超过 安全措施 这些都是我们在WiFi网络中实施的,这些潜在的受害者会受到有害连接的侵害,不仅 会消耗我们的带宽,但也可能 访问我们的文件,这就是为什么最好使用以下脚本来为这种可能性做好准备: 监控我们的WiFi网络. |
不久前,我们看到了如何使用名为 NMAP 只需指定IP地址即可发现PC,笔记本电脑,电话甚至路由器的开放端口。
该工具还可以检测PC,便携式计算机,电话,路由器或连接到网络的任何其他设备的IP。 显然,这对于检测Wi-Fi网络上的入侵者非常有用。
如何检测入侵者
1.- 安装nmap。 在Ubuntu及其衍生版本中,将是这样的:
须藤apt-get install nmap
那些使用其他发行版的人将在官方存储库中找到nmap,因此其安装非常简单。 对于Arch Linux,nmap位于AUR存储库中。
2.- 运行nmap
nmap -sp 192.168.100.1/24
…哪里 192.168.100.1 这是我路由器的IP。
使用此命令,我们要求nmap仅向我们显示(-sP)连接到网络的主机的IP,值得一提的是,最后的.1无关紧要,因为发送/ 24网络掩码时它将扫描255-2 = 253个可能的主机。
输出将是这样的:
在5.51-2011-08 23:01开始Nmap 27(http://nmap.org)192.168.0.1的ART Nmap扫描报告主机已启动(0.0019秒延迟)。 192.168.0.102主机的Nmap扫描报告已启动(延迟0.00037秒)。 已完成Nmap:在256秒内扫描了2个IP地址(最多2.78个主机)
就我而言,只有路由器和笔记本电脑处于活动状态。
如果在执行此操作时,我们看到一个主机及其对应的IP号(我们无法识别),则可能是他们未经我们授权使用了我们的Wi-Fi网络。
有人连接时提醒我们的脚本
富兰克林·阿里亚加 足以创建一个脚本,该脚本可以自动使用nmap扫描网络中的入侵者。
遵循的步骤是:
1.- 安装所需的依赖项:
须藤apt-get install libnotify-bin nmap
2.- 创建脚本。
须藤gedit alertred
然后,将以下文本粘贴到新创建的文件中:
#!/ bin / bash#脚本创建者:franklin aliaga#如果您没有nmap,则键入sudo apt-get install nmap#使用此nmap命令,它将向我们显示连接的主机#并将它们保存在* .txt文件中#改进的脚本和更新:microstudi(tuxapuntes的读者)#如果您希望将临时行保存在另一条路线中,请根据自己的喜好修改此行。 FILES =“ $ HOME / bin / hosts” / usr / bin / nmap -sP 192.168.2.1/24 -oG $ ARCHIVES / hosts_ip.txt#在这里,我们将先前获得的文件格式剪切为仅获取ip的#并将其发送给另一个* .txt文件cat $ FILES / hosts_ip.txt | grep主机| 切-c 7-20 | tr -d“()”> $ FILES / host_ip1.txt#这里我们捕获文件中的行数#在这种情况下,文件计数器中的ip数= $(wc -l $ ARCHIVES / host_ip1。 txt | cut -c 1-2)#在这里,我们得到我们的IP ip = $(/ sbin / ifconfig eth0 | grep“ inet addr” | awk'{print $ 2}'| cut -c 6-)echo“我的IP: $ ip“总计= $(expr $计数器-1)var = 0,而[$ var -le $ total]; 如果[$ line!=“ 1”],则让var = $ var + 1#通过行捕获IP = line(cat $ FILES / host_ip192.168.2.1.txt | sed -n“ $ var p”); 那么如果[$ line!= $ ip]; 然后/ usr / bin / notify-send“ Connected $ line”#通过控制台也可以找到:echo“ Connected $ line” fi fi
3.- 我们为其授予执行权限:
须藤chmod + x alertred
4.- 最后,我们将脚本添加到 crontab中 经常运行:
crontab -e命令
然后添加以下行:
* / 3 * * * * /主页/您的用户名/网络警报
那些寻求更全面的入侵检测替代方案的人应该尝试 自动扫描网络.
考虑到一个人拥有足够不受保护的Wi-Fi网络,因此有入侵者...😛
但是,是的,这个主意很好,我喜欢脚本🙂
的问候!
考虑到一个人拥有足够不受保护的Wi-Fi网络,因此有入侵者...😛
但是,是的,这个主意很好,我喜欢脚本🙂
的问候!
窃取wifi时,输入以下2条命令🙂
arptables -P输入下降
arptables -P输出接受
他们可以来自中央情报局,他们不会追捕您
蚂蚁注意:您退出的唯一位置是路由器的NAT表,否则0且很少有商业路由器转储NAT表。
这是ARP防火墙 http://pastebin.com/SNLu0kCK 将其作为守护程序🙂并且不要忘记命令🙂
我已经提到了您提到的行,但是我认为它们在执行它们时会导致连接问题。 互联网无法在我的PC上运行,这可能是什么原因造成的?
优秀的帖子! 非常感谢你.. #cr
好贡献! 感谢分享!
干杯! 保罗
在博客上查找避孕套。 有几篇文章详细介绍了其用法。 🙂
干杯! 保罗
有趣的! 我将在我的博客上分享!
所述脚本在while结构行中为终端“期望一元运算符”产生错误
说是语法错误?...
贡献卓越!
感谢分享。
的问候!
可以解释要在crontab中添加这一行的人...我将不胜感激...
好的。 感谢Krafty。 我会在一段时间内修复它。 干杯! 保罗
在01/09/2011 12:13,«Disqus»<>
escribió:
脚本中有问题,至少我遇到了。
问题出在引号中:
=
无法识别为有效字符:
输出:表达式中的无效``'''字符
我所做的是将所说的引号替换为:
«
乍一看,它们看起来是一样的,但事实并非如此,然后:
一个(”)我替换为(»)
然后他在那里走路了...
问候和良好的数据一如既往。
谢谢,现在您只需要一个“专家”来构建一个deb(和/或rpm)包。
谢谢! 我知道的最好的Linux博客
谢谢! 一个拥抱! 保罗
很容易,我将这些命令放在终端中,然后我们就可以了。 如果你发现我,我会给你买房子。 由于ip在arp上工作,并且每次连接到PC时,都会请求arp地址(mac地址或物理地址)具有IP Xxx.xxx.xxx.xxx
如果有人利用邻居的wifi网络,我将把命令留给您
arptables -P输入下降
arptables -P输出接受
顺便说一句,它也阻止了MIMT攻击。
非常有趣的朋友..,但是您必须进入K LINUX帐户。他们是NETHA。对于更多的K KIERA。标准市场...和格拉斯帮助我。,很好,很好的贡献
您也可以通过这种方式执行nmap -sP network ip-255
注意-255卡在网络ip中。
问候
同样,通过arp-scan,您可以看到连接到网络的其他IP和MAC号码。
约会好! 感谢分享。
干杯! 保罗
您终于可以安装此应用程序了,由于依赖项quilombo我无法在debian上安装它。 随着manjaro,它来到了头发。
布恩波特
非常有用的nmap,仅此而已:)
谢谢
朋友,什么事。
我觉得这篇文章很棒。
当我测试它时,我只是听不懂最后一条指令(我是Ubuntu的新手)。
crontab -e命令
没有用于jaor的crontab-使用一个空的
选择一个编辑器。 要稍后更改,请运行“选择编辑器”。
1. / bin / ed
2. / bin / nano <-最简单
3./usr/bin/vim.tiny
选择1-3 [2]:1
888
我不知道该怎么办
希望你能帮助我。
问候