Як виявити зловмисників у вашій мережі Wi-Fi

Поза заходи безпеки що ми впроваджуємо у наші мережі WiFi, це потенційні жертви, яким можуть вторгнутися небажані зв’язки, а не лише буде споживати нашу пропускну здатність, але може також отримати доступ до наших файлів, тому краще бути готовим до цієї ситуації за допомогою сценарію, який відстежувати нашу мережу WiFi.


Деякий час тому ми побачили, як користуватися інструментом, який називається nmap виявити відкриті порти ПК, ноутбука, телефону або навіть маршрутизатора, просто вказавши його IP-адресу.

Цей самий інструмент також дозволяє виявляти IP-адреси ПК, ноутбуків, телефонів, маршрутизаторів або будь-чого іншого, що було підключено до вашої мережі. Звичайно, це може бути дуже корисно для виявлення зловмисників у вашій мережі Wi-Fi.

Як виявити зловмисників

1. - Встановіть nmap. В Ubuntu та похідних це буде приблизно так:

sudo apt-get встановити nmap

Ті, хто використовує інші дистрибутиви, знайдуть nmap в офіційних сховищах, тому його установка дуже проста. У випадку з Arch Linux, nmap знаходиться у сховищах AUR.

2. - Запустити nmap

nmap -sp 192.168.100.1/24

... де 192.168.100.1 Це IP мого маршрутизатора.

За допомогою цієї команди ми просимо nmap показувати нам лише (-sP) IP-адреси хостів, підключених до мережі, варто зазначити, що .1 в кінці не має значення, оскільки при надсиланні мережевої маски / сканувати 24-255 = 2 можливі хости.

Вихід буде приблизно таким:

Починаючи з Nmap 5.51 (http://nmap.org) у 2011-08-23 01:27 Звіт про сканування ART Nmap для 192.168.0.1 Хост збільшений (затримка 0.0019 с). Звіт про сканування Nmap для хосту 192.168.0.102 збільшено (затримка 0.00037 с). Nmap виконано: 256 IP-адрес (2 хости вгору) скануються за 2.78 секунди

У моєму випадку активні лише маршрутизатор і ноутбук.

Якщо, коли ми робимо це, ми бачимо хост із відповідним IP-номером, якого ми не розпізнаємо, цілком ймовірно, що він використовує нашу мережу Wi-Fi без нашого дозволу.

Сценарій, щоб попередити нас, коли хтось підключається

Франклін Аліага був досить люб’язним, щоб створити сценарій, який автоматизує використання nmap для сканування вашої мережі на наявність зловмисників.

Кроки, яких слід виконати

1. - Встановіть необхідні залежності:

sudo apt-get встановити libnotify-bin nmap

2. - Створіть сценарій.

sudo gedit попередив

а потім вставляємо такий текст всередину щойно створеного файлу:

#! / bin / bash #script, створений: franklin aliaga # якщо у вас немає типу nmap sudo apt-get install nmap # за допомогою цієї команди nmap він показує нам підключені хости # та зберігає їх у файлі * .txt # вдосконалений сценарій та оновлений: microstudi (tuxapuntes reader) # Змініть цей рядок на свій смак, якщо ви хочете зберегти темп іншим шляхом. FILES = "$ HOME / bin / hosts" / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVOS / hosts_ip.txt # тут ми вирізаємо отриманий раніше формат файлу, щоб отримати лише номер ip і надішліть його на інший файл * .txt cat $ FILES / hosts_ip.txt | grep Ведучий | вирізати -c 7-20 | tr -d "()"> $ FILES / host_ip1.txt # Тут ми фіксуємо кількість рядків, які має наш файл # у цьому випадку кількість ip-адрес, які знаходяться у лічильнику файлів = $ (wc -l $ ARCHIVES / host_ip1 . txt | cut -c 1-2) # тут ми отримуємо ip ip = $ (/ sbin / ifconfig eth0 | grep "inet addr" | awk '{print $ 2}' | cut -c 6-) echo "My ip: $ ip "загальний = $ (виражений $ лічильник - 1) var = 0, тоді як [$ var -le $ total]; нехай var = $ var + 1 # захоплює ip за рядком рядок = $ (cat $ FILES / host_ip1.txt | sed -n "$ var p") if [$ line! = "192.168.2.1"]; тоді якщо [$ рядок! = $ ip]; then / usr / bin / notify-send "Connected $ line" #Щоб дізнатися через консоль також: echo "Connected $ line" fi fi готово

3. - Ми надаємо йому дозволи на виконання:

sudo chmod + x попереджений

4. - Нарешті, ми додаємо сценарій до кронтаб запускати так часто:

кронтаб -e

І додаємо рядок:

* / 3 * * * * / home / ваше ім’я користувача / попередження мережі

Тим, хто шукає більш всебічну альтернативу виявленню вторгнень, слід спробувати Мережа AutoScan.

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   HacKan & CuBa co. - сказав він

    Враховуючи, що у вас є достатньо незахищена мережа Wi-Fi, щоб існували зловмисники ... 😛
    Але так, ідея хороша, мені сподобався сценарій 🙂

    Привіт!

  2.   HacKan & CuBa co. - сказав він

    Враховуючи, що у вас є достатньо незахищена мережа Wi-Fi, щоб існували зловмисники ... 😛
    Але так, ідея хороша, мені сподобався сценарій 🙂

    Привіт!

  3.   kmlreverser - сказав він

    Коли ви вкрадете wifi, поставте ці 2 команди 🙂
    спорудники -P ВХІДНИЙ КРАП
    спорудні матеріали -P ВИХІД ПРИЙНЯТИ

    Вони можуть походити з ЦРУ, вони не полюють на вас

    Примітка Ant: Єдине місце, з якого ви виходите, - це таблиця NAT маршрутизатора, інакше 0 і кілька КОМЕРЦІЙНИХ маршрутизаторів скидають таблицю NAT.

    І ось брандмауер ARP http://pastebin.com/SNLu0kCK мати його як демон 🙂 І не забувати команди 🙂

    1.    лев - сказав він

      Я кинув рядки, про які ви згадали, але я думаю, що вони викликають проблеми з підключенням під час їх виконання. Інтернет перестає працювати на моєму ПК, з чим це може бути пов’язано?

  4.   Рафаель Монрой - сказав він

    відмінний пост !!! велике спасибі .. #cr

  5.   Давайте використовувати Linux - сказав він

    Гарний внесок! Дякуємо, що поділилися цим!
    На здоров’я! Павло.

  6.   Давайте використовувати Linux - сказав він

    Шукайте протилежності в блозі. Є декілька статей, що детально описують його використання. 🙂

    На здоров’я! Павло.

  7.   Гаспар Фернандес - сказав він

    Цікаво !! Я поділюсь цим у своєму блозі!

  8.   Осегеда - сказав він

    згаданий сценарій видає помилку для терміналу "очікувався одинарний оператор" у рядку структури while

  9.   Осегеда - сказав він

    каже, що це синтаксична помилка? ...

  10.   fr3dyC - сказав він

    Відмінний внесок!

    Дякую, що поділились.

    Привіт!

  11.   Гість - сказав він

    Хтось може пояснити рядок для додавання в crontab ... Я був би вдячний за це ...

  12.   Давайте використовувати Linux - сказав він

    Добре. Дякую Крафті. Я це трохи виправлю. На здоров’я! Павло.
    01 09:2011, «Disqus» <>
    написав:

  13.   крафті - сказав він

    У сценарії є проблема, принаймні у мене вона була.

    Проблема в цитатах:

    "

    вони не визнаються дійсним символом:

    Вихідні дані: недійсний символ ' ' у виразі

    Те, що я зробив, було замінити цитати на:

    «

    На перший погляд вони здаються однаковими, але ні, тоді:

    a (”) Я замінюю його на (»)

    і там він ходив скриптом ...

    Привітання та хороші дані як завжди.

  14.   Хосе Антоніо Сальгейро - сказав він

    Дякуємо, тепер вам просто потрібен хтось "експерт" для створення пакета deb (та / або rpm).

  15.   Мой кусанагі - сказав він

    Дякую! Найкращий блог Linux, який я знаю

  16.   Давайте використовувати Linux - сказав він

    Дякую! Обійми! Павло.

  17.   kmlreverser - сказав він

    Легко я вкладаю ці команди в свій термінал і ми йдемо. Якщо ви мене виявите, я куплю вам будинок. Виявити мене неможливо, оскільки ip працює на arp, і кожного разу, коли ви підключаєтесь до ПК, надсилається запит, що arp-адреса (mac-адреса або фізична адреса) має IP Xxx.xxx.xxx.xxx 🙂
    Я залишаю вам команду на випадок, якщо хтось скористається перевагами сусідської мережі Wi-Fi 🙂

    спорудники -P ВХІДНИЙ КРАП
    спорудні - P ВИХІД ПРИЙНЯТИ

    До речі, він також блокує атаки MIMT Main в midle 🙂

  18.   Trinity_mtv - сказав він

    ДУЖЕ цікавий друг. СТАНДАРТ МЕРКАДО.,., І ГРЕКС ДОПОМОГАЛ мені., ДУЖЕ ДОБРО.

  19.   брехали - сказав він

    Ви також можете зробити це способом nmap -sP мережі ip-255

    Увага до -255, що застряг у ip мережі.

    привіт

  20.   Джеффрі Ролдан - сказав він

    Також за допомогою arp-scan ви можете побачити інші номери ip та mac, які підключені до вашої мережі.

  21.   Давайте використовувати Linux - сказав він

    Гарне побачення! Дякуємо, що поділилися цим.
    На здоров’я! Павло.

  22.   Matias - сказав він

    Ви нарешті можете встановити цю програму, я не зміг це зробити на debian через залежність quilombo. З манджаро дійшло до Волосся.
    Хороший внесок

  23.   mat1986 - сказав він

    Досить корисна nmap, більше нічого сказати :)

    Дякую

  24.   Артуро Ольмедо - сказав він

    Що там, друже.
    Я вважаю статтю чудовою.
    Коли я тестував його, я просто не міг пройти останню інструкцію (я новачок в Ubuntu).

    кронтаб -e
    немає crontab для jaor - за допомогою порожнього

    Виберіть редактора. Щоб змінити пізніше, запустіть 'select-editor'.
    1. / bin / ed
    2. / bin / nano <—- найпростіший
    3. /usr/bin/vim.tiny

    Виберіть 1-3 [2]: 1
    888

    І там я не знав, що робити

    Сподіваюся, ви можете мені допомогти.

    привіт