pentru a obține doar numărul IP-urilor și îl trimitem altui * .txt fișier cat $ FILES / hosts_ip.txt | grep Host | tăiat -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt #Aici capturăm numărul de linii pe care fișierul nostru le are # în acest caz numărul de ip-uri care se află în contorul de fișiere = $ (wc -l $ ARCHIVES / host_ip1. txt | tăiați -c 1-2) # aici obținem ip-ul nostru ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | tăiați -c 6-) echo "IP-ul meu: $ ip "total = $ (expr $ contor - 1) var = 0 în timp ce [$ var -le $ total]; lasă var = $ var + 1 #capture ip by line line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; atunci dacă [$ line! = $ ip]; apoi / usr / bin / notification-send "Connected $ line" #Pentru a afla și prin consolă: ecou "Connected $ line" fi fi done
3. - Îi acordăm permisiuni de execuție:
sudo chmod + x alertred
4. - În cele din urmă, adăugăm scriptul la crontab a alerga din când în când:
crontab -e
Și adăugăm linia:
* / 3 * * * * / acasă / numele dvs. de utilizator / alertă de rețea
Având în vedere că există o rețea Wi-Fi suficient de neprotejată, astfel încât să existe intruși ... 😛
Dar da, ideea este bună, mi-a plăcut scenariul 🙂
Salutări!
Având în vedere că există o rețea Wi-Fi suficient de neprotejată, astfel încât să existe intruși ... 😛
Dar da, ideea este bună, mi-a plăcut scenariul 🙂
Salutări!
Când furați wifi, puneți aceste 2 comenzi 🙂
arptables -P INPUT DROP
arptabile -P IEȘIRE ACCEPT
Pot veni de la CIA, nu te vor vâna
Notă furnică: Singurul loc în care ieșiți este în tabelul NAT al routerului, altfel 0 și puține routere COMERCIALE aruncă tabelul NAT.
Și iată paravanul de protecție ARP http://pastebin.com/SNLu0kCK să îl ai ca demon emon Și nu uita de comenzile 🙂
Am aruncat liniile pe care le menționați, dar cred că cauzează o problemă de conexiune la executarea lor. Internetul nu mai funcționează pe computerul meu, la ce s-ar putea datora?
post excelent !!! multumesc mult .. #cr
Bună contribuție! Vă mulțumim pentru distribuire!
Noroc! Paul.
Căutați contrabandă pe blog. Există mai multe articole care detaliază utilizarea acestuia. 🙂
Noroc! Paul.
Interesant !! Îl voi împărtăși pe blogul meu!
respectivul script produce o eroare pentru terminalul „se aștepta un operator unar” în linia structurii while
spune că este o eroare de sintaxă? ...
Contribuție excelentă!
Vă mulțumim pentru distribuire.
Salutări!
Cineva care poate explica linia de adăugat în crontab ... aș aprecia ...
Bine. Mulțumesc Krafty. Îl voi repara peste o vreme. Noroc! Paul.
La 01/09/2011 12:13, «Disqus» <>
a scris:
Există o problemă în scenariu, cel puțin eu am avut-o.
Problema se află în ghilimele:
Matei 22:21
nu sunt recunoscute ca un caracter valid:
Ieșire: caracter nevalid în expresie
Ceea ce am făcut a fost să înlocuiesc citatele menționate cu:
«
La prima vedere par la fel, dar nu sunt, atunci:
a (”) Îl înlocuiesc cu (»)
si acolo a umblat in scritp ...
Salutări și date bune ca întotdeauna.
Mulțumesc, acum ai nevoie doar de cineva „expert” pentru a construi un pachet deb (și / sau rpm).
Mulțumesc! Cel mai bun blog Linux pe care îl cunosc
Mulțumesc! O imbratisare! Paul.
Ușor am pus aceste comenzi în terminalul meu și mergem. Dacă mă detectezi, îți cumpăr o casă. Este imposibil să mă detectez, deoarece ip funcționează pe arp și de fiecare dată când vă conectați la un computer se face o cerere ca adresa arp (adresa mac sau adresa fizică) să aibă IP Xxx.xxx.xxx.xxx 🙂
Vă las comanda în caz că cineva profită de rețeaua wifi a vecinului 🙂
arptables -P INPUT DROP
arptables -P OUTPUT ACCEPT
Apropo, blochează și atacurile MIMT Main în midle 🙂
PRIETEN FOARTE INTERESANT.,., DAR TREBUIE SĂ ȚI LUAȚI CONTUL K LINUX., SUNT NETHA. ȘI PENTRU MAI MULT K ONE KIERA. STANDARDUL MERCADO.,. ȘI GRAX M-AU AJUTAT., FOARTE BUN., CONTRIBUȚIE FOARTE BUNĂ
De asemenea, puteți face acest lucru nmap -sP network ip-255
Atenție la -255 blocat în ip-ul rețelei.
În ceea ce priveşte
De asemenea, cu arp-scan puteți vedea alte numere IP și Mac care sunt conectate la rețeaua dvs.
Bună întâlnire! Vă mulțumim că l-ați distribuit.
Noroc! Paul.
Puteți instala în cele din urmă această aplicație, nu am putut să o fac pe debian din cauza dependenței quilombo. Cu manjaro a ajuns la păr.
Bună contribuție
Destul de util nmap, nimic mai mult de spus :)
Mulțumesc
Ce mai faci prietene.
Mi se pare excelent articolul.
Când îl testam, pur și simplu nu am putut cu ultima instrucțiune. (Sunt nou în Ubuntu).
crontab -e
no crontab for jaor - folosind unul gol
Selectați un editor. Pentru a schimba mai târziu, rulați „select-editor”.
1. / bin / ed
2. / bin / nano <—- cel mai ușor
3. /usr/bin/vim.tiny
Alegeți 1-3 [2]: 1
888
Și acolo nu știam ce să fac
Să sperăm că mă puteți ajuta.
În ceea ce priveşte