Hur man upptäcker inkräktare i ditt Wi-Fi-nätverk

Bortom säkerhetsåtgärder som vi implementerar i våra WiFi-nätverk, det här är potentiella offer som kan invaderas av oönskade anslutningar som inte bara kommer att förbruka vår bandbredd, men kan också få tillgång till våra filer, det är därför det är bättre att vara beredd på denna eventualitet med ett manus som övervaka vårt WiFi-nätverk.


För ett tag sedan såg vi hur man använder ett verktyg som heter nmap för att upptäcka de öppna portarna på en PC, bärbar dator, telefon eller till och med en router bara genom att ange dess IP-adress.

Samma verktyg gör det också möjligt att upptäcka IP: erna för datorer, bärbara datorer, telefoner, routrar eller något annat som har anslutits till ditt nätverk. Detta kan naturligtvis vara mycket användbart för att upptäcka inkräktare på ditt Wi-Fi-nätverk.

Hur man upptäcker inkräktare

1.- Installera nmap. I Ubuntu och derivat skulle detta vara så här:

sudo apt-get installera nmap

De som använder andra distros hittar nmap i de officiella förvaren, så installationen är mycket enkel. När det gäller Arch Linux finns nmap i AUR-förvaren.

2.- Kör nmap

nmap -sp 192.168.100.1/24

…var 192.168.100.1 Det är min routers IP.

Med det här kommandot ber vi nmap att bara visa oss (-sP) IP-värdena för de värdar som är anslutna till nätverket. Det är värt att nämna att .1 i slutet inte spelar någon roll eftersom när / 24 nätverksmasken skickas kommer den att skanna 255-2 = 253 möjliga värdar.

Resultatet blir ungefär så här:

Startar Nmap 5.51 (http://nmap.org) vid 2011-08-23 01:27 ART Nmap scan-rapport för 192.168.0.1 Host är uppe (0.0019s latens). Nmap-skanningsrapport för 192.168.0.102 Host är uppe (0.00037s latens). Nmap klar: 256 IP-adresser (2 värdar upp) skannade på 2.78 sekunder

I mitt fall är bara routern och min bärbara dator aktiva.

Om vi ​​ser en värd med motsvarande IP-nummer som vi inte känner igen när vi gör det, är det troligt att de använder vårt Wi-Fi-nätverk utan vår auktorisering.

Skript för att varna oss när någon ansluter

Franklin Aliaga var snäll att skapa ett skript som automatiserar användningen av nmap för att skanna ditt nätverk efter inkräktare.

Stegen att följa är:

1.- Installera de beroenden som krävs:

sudo apt-get installera libnotify-bin nmap

2.- Skapa skriptet.

sudo gedit alertred

och sedan klistrar vi in ​​följande text i den nyskapade filen:

#! / bin / bash #skript skapat av: franklin aliaga # om du inte har nmap-typ sudo apt-get install nmap # med detta kommando för nmap visar det oss de anslutna värdarna # och sparar dem i en * .txt-fil #skript förbättras och uppdaterad av: microstudi (tuxapuntes reader) # Ändra den här raden efter eget tycke om du vill spara tempot i en annan sökväg. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # här skär vi det tidigare erhållna filformatet för att bara få ipens # och skicka det till en annan * .txt-fil katt $ FILES / hosts_ip.txt | grep värd | skär -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # här fångar vi upp antalet rader som vår fil har # i detta fall antalet ip som finns i filräknaren = $ (wc -l $ FILES / host_ip1. txt | klipp -c 1-2) # här får vi vår ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | klipp -c 6-) eko "Min ip: $ ip "total = $ (expr $ counter - 1) var = 0 medan [$ var -le $ total]; låt var = $ var + 1 #capture the ip by line line = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; sedan om [$ line! = $ ip]; sedan / usr / bin / notify-send "Connected $ line" # För att ta reda på det genom konsolen också: echo "Connected $ line" fi fi done

3.- Vi ger det körningstillstånd:

sudo chmod + x alertred

4.- Slutligen lägger vi till manuset till crontab att springa så ofta:

crontab -e

Och vi lägger till raden:

* / 3 * * * * / hem / ditt användarnamn / nätverksvarning

De som letar efter ett mer omfattande alternativ till detektering av intrång bör försöka AutoScan-nätverk.

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   HacKan & CuBa co. sade

    Med tanke på att man har ett tillräckligt oskyddat Wi-Fi-nätverk så att det finns inkräktare ... 😛
    Men ja, idén är bra, jag gillade manuset 🙂

    Hälsningar!

  2.   HacKan & CuBa co. sade

    Med tanke på att man har ett tillräckligt oskyddat Wi-Fi-nätverk så att det finns inkräktare ... 😛
    Men ja, idén är bra, jag gillade manuset 🙂

    Hälsningar!

  3.   kmlreverser sade

    När du stjäl wifi, sätt dessa 2 kommandon 🙂
    arptables -P INPUT DROP
    arptables -P OUTPUT ACCEPT

    De kan komma från CIA, de jagar dig inte

    Ant Obs: Den enda platsen du lämnar är i routerns NAT-tabell, annars 0 och få COMMERCIAL-routrar dumpar NAT-tabellen.

    Och här är ARP-brandväggen http://pastebin.com/SNLu0kCK att ha det som en demon 🙂 Och glöm inte kommandona 🙂

    1.    lion sade

      Jag har kastat de linjer du nämner, men jag tror att de orsakar ett anslutningsproblem när de körs. Internet slutar fungera på min dator, vad kan det bero på?

  4.   Rafael monroy sade

    utmärkt inlägg !!! tack så mycket .. #cr

  5.   Låt oss använda Linux sade

    Bra bidrag! Tack för att du delar det!
    Skål! Paul.

  6.   Låt oss använda Linux sade

    Leta efter smyg på bloggen. Det finns flera artiklar som beskriver dess användning. 🙂

    Skål! Paul.

  7.   Gaspar Fernandez sade

    Intressant !! Jag kommer att dela det på min blogg!

  8.   osegueda sade

    nämnda skript producerar ett fel för terminalen "en enhetlig operatör förväntades" i raden av medan strukturen

  9.   osegueda sade

    säger att det är ett syntaxfel? ...

  10.   fr3dyC sade

    Utmärkt bidrag!

    Tack för att dela.

    Hälsningar!

  11.   inbjuden sade

    Någon som kan förklara raden att lägga till i crontab ... Jag skulle uppskatta det ...

  12.   Låt oss använda Linux sade

    Okej. Tack Krafty. Jag fixar det lite. Skål! Paul.
    Den 01/09/2011 12:13, «Disqus» <>
    skrev:

  13.   kraftig sade

    Det finns ett problem i manuset, åtminstone hade jag det.

    Problemet ligger i citaten:

    "

    de känns inte igen som ett giltigt tecken:

    Output: ogiltigt ' ' tecken i uttryck

    Vad jag gjorde var att ersätta nämnda citat med:

    «

    Vid första anblicken verkar de desamma men de är inte, sedan:

    a (”) Jag byter ut den med (»)

    och där gick han i scritp ...

    Hälsningar och bra data som alltid.

  14.   José Antonio Salgueiro sade

    Tack, nu behöver du bara någon "expert" för att bygga ett deb (och / eller rpm) -paket.

  15.   Moy kusanagi sade

    Tack! Den bästa Linux-bloggen jag känner till

  16.   Låt oss använda Linux sade

    Tack! En kram! Paul.

  17.   kmlreverser sade

    Enkelt Jag lägger dessa kommandon i min terminal och vi går. Om du upptäcker mig, ska jag köpa ett hus till dig. Det är omöjligt att upptäcka mig eftersom ip fungerar på arp och varje gång du ansluter till en dator görs en begäran om att arp-adressen (mac-adress eller fysisk adress) har IP Xxx.xxx.xxx.xxx 🙂
    Jag lämnar kommandot om någon utnyttjar grannens wifi-nätverk 🙂

    arptables -P INPUT DROP
    arptables -P OUTPUT ACCEPT

    Förresten blockerar det också MIMT-attacker Main i mitten 🙂

  18.   Trinity_mtv sade

    MYCKET intressant VÄN.,., MEN DU MÅSTE TA IN KONTO K LINUX., DE ÄR NETHA., OCH FÖR MER K EN KIERA. MARKNAD.,. OCH GRAX HJÄLP MIG., MYCKET BRA., MYCKET GODT BIDRAG

  19.   lied sade

    Du kan också göra det här sättet nmap -sP-nätverk ip-255

    Uppmärksamhet på -255 fastnat i nätverket ip.

    hälsningar

  20.   Jeffry Roldan sade

    Även med arp-scan kan du se andra ip- och mac-nummer som är anslutna till ditt nätverk.

  21.   Låt oss använda Linux sade

    Bra datum! Tack för att du delar det.
    Skål! Paul.

  22.   Matias sade

    Du kan äntligen installera den här appen, jag kunde inte göra det på debian på grund av beroende quilombo. Med manjaro kom det till håret.
    Bra bidrag

  23.   mat1986 sade

    Ganska användbart nmap, inget mer att säga :)

    Tack

  24.   Arturo Olmedo sade

    Vad händer kompis.
    Jag tycker att artikeln är utmärkt.
    När jag testade det kunde jag bara inte komma igenom den senaste instruktionen (jag är ny på Ubuntu).

    crontab -e
    ingen crontab för jaor - med en tom

    Välj en redigerare. För att ändra senare, kör 'select-editor'.
    1. / bin / ed
    2. / bin / nano <—- enklast
    3. /usr/bin/vim.tiny

    Välj 1-3 [2]: 1
    888

    Och där visste jag inte vad jag skulle göra

    Förhoppningsvis kan du hjälpa mig.

    hälsningar