За пределами меры безопасности которые мы внедряем в наши сети Wi-Fi, они являются потенциальными жертвами вторжения нежелательных подключений, которые не только будет потреблять нашу пропускную способность, но может также получить доступ к нашим файлам, поэтому лучше быть готовым к такой возможности со сценарием, который контролировать нашу сеть Wi-Fi. |
Некоторое время назад мы видели, как использовать инструмент под названием птар обнаруживать открытые порты ПК, ноутбука, телефона или даже маршрутизатора, просто указав его IP-адрес.
Этот же инструмент также позволяет определять IP-адреса компьютеров, ноутбуков, телефонов, маршрутизаторов или чего-либо еще, что было подключено к вашей сети. Очевидно, это может быть очень полезно для обнаружения злоумышленников в вашей сети Wi-Fi.
Как обнаружить злоумышленников
1.- Установите nmap. В Ubuntu и производных версиях это будет примерно так:
sudo apt-get установить nmap
Те, кто использует другие дистрибутивы, найдут nmap в официальных репозиториях, поэтому его установка очень проста. В случае Arch Linux nmap находится в репозиториях AUR.
2.- Запустить nmap
nmap-sP 192.168.100.1/24
…где 192.168.100.1 Это IP моего роутера.
С помощью этой команды мы просим Nmap показать нам только (-sP) IP-адреса хостов, подключенных к сети, стоит упомянуть, что .1 в конце не имеет значения, поскольку при отправке сетевой маски / 24 он будет сканировать 255-2 = 253 возможных хоста.
Результат будет примерно таким:
Запуск Nmap 5.51 (http://nmap.org) в 2011-08-23 01:27 ART Отчет о сканировании Nmap для хоста 192.168.0.1 работает (задержка 0.0019 с). Отчет о сканировании Nmap для хоста 192.168.0.102 работает (задержка 0.00037 с). Выполнено Nmap: 256 IP-адресов (2 хоста подключены) просканированы за 2.78 секунды
В моем случае активны только роутер и мой ноутбук.
Если при этом мы видим хост с соответствующим IP-номером, который мы не узнаем, вероятно, они используют нашу сеть Wi-Fi без нашего разрешения.
Скрипт для оповещения нас, когда кто-то подключается
Франклин Алиага был достаточно любезен, чтобы создать сценарий, который автоматизирует использование nmap для сканирования вашей сети на предмет злоумышленников.
Следующие шаги:
1.- Установите необходимые зависимости:
sudo apt-get установить libnotify-bin nmap
2.- Создайте сценарий.
sudo gedit alertred
а затем мы вставляем следующий текст во вновь созданный файл:
#! / bin / bash # сценарий, созданный: franklin aliaga # если у вас нет типа nmap sudo apt-get install nmap # с помощью этой команды nmap он показывает нам подключенные хосты # и сохраняет их в файле * .txt # улучшенный сценарий и обновлено: microstudi (tuxapuntes reader) # Измените эту строку по своему вкусу, если вы хотите сохранить временные на другом маршруте. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # здесь мы вырезаем ранее полученный формат файла, чтобы получить только IP-адрес # и отправить его другому * .txt файл cat $ FILES / hosts_ip.txt | grep Host | вырезать -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # Здесь мы фиксируем количество строк, которые есть в нашем файле # в данном случае количество IP-адресов в файле counter = $ (wc -l $ ARCHIVES / host_ip1. txt | cut -c 1-2) # здесь мы получаем наш ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "Мой ip: $ ip "total = $ (expr $ counter - 1) var = 0, а [$ var -le $ total]; do let var = $ var + 1 # захват IP по строке line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; тогда если [$ line! = $ ip]; then / usr / bin / notify-send "Connected $ line" # Чтобы узнать также через консоль: echo "Connected $ line" fi fi done
3.- Мы даем ему права на выполнение:
sudo chmod + x alertred
4.- Наконец, мы добавляем скрипт в кронтаб запускать время от времени:
кронтаб -e
И добавляем строку:
* / 3 * * * * / home / ваше имя пользователя / сетевое оповещение
Учитывая, что у вас достаточно незащищенная сеть Wi-Fi, чтобы не было злоумышленников ... 😛
Но да, идея хорошая, сценарий понравился 🙂
Привет!
Учитывая, что у вас достаточно незащищенная сеть Wi-Fi, чтобы не было злоумышленников ... 😛
Но да, идея хорошая, сценарий понравился 🙂
Привет!
Когда украдете вайфай, поставьте эти 2 команды 🙂
arptables -P ВВОД ДРОП
arptables -P ПРИНЯТЬ ВЫВОД
Они могут прийти из ЦРУ, они не будут охотиться за вами
Примечание Ant: Единственное место, где вы выходите, - это таблица NAT маршрутизатора, в противном случае 0 и несколько КОММЕРЧЕСКИХ маршрутизаторов сбрасывают таблицу NAT.
А вот и брандмауэр ARP http://pastebin.com/SNLu0kCK иметь его как демона 🙂 И не забывать команды 🙂
Я добавил упомянутые вами строки, но я думаю, что они вызывают проблемы с подключением при их выполнении. Интернет перестает работать на моем компьютере, в чем может быть причина?
отличный пост !!! большое спасибо .. #cr
Хороший вклад! Спасибо, что поделились этим!
Ура! Павел.
Ищите контрабанду в блоге. Есть несколько статей, подробно описывающих его использование. 🙂
Ура! Павел.
Интересно !! Поделюсь этим в своем блоге!
указанный скрипт выдает ошибку для терминала "ожидался унарный оператор" в строке структуры while
говорит, что это синтаксическая ошибка? ...
Отличный вклад!
Спасибо за обмен.
Привет!
Кто-то, кто может объяснить строку, которую нужно добавить в crontab ... Я был бы признателен ...
Хорошо. Спасибо Krafty. Я исправлю это через некоторое время. Ура! Павел.
01 09:2011, «Disqus» <>
писал:
В сценарии есть проблема, по крайней мере, у меня она была.
Проблема в кавычках:
они не распознаются как допустимый символ:
Вывод: недопустимый символ ' ' в выражении
Я заменил указанные цитаты на:
«
На первый взгляд они кажутся одинаковыми, но это не так:
a (”) Я заменяю его на (»)
и там он зашёл в скрипт ...
Привет и хорошие данные как всегда.
Спасибо, теперь вам просто нужен кто-то «эксперт» для создания пакета deb (и / или rpm).
Спасибо! Лучший Linux-блог, который я знаю
Спасибо! Объятья! Павел.
Просто я ввожу эти команды в свой терминал, и мы идем. Если вы обнаружите меня, я куплю вам дом. Меня невозможно обнаружить, так как ip работает с arp, и каждый раз, когда вы подключаетесь к компьютеру, делается запрос, что arp-адрес (MAC-адрес или физический адрес) имеет IP-адрес Xxx.xxx.xxx.xxx 🙂
Оставляю вам команду на случай, если кто-то воспользуется соседской Wi-Fi сетью 🙂
arptables -P ВВОД ДРОП
arptables -P ПРИНЯТЬ ВЫВОД
Кстати еще и блокирует MIMT атаки Main в мидле 🙂
ОЧЕНЬ ИНТЕРЕСНЫЙ ДРУГ.,., НО ВЫ ДОЛЖНЫ УЧИТЬСЯ K LINUX., ОНИ ЯВЛЯЮТСЯ NETHA. И ДЛЯ БОЛЬШЕГО K ONE KIERA., BUELBEN, ЧТОБЫ ВЗЛОМАТЬ СЕТЬ.,., ДЛЯ ОПРЕДЕЛЕННОСТИ POKA МАРШРУТИЗАТОРОВ. MARKET.,., И GRAX ПОМОГАЮТ МНЕ., ОЧЕНЬ ХОРОШО., ОЧЕНЬ ХОРОШИЙ ВКЛАД
Так же можно сделать nmap -sP network ip-255
Внимание на -255 воткнул в ip сети.
привет
Также с помощью arp-scan вы можете увидеть другие номера IP и Mac, которые подключены к вашей сети.
Хорошее свидание! Спасибо, что поделились этим.
Ура! Павел.
Наконец-то вы можете установить это приложение, я не мог этого сделать на debian из-за зависимости quilombo. В случае с Манджаро дело дошло до Волос.
Хорошо вклад
Довольно полезный nmap, больше нечего сказать :)
Благодарю вас!
Как дела, друг.
Я считаю статью отличной.
Когда я его тестировал, я просто не смог выполнить последнюю инструкцию (я новичок в Ubuntu).
кронтаб -e
нет crontab для jaor - использовать пустой
Выберите редактора. Чтобы изменить позже, запустите "select-editor".
1. / bin / ed
2. / bin / nano <—- самый простой
3. /usr/bin/vim.tiny
Выберите 1-3 [2]: 1
888
И там я не знал, что делать
Надеюсь, ты сможешь мне помочь.
привет