Как обнаружить злоумышленников в вашей сети Wi-Fi

За пределами меры безопасности которые мы внедряем в наши сети Wi-Fi, они являются потенциальными жертвами вторжения нежелательных подключений, которые не только будет потреблять нашу пропускную способность, но может также получить доступ к нашим файлам, поэтому лучше быть готовым к такой возможности со сценарием, который контролировать нашу сеть Wi-Fi.


Некоторое время назад мы видели, как использовать инструмент под названием птар обнаруживать открытые порты ПК, ноутбука, телефона или даже маршрутизатора, просто указав его IP-адрес.

Этот же инструмент также позволяет определять IP-адреса компьютеров, ноутбуков, телефонов, маршрутизаторов или чего-либо еще, что было подключено к вашей сети. Очевидно, это может быть очень полезно для обнаружения злоумышленников в вашей сети Wi-Fi.

Как обнаружить злоумышленников

1.- Установите nmap. В Ubuntu и производных версиях это будет примерно так:

sudo apt-get установить nmap

Те, кто использует другие дистрибутивы, найдут nmap в официальных репозиториях, поэтому его установка очень проста. В случае Arch Linux nmap находится в репозиториях AUR.

2.- Запустить nmap

nmap-sP 192.168.100.1/24

…где 192.168.100.1 Это IP моего роутера.

С помощью этой команды мы просим Nmap показать нам только (-sP) IP-адреса хостов, подключенных к сети, стоит упомянуть, что .1 в конце не имеет значения, поскольку при отправке сетевой маски / 24 он будет сканировать 255-2 = 253 возможных хоста.

Результат будет примерно таким:

Запуск Nmap 5.51 (http://nmap.org) в 2011-08-23 01:27 ART Отчет о сканировании Nmap для хоста 192.168.0.1 работает (задержка 0.0019 с). Отчет о сканировании Nmap для хоста 192.168.0.102 работает (задержка 0.00037 с). Выполнено Nmap: 256 IP-адресов (2 хоста подключены) просканированы за 2.78 секунды

В моем случае активны только роутер и мой ноутбук.

Если при этом мы видим хост с соответствующим IP-номером, который мы не узнаем, вероятно, они используют нашу сеть Wi-Fi без нашего разрешения.

Скрипт для оповещения нас, когда кто-то подключается

Франклин Алиага был достаточно любезен, чтобы создать сценарий, который автоматизирует использование nmap для сканирования вашей сети на предмет злоумышленников.

Следующие шаги:

1.- Установите необходимые зависимости:

sudo apt-get установить libnotify-bin nmap

2.- Создайте сценарий.

sudo gedit alertred

а затем мы вставляем следующий текст во вновь созданный файл:

#! / bin / bash # сценарий, созданный: franklin aliaga # если у вас нет типа nmap sudo apt-get install nmap # с помощью этой команды nmap он показывает нам подключенные хосты # и сохраняет их в файле * .txt # улучшенный сценарий и обновлено: microstudi (tuxapuntes reader) # Измените эту строку по своему вкусу, если вы хотите сохранить временные на другом маршруте. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # здесь мы вырезаем ранее полученный формат файла, чтобы получить только IP-адрес # и отправить его другому * .txt файл cat $ FILES / hosts_ip.txt | grep Host | вырезать -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # Здесь мы фиксируем количество строк, которые есть в нашем файле # в данном случае количество IP-адресов в файле counter = $ (wc -l $ ARCHIVES / host_ip1. txt | cut -c 1-2) # здесь мы получаем наш ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "Мой ip: $ ip "total = $ (expr $ counter - 1) var = 0, а [$ var -le $ total]; do let var = $ var + 1 # захват IP по строке line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; тогда если [$ line! = $ ip]; then / usr / bin / notify-send "Connected $ line" # Чтобы узнать также через консоль: echo "Connected $ line" fi fi done

3.- Мы даем ему права на выполнение:

sudo chmod + x alertred

4.- Наконец, мы добавляем скрипт в кронтаб запускать время от времени:

кронтаб -e

И добавляем строку:

* / 3 * * * * / home / ваше имя пользователя / сетевое оповещение

Тем, кто ищет более полную альтернативу обнаружению вторжений, следует попробовать Автоскан Сеть.

25 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   HacKan & CuBa co. сказал

    Учитывая, что у вас достаточно незащищенная сеть Wi-Fi, чтобы не было злоумышленников ... 😛
    Но да, идея хорошая, сценарий понравился 🙂

    Привет!

  2.   HacKan & CuBa co. сказал

    Учитывая, что у вас достаточно незащищенная сеть Wi-Fi, чтобы не было злоумышленников ... 😛
    Но да, идея хорошая, сценарий понравился 🙂

    Привет!

  3.   кмлреверс сказал

    Когда украдете вайфай, поставьте эти 2 команды 🙂
    arptables -P ВВОД ДРОП
    arptables -P ПРИНЯТЬ ВЫВОД

    Они могут прийти из ЦРУ, они не будут охотиться за вами

    Примечание Ant: Единственное место, где вы выходите, - это таблица NAT маршрутизатора, в противном случае 0 и несколько КОММЕРЧЕСКИХ маршрутизаторов сбрасывают таблицу NAT.

    А вот и брандмауэр ARP http://pastebin.com/SNLu0kCK иметь его как демона 🙂 И не забывать команды 🙂

    1.    лев сказал

      Я добавил упомянутые вами строки, но я думаю, что они вызывают проблемы с подключением при их выполнении. Интернет перестает работать на моем компьютере, в чем может быть причина?

  4.   Рафаэль Монрой сказал

    отличный пост !!! большое спасибо .. #cr

  5.   Давайте использовать Linux сказал

    Хороший вклад! Спасибо, что поделились этим!
    Ура! Павел.

  6.   Давайте использовать Linux сказал

    Ищите контрабанду в блоге. Есть несколько статей, подробно описывающих его использование. 🙂

    Ура! Павел.

  7.   Гаспар Фернандес сказал

    Интересно !! Поделюсь этим в своем блоге!

  8.   Осегеда сказал

    указанный скрипт выдает ошибку для терминала "ожидался унарный оператор" в строке структуры while

  9.   Осегеда сказал

    говорит, что это синтаксическая ошибка? ...

  10.   fr3dyC сказал

    Отличный вклад!

    Спасибо за обмен.

    Привет!

  11.   приглашенный сказал

    Кто-то, кто может объяснить строку, которую нужно добавить в crontab ... Я был бы признателен ...

  12.   Давайте использовать Linux сказал

    Хорошо. Спасибо Krafty. Я исправлю это через некоторое время. Ура! Павел.
    01 09:2011, «Disqus» <>
    писал:

  13.   крафты сказал

    В сценарии есть проблема, по крайней мере, у меня она была.

    Проблема в кавычках:

    они не распознаются как допустимый символ:

    Вывод: недопустимый символ ' ' в выражении

    Я заменил указанные цитаты на:

    «

    На первый взгляд они кажутся одинаковыми, но это не так:

    a (”) Я заменяю его на (»)

    и там он зашёл в скрипт ...

    Привет и хорошие данные как всегда.

  14.   Хосе Антонио Салгейро сказал

    Спасибо, теперь вам просто нужен кто-то «эксперт» для создания пакета deb (и / или rpm).

  15.   Мой кусанаги сказал

    Спасибо! Лучший Linux-блог, который я знаю

  16.   Давайте использовать Linux сказал

    Спасибо! Объятья! Павел.

  17.   кмлреверс сказал

    Просто я ввожу эти команды в свой терминал, и мы идем. Если вы обнаружите меня, я куплю вам дом. Меня невозможно обнаружить, так как ip работает с arp, и каждый раз, когда вы подключаетесь к компьютеру, делается запрос, что arp-адрес (MAC-адрес или физический адрес) имеет IP-адрес Xxx.xxx.xxx.xxx 🙂
    Оставляю вам команду на случай, если кто-то воспользуется соседской Wi-Fi сетью 🙂

    arptables -P ВВОД ДРОП
    arptables -P ПРИНЯТЬ ВЫВОД

    Кстати еще и блокирует MIMT атаки Main в мидле 🙂

  18.   Trinity_mtv сказал

    ОЧЕНЬ ИНТЕРЕСНЫЙ ДРУГ.,., НО ВЫ ДОЛЖНЫ УЧИТЬСЯ K LINUX., ОНИ ЯВЛЯЮТСЯ NETHA. И ДЛЯ БОЛЬШЕГО K ONE KIERA., BUELBEN, ЧТОБЫ ВЗЛОМАТЬ СЕТЬ.,., ДЛЯ ОПРЕДЕЛЕННОСТИ POKA МАРШРУТИЗАТОРОВ. MARKET.,., И GRAX ПОМОГАЮТ МНЕ., ОЧЕНЬ ХОРОШО., ОЧЕНЬ ХОРОШИЙ ВКЛАД

  19.   солгал сказал

    Так же можно сделать nmap -sP network ip-255

    Внимание на -255 воткнул в ip сети.

    привет

  20.   Джеффри Ролдан сказал

    Также с помощью arp-scan вы можете увидеть другие номера IP и Mac, которые подключены к вашей сети.

  21.   Давайте использовать Linux сказал

    Хорошее свидание! Спасибо, что поделились этим.
    Ура! Павел.

  22.   Матиас сказал

    Наконец-то вы можете установить это приложение, я не мог этого сделать на debian из-за зависимости quilombo. В случае с Манджаро дело дошло до Волос.
    Хорошо вклад

  23.   mat1986 сказал

    Довольно полезный nmap, больше нечего сказать :)

    Благодарю вас!

  24.   Артуро Ольмедо сказал

    Как дела, друг.
    Я считаю статью отличной.
    Когда я его тестировал, я просто не смог выполнить последнюю инструкцию (я новичок в Ubuntu).

    кронтаб -e
    нет crontab для jaor - использовать пустой

    Выберите редактора. Чтобы изменить позже, запустите "select-editor".
    1. / bin / ed
    2. / bin / nano <—- самый простой
    3. /usr/bin/vim.tiny

    Выберите 1-3 [2]: 1
    888

    И там я не знал, что делать

    Надеюсь, ты сможешь мне помочь.

    привет