Как изменить разрешение экрана входа GDM?

У меня есть три идеи для вас. Все они имеют свою долю сложности, и вы можете смешивать и сопоставлять по своему усмотрению. Первый, вероятно, самый простой, но наименее надежный (сам по себе).

1. Пассивное обнаружение MAC

Стандартный способ - отслеживать MAC-адреса, запрашивающие адреса DHCP от маршрутизатора.

Это не автоматическое, но вы могли бы (довольно легко) запустить скрипт Bash / Python, чтобы вытащить страницу маршрутизатора вниз, проанализировать из MAC-адресов и проверить их на список известных / разрешенных MAC-адресов.

Проблема здесь ничто не мгновенно. Вы полагаетесь на маршрутизатор, чтобы обновлять его страницу, и вам приходится часто это опросить. Некоторым маршрутизаторам это не понравится. У меня есть crappy Edimax router, который падает, если вы загружаете более 10 страниц в минуту (жалкий!), Так что это может не сработать.

MAC-адреса также ужасно подделаны. macchanger, например, позволит вам подменять ваш MAC-адрес одной командой. Я думаю, что даже Network Manager позволит вам это сделать. Если кто-то не хочет быть обнаруженным, они будут отслеживать сетевой трафик и обманывать одно из действительных (известных) устройств.

2. Active Sniffing

Это то, где мы вырываем колеса и выкапываем. Вам понадобится запасной беспроводной что-то или другое в месте, которое может перехватывать трафик на / из маршрутизатора (идеально близко к это).

Короче говоря, вы подключаете airodump-ng, и вы смотрите на людей, подключенных к вашей сети. Должна быть возможность сценария этого вывода, поэтому, когда новое устройство появляется и начинает использовать вашу сеть, вы можете сразу что-то сделать.

Идея заключалась бы в том, что вы запускаете это при загрузке (с правами root): [ ! d10]

airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID точкой доступа.

Это записывает автоматически увеличивающийся файл, который может анализироваться на регулярной основе. В приведенной выше версии напишите файл значений с разделителями-запятыми, который является довольно простым, но если вы довольны XML (Python может сделать его довольно простым), вам может потребоваться посмотреть выходной формат netxml для airodump.

В любом случае, это дает вам регулярную информацию о том, какие устройства используют сеть (и сколько трафика они отправляют). Это все равно так же ошибочно, как использование таблицы ARP маршрутизатора, но оно вживую.

Пока вы находитесь в беспорядочном режиме, если ваш сценарий забирает клиента, он думает, что он не должен быть в сети, вы может использовать tcpdump для траления интересующих пакетов и журналов (запросы HTTP и т. д.). Это больше программирования, но это можно сделать.

3. Фингерпринтинг с nmap

Другим методом является просмотр сети для клиентов с помощью nmap. Обычно, вы можете подумать, это не поможет вам слишком много, если кто-то блокирует пинги, он может не отображаться.

Я предлагаю вам использовать это в сочетании с любым из двух других методов. 1 предоставит вам IP-адрес, чтобы вы могли nmap напрямую. 2 не даст вам IP-адрес, но он позволит вам узнать, сколько клиентов nmap должно ожидать найти в тот момент времени. Убедитесь, что все ваши устройства настроены на pingable.

Когда nmap запускается (например, sudo nmap -O 192.168.1.1/24), он попытается найти хосты, а затем будет выполнять сканирование портов, чтобы определить, что они собой представляют. В вашем контрольном списке должно быть указано, как каждое из ваших устройств должно отвечать на nmap.

Если вы хотите пойти дальше, вы можете запустить простой сервер на каждом из ваших компьютеров. Просто то, что приняло соединение, а затем сбросило его. Короче: Кое-что для поиска nmap. Если он окажется открытым, это, вероятно, ваш компьютер.

4. Защитите свою сеть лучше

На самом деле вы должны сделать это сначала, если вы беспокоитесь. Используйте WPA2 / AES. Никогда не используйте WEP (трещины примерно через пять минут).

Если вы что-то обеспокоено тем, что кто-то может узнать ключ (WPA2 требует много времени и вычислительного времени для взлома) , перейдите к модели RADIUS. Это среда проверки подлинности, которая устанавливает одноразовый ключ для каждого пользователя. PITA, чтобы настроить.

Но что делать ..?

Если бы я был недоволен вещами, я бы, вероятно, вручную посмотрел airodump. Если я все еще не был счастлив, я бы начал снимать отпечатки пальцев, которые видел.

Самый простой сценарий - это очистка маршрутизатора с помощью отпечатка пальца от nmap. Короче и просто.

2
задан 14 June 2017 в 20:31

0 ответов

Другие вопросы по тегам:

Похожие вопросы: