Za bezpečnostné opatrenia ktoré implementujeme do našich sietí WiFi, ide o potenciálne obete, ktoré môžu byť napadnuté nežiaducimi spojeniami spotrebuje našu šírku pásma, ale môže tiež prístup k našim súborom, preto je lepšie byť na túto eventualitu pripravený pomocou scenára, ktorý monitorovať našu WiFi sieť. |
Pred časom sme videli, ako používať nástroj s názvom nmap odhaliť otvorené porty počítača, notebooku, telefónu alebo dokonca smerovača iba zadaním jeho adresy IP.
Rovnaký nástroj vám tiež umožňuje zistiť adresy IP počítačov, notebookov, telefónov, smerovačov alebo čokoľvek iného, čo bolo pripojené k vašej sieti. To môže byť samozrejme veľmi užitočné na detekciu narušiteľov vašej siete Wi-Fi.
Ako odhaliť votrelcov
1. - Nainštalujte nmap. V Ubuntu a derivátoch by to bolo takto:
sudo apt-get nainštalovať nmap
Tí, ktorí používajú iné distribúcie, nájdu nmap v oficiálnych úložiskách, takže jeho inštalácia je veľmi jednoduchá. V prípade Arch Linuxu je nmap v úložiskách AUR.
2. - Spustiť nmap
nmap -sP 192.168.100.1/24
…kde 192.168.100.1 Je to adresa IP môjho smerovača.
Týmto príkazom požiadame nmap, aby nám zobrazoval iba (-sP) IP adresy hostiteľov pripojených k sieti, stojí za zmienku, že .1 na konci nevadí, pretože pri odosielaní sieťovej masky bude skenovať 24-255 = 2 možných hostiteľov.
Výstup bude asi taký:
Počnúc Nmapom 5.51 (http://nmap.org) od 2011-08-23 01:27 Správa o prehľadávaní protokolu Nmap ART spoločnosti 192.168.0.1 Hostiteľ je hore (latencia 0.0019 s). Správa skenovania Nmap pre hostiteľa 192.168.0.102 je hore (latencia 0.00037 s). Nmap hotovo: 256 IP adries (2 hostitelia hore) naskenovaných za 2.78 sekundy
V mojom prípade je aktívny iba smerovač a môj laptop.
Ak pri tom uvidíme hostiteľa s príslušným číslom IP, ktoré nerozpoznáme, je pravdepodobné, že používa našu sieť Wi-Fi bez nášho oprávnenia.
Skript, ktorý nás upozorní, keď sa niekto pripojí
Franklin Aliaga bolo natoľko láskavé, že vytvorilo skript, ktorý automatizuje použitie nmap na skenovanie vašej siete votrelcov.
Nasledujúce kroky sú:
1. - Nainštalujte požadované závislosti:
sudo apt-get nainštalovať libnotify-bin nmap
2. - Vytvorte skript.
sudo gedit upozornený
a potom vložíme nasledujúci text do novovytvoreného súboru:
#! / bin / bash #script vytvoril: franklin aliaga # ak nemáte nmap typ sudo apt-get install nmap # s týmto príkazom nmap nám ukáže pripojených hostiteľov # a uloží ich do súboru * .txt # vylepšený scenár a aktualizoval: microstudi (čítač tuxapuntes) # Upravte tento riadok podľa svojich predstáv, ak chcete uložiť tempo na inú cestu. SÚBORY = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # tu vystrihneme predtým získaný formát súboru, aby sme získali iba číslo IP a odoslali ho na iný súbor * .txt mačka $ FILES / hosts_ip.txt | grep hostiteľ | rez -c 7-20 | tr -d "()"> $ SÚBORY / host_ip1.txt # Tu zachytíme počet riadkov, ktoré má náš súbor # v tomto prípade počet ip, ktoré sú v počitadle súboru = $ (wc -l $ ARCHIVES / host_ip1 . txt | cut -c 1-2) # tu dostaneme naše ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "Moje ip: $ ip "total = $ (expr $ counter - 1) var = 0 while [$ var -le $ total]; nechajte var = $ var + 1 # zachytiť ip riadkom line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p"), ak [$ line! = "192.168.2.1"]; potom ak [$ line! = $ ip]; then / usr / bin / notify-send "Pripojený $ riadok" #Chcete to zistiť aj cez konzolu: echo "Pripojený $ riadok" fi fi hotovo
3. - Dávame mu povolenia na vykonávanie:
sudo chmod + x alertred
4. - Nakoniec skript pridáme do crontab bežať tak často:
crontab -e
A pridáme riadok:
* / 3 * * * * / domov / vaše používateľské meno / sieťové upozornenie
Ak vezmeme do úvahy, že človek má dostatočne nechránenú sieť Wi-Fi, aby tam boli votrelci ... 😛
Ale áno, nápad je dobrý, scenár sa mi páčil 🙂
Zdravím!
Ak vezmeme do úvahy, že človek má dostatočne nechránenú sieť Wi-Fi, aby tam boli votrelci ... 😛
Ale áno, nápad je dobrý, scenár sa mi páčil 🙂
Zdravím!
Keď ukradnete wifi, zadajte tieto 2 príkazy 🙂
arptables -P VSTUP DROP
arptables -P VÝSTUP AKCEPTOVAŤ
Môžu pochádzať z CIA, nebudú vás prenasledovať
Poznámka Ant: Jediné miesto, kde ukončíte, je v tabuľke NAT smerovača, inak 0 a niekoľko OBCHODNÝCH smerovačov vypisuje tabuľku NAT.
A tu je brána firewall ARP http://pastebin.com/SNLu0kCK mať to ako démona 🙂 A nezabudnite na príkazy 🙂
Hodil som riadky, ktoré spomínate, ale myslím si, že pri ich vykonávaní spôsobujú problém s pripojením. Na mojom počítači prestáva fungovať internet, k čomu by to mohlo byť?
vynikajúci príspevok !!! dakujem pekne .. #kr
Dobrý príspevok! Ďakujeme za zdieľanie!
Na zdravie! Pavla.
Hľadajte kontrabas na blogu. Existuje niekoľko článkov podrobne popisujúcich jeho použitie. 🙂
Na zdravie! Pavla.
Zaujímavé !! Zdieľam to na svojom blogu!
uvedený skript produkuje chybu pre terminál "očakával sa unárny operátor" v riadku while štruktúry
hovorí, že je to syntaktická chyba? ...
Vynikajúci príspevok!
Vďaka za zdieľanie.
Zdravím!
Niekto, kto vie vysvetliť riadok, ktorý má pridať do crontabu ... ocenil by som to ...
Dobre. Vďaka Krafty. Za chvíľu to napravím. Na zdravie! Pavla.
Dňa 01/09/2011 12:13, «Disqus» <>
napísal:
V scenári je problém, aspoň som ho mal.
Problém je v úvodzovkách:
"
nie sú rozpoznané ako platný znak:
Výstup: neplatný znak „ “ vo výraze
Čo som urobil, bolo nahradiť uvedené citáty textom:
«
Na prvý pohľad sa zdajú rovnaké, ale nie sú:
a (”) Nahrádzam ho (»)
a tam kráčal scritp ...
Zdravím a dobré dáta ako vždy.
Ďakujeme, teraz potrebujete iba niekoho „odborníka“ na zostavenie balíka deb (a / alebo rpm).
Ďakujem! Najlepší blog pre Linux, aký poznám
Ďakujem! Objatie! Pavla.
Ľahko som dal tieto príkazy do môjho terminálu a ideme. Ak ma zistíte, kúpim vám dom. Nie je možné ma zistiť, pretože ip funguje na serveri arp a pri každom pripojení k počítaču sa požaduje, aby adresa arp (adresa mac alebo fyzická adresa) mala adresu IP Xxx.xxx.xxx.xxx 🙂
Nechám ti príkaz, keby niekto využíval susedovu wifi sieť 🙂
arptables -P VSTUP DROP
arptables -P VÝSTUP AKCEPTOVAŤ
Mimochodom, tiež blokuje MIMT útoky Main v strede 🙂
VEĽMI ZAUJÍMAVÝ PRIATEĽ.,., ALE MUSÍTE brať do úvahy K LINUX., SÚ SIEŤOU NETHA. A PRE VIAC K JEDNU KIERU., BUDE BUDÚ PÁSŤOVAŤ SIEŤ.,., PRE POKA FEASIBILITY ROUTERS., K ŠTANDARD MERCADO.,., A GRAX MI POMOHOL., VEĽMI DOBRÝ., VEĽMI DOBRÝ PRÍSPEVOK
Môžete to urobiť aj takto nmap -sP network ip-255
Pozor na -255 uviaznutých v ip siete.
pozdravy
Tiež pomocou arp-scan vidíte ďalšie čísla ip a mac, ktoré sú pripojené k vašej sieti.
Dobré rande! Ďakujeme za zdieľanie.
Na zdravie! Pavla.
Túto aplikáciu si môžete konečne nainštalovať, nemohol som to urobiť na debiane kvôli závislosti quilombo. S manjaro to prišlo na vlasy.
Dobrý príspevok
Docela užitočný nmap, nič viac k tomu :)
Ďakujem vám
Čo sa deje, priateľu.
Článok sa mi zdá vynikajúci.
Keď som to testoval, s posledným pokynom som nemohol (nový Ubuntu) som nový.
crontab -e
žiadny crontab pre jaor - použitie prázdneho
Vyberte editora. Ak to chcete neskôr zmeniť, spustite príkaz „select-editor“.
1. / zásobník / vyd
2. / bin / nano <—- najjednoduchšie
3. /usr/bin/vim.tiny
Vyberte 1-3 [2]: 1
888
A tam som nevedel, čo mám robiť
Dúfajme, že mi môžeš pomôcť.
pozdravy