Как определить, кто-то ворует мою широкополосную пропускную способность?

Из моего ответа о том, как я могу получить список всех репозиториев и PPA из командной строки в сценарий установки?

Список PPA в формате ppa:USER/REPO:

list_ppas () {
  grep -E '^deb\s' /etc/apt/sources.list /etc/apt/sources.list.d/*.list |\
    cut -f2- -d: |\
    cut -f2 -d' ' |\
    sed -re 's#http://ppa\.launchpad\.net/([^/]+)/([^/]+)(.*?)$#ppa:\1/\2#g' |\
    grep '^ppa:'
}

Список PPA в формате ppa:USER/REPO:

list_ppas | xargs printf 'add-apt-repository -y %s\n' > install_ppas.sh

(выньте -y, если вы не хотите неинтерактивной установки)

Запустите скрипт:

sudo sh install_ppas.sh

См. мой ответ на другой вопрос для полных скриптов с несколькими дополнительными функциями, которые вы можете сохранить и использовать.

23
задан 22 July 2011 в 23:31

16 ответов

У меня есть три идеи для вас. Все они имеют свою долю сложности, и вы можете смешивать и сопоставлять по своему усмотрению. Первый, вероятно, самый простой, но наименее надежный (сам по себе).

1. Пассивное обнаружение MAC

Стандартный способ - отслеживать MAC-адреса, запрашивающие адреса DHCP от маршрутизатора.

Это не автоматическое, но вы могли бы (довольно легко) запустить скрипт Bash / Python, чтобы вытащить страницу маршрутизатора вниз, проанализировать из MAC-адресов и проверить их на список известных / разрешенных MAC-адресов.

Проблема здесь ничто не мгновенно. Вы полагаетесь на маршрутизатор, чтобы обновлять его страницу, и вам приходится часто это опросить. Некоторым маршрутизаторам это не понравится. У меня есть crappy Edimax router, который падает, если вы загружаете более 10 страниц в минуту (жалкий!), Так что это может не сработать.

MAC-адреса также ужасно подделаны. macchanger, например, позволит вам подменять ваш MAC-адрес одной командой. Я думаю, что даже Network Manager позволит вам это сделать. Если кто-то не хочет быть обнаруженным, они будут отслеживать сетевой трафик и обманывать одно из действительных (известных) устройств.

2. Active Sniffing

Это то, где мы вырываем колеса и выкапываем. Вам понадобится запасной беспроводной что-то или другое в месте, которое может перехватывать трафик на / из маршрутизатора (идеально близко к это).

Короче говоря, вы подключаете airodump-ng, и вы смотрите на людей, подключенных к вашей сети. Должна быть возможность сценария этого вывода, поэтому, когда новое устройство появляется и начинает использовать вашу сеть, вы можете сразу что-то сделать.

Идея заключалась бы в том, что вы запускаете это при загрузке (с правами root): [ ! d10]

airmon-ng start wlan0
airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID точкой доступа.

Это записывает автоматически увеличивающийся файл, который может анализироваться на регулярной основе. В приведенной выше версии напишите файл значений с разделителями-запятыми, который является довольно простым, но если вы довольны XML (Python может сделать его довольно простым), вам может потребоваться посмотреть выходной формат netxml для airodump.

В любом случае, это дает вам регулярную информацию о том, какие устройства используют сеть (и сколько трафика они отправляют). Это все равно так же ошибочно, как использование таблицы ARP маршрутизатора, но оно вживую.

Пока вы находитесь в беспорядочном режиме, если ваш сценарий забирает клиента, он думает, что он не должен быть в сети, вы может использовать tcpdump для траления интересующих пакетов и журналов (запросы HTTP и т. д.). Это больше программирования, но это можно сделать.

3. Фингерпринтинг с nmap

Другим методом является просмотр сети для клиентов с помощью nmap. Обычно, вы можете подумать, это не поможет вам слишком много, если кто-то блокирует пинги, он может не отображаться.

Я предлагаю вам использовать это в сочетании с любым из двух других методов. 1 предоставит вам IP-адрес, чтобы вы могли nmap напрямую. 2 не даст вам IP-адрес, но он позволит вам узнать, сколько клиентов nmap должно ожидать найти в тот момент времени. Убедитесь, что все ваши устройства настроены на pingable.

Когда nmap запускается (например, sudo nmap -O 192.168.1.1/24), он попытается найти хосты, а затем будет выполнять сканирование портов, чтобы определить, что они собой представляют. В вашем контрольном списке должно быть указано, как каждое из ваших устройств должно отвечать на nmap.

Если вы хотите пойти дальше, вы можете запустить простой сервер на каждом из ваших компьютеров. Просто то, что приняло соединение, а затем сбросило его. Короче: Кое-что для поиска nmap. Если он окажется открытым, это, вероятно, ваш компьютер.

4. Защитите свою сеть лучше

На самом деле вы должны сделать это сначала, если вы беспокоитесь. Используйте WPA2 / AES. Никогда не используйте WEP (трещины примерно через пять минут).

Если вы что-то обеспокоено тем, что кто-то может узнать ключ (WPA2 требует много времени и вычислительного времени для взлома) , перейдите к модели RADIUS. Это среда проверки подлинности, которая устанавливает одноразовый ключ для каждого пользователя. PITA, чтобы настроить.

Но что делать ..?

Если бы я был недоволен вещами, я бы, вероятно, вручную посмотрел airodump. Если я все еще не был счастлив, я бы начал снимать отпечатки пальцев, которые видел.

Самый простой сценарий - это очистка маршрутизатора с помощью отпечатка пальца от nmap. Короче и просто.

19
ответ дан 25 May 2018 в 19:42

У меня есть три идеи для вас. Все они имеют свою долю сложности, и вы можете смешивать и сопоставлять по своему усмотрению. Первый, вероятно, самый простой, но наименее надежный (сам по себе).

1. Пассивное обнаружение MAC

Стандартный способ - отслеживать MAC-адреса, запрашивающие адреса DHCP от маршрутизатора.

Это не автоматическое, но вы могли бы (довольно легко) запустить скрипт Bash / Python, чтобы вытащить страницу маршрутизатора вниз, проанализировать из MAC-адресов и проверить их на список известных / разрешенных MAC-адресов.

Проблема здесь ничто не мгновенно. Вы полагаетесь на маршрутизатор, чтобы обновлять его страницу, и вам приходится часто это опросить. Некоторым маршрутизаторам это не понравится. У меня есть crappy Edimax router, который падает, если вы загружаете более 10 страниц в минуту (жалкий!), Так что это может не сработать.

MAC-адреса также ужасно подделаны. macchanger, например, позволит вам подменять ваш MAC-адрес одной командой. Я думаю, что даже Network Manager позволит вам это сделать. Если кто-то не хочет быть обнаруженным, они будут отслеживать сетевой трафик и обманывать одно из действительных (известных) устройств.

2. Active Sniffing

Это то, где мы вырываем колеса и выкапываем. Вам понадобится запасной беспроводной что-то или другое в месте, которое может перехватывать трафик на / из маршрутизатора (идеально близко к это).

Короче говоря, вы подключаете airodump-ng, и вы смотрите на людей, подключенных к вашей сети. Должна быть возможность сценария этого вывода, поэтому, когда новое устройство появляется и начинает использовать вашу сеть, вы можете сразу что-то сделать.

Идея заключалась бы в том, что вы запускаете это при загрузке (с правами root): [ ! d10] airmon-ng start wlan0 airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID точкой доступа.

Это записывает автоматически увеличивающийся файл, который может анализироваться на регулярной основе. В приведенной выше версии напишите файл значений с разделителями-запятыми, который является довольно простым, но если вы довольны XML (Python может сделать его довольно простым), вам может потребоваться посмотреть выходной формат netxml для airodump.

В любом случае, это дает вам регулярную информацию о том, какие устройства используют сеть (и сколько трафика они отправляют). Это все равно так же ошибочно, как использование таблицы ARP маршрутизатора, но оно вживую.

Пока вы находитесь в беспорядочном режиме, если ваш сценарий забирает клиента, он думает, что он не должен быть в сети, вы может использовать tcpdump для траления интересующих пакетов и журналов (запросы HTTP и т. д.). Это больше программирования, но это можно сделать.

3. Фингерпринтинг с nmap

Другим методом является просмотр сети для клиентов с помощью nmap. Обычно, вы можете подумать, это не поможет вам слишком много, если кто-то блокирует пинги, он может не отображаться.

Я предлагаю вам использовать это в сочетании с любым из двух других методов. 1 предоставит вам IP-адрес, чтобы вы могли nmap напрямую. 2 не даст вам IP-адрес, но он позволит вам узнать, сколько клиентов nmap должно ожидать найти в тот момент времени. Убедитесь, что все ваши устройства настроены на pingable.

Когда nmap запускается (например, sudo nmap -O 192.168.1.1/24), он попытается найти хосты, а затем будет выполнять сканирование портов, чтобы определить, что они собой представляют. В вашем контрольном списке должно быть указано, как каждое из ваших устройств должно отвечать на nmap.

Если вы хотите пойти дальше, вы можете запустить простой сервер на каждом из ваших компьютеров. Просто то, что приняло соединение, а затем сбросило его. Короче: Кое-что для поиска nmap. Если он окажется открытым, это, вероятно, ваш компьютер.

4. Защитите свою сеть лучше

На самом деле вы должны сделать это сначала, если вы беспокоитесь. Используйте WPA2 / AES. Никогда не используйте WEP (трещины примерно через пять минут).

Если вы что-то обеспокоено тем, что кто-то может узнать ключ (WPA2 требует много времени и вычислительного времени для взлома) , перейдите к модели RADIUS. Это среда проверки подлинности, которая устанавливает одноразовый ключ для каждого пользователя. PITA, чтобы настроить.

Но что делать ..?

Если бы я был недоволен вещами, я бы, вероятно, вручную посмотрел airodump. Если я все еще не был счастлив, я бы начал снимать отпечатки пальцев, которые видел.

Самый простой сценарий - это очистка маршрутизатора с помощью отпечатка пальца от nmap. Короче и просто.

19
ответ дан 25 July 2018 в 21:33

У меня есть три идеи для вас. Все они имеют свою долю сложности, и вы можете смешивать и сопоставлять по своему усмотрению. Первый, вероятно, самый простой, но наименее надежный (сам по себе).

1. Пассивное обнаружение MAC

Стандартный способ - отслеживать MAC-адреса, запрашивающие адреса DHCP от маршрутизатора.

Это не автоматическое, но вы могли бы (довольно легко) запустить скрипт Bash / Python, чтобы вытащить страницу маршрутизатора вниз, проанализировать из MAC-адресов и проверить их на список известных / разрешенных MAC-адресов.

Проблема здесь ничто не мгновенно. Вы полагаетесь на маршрутизатор, чтобы обновлять его страницу, и вам приходится часто это опросить. Некоторым маршрутизаторам это не понравится. У меня есть crappy Edimax router, который падает, если вы загружаете более 10 страниц в минуту (жалкий!), Так что это может не сработать.

MAC-адреса также ужасно подделаны. macchanger, например, позволит вам подменять ваш MAC-адрес одной командой. Я думаю, что даже Network Manager позволит вам это сделать. Если кто-то не хочет быть обнаруженным, они будут отслеживать сетевой трафик и обманывать одно из действительных (известных) устройств.

2. Active Sniffing

Это то, где мы вырываем колеса и выкапываем. Вам понадобится запасной беспроводной что-то или другое в месте, которое может перехватывать трафик на / из маршрутизатора (идеально близко к это).

Короче говоря, вы подключаете airodump-ng, и вы смотрите на людей, подключенных к вашей сети. Должна быть возможность сценария этого вывода, поэтому, когда новое устройство появляется и начинает использовать вашу сеть, вы можете сразу что-то сделать.

Идея заключалась бы в том, что вы запускаете это при загрузке (с правами root): [ ! d10] airmon-ng start wlan0 airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID точкой доступа.

Это записывает автоматически увеличивающийся файл, который может анализироваться на регулярной основе. В приведенной выше версии напишите файл значений с разделителями-запятыми, который является довольно простым, но если вы довольны XML (Python может сделать его довольно простым), вам может потребоваться посмотреть выходной формат netxml для airodump.

В любом случае, это дает вам регулярную информацию о том, какие устройства используют сеть (и сколько трафика они отправляют). Это все равно так же ошибочно, как использование таблицы ARP маршрутизатора, но оно вживую.

Пока вы находитесь в беспорядочном режиме, если ваш сценарий забирает клиента, он думает, что он не должен быть в сети, вы может использовать tcpdump для траления интересующих пакетов и журналов (запросы HTTP и т. д.). Это больше программирования, но это можно сделать.

3. Фингерпринтинг с nmap

Другим методом является просмотр сети для клиентов с помощью nmap. Обычно, вы можете подумать, это не поможет вам слишком много, если кто-то блокирует пинги, он может не отображаться.

Я предлагаю вам использовать это в сочетании с любым из двух других методов. 1 предоставит вам IP-адрес, чтобы вы могли nmap напрямую. 2 не даст вам IP-адрес, но он позволит вам узнать, сколько клиентов nmap должно ожидать найти в тот момент времени. Убедитесь, что все ваши устройства настроены на pingable.

Когда nmap запускается (например, sudo nmap -O 192.168.1.1/24), он попытается найти хосты, а затем будет выполнять сканирование портов, чтобы определить, что они собой представляют. В вашем контрольном списке должно быть указано, как каждое из ваших устройств должно отвечать на nmap.

Если вы хотите пойти дальше, вы можете запустить простой сервер на каждом из ваших компьютеров. Просто то, что приняло соединение, а затем сбросило его. Короче: Кое-что для поиска nmap. Если он окажется открытым, это, вероятно, ваш компьютер.

4. Защитите свою сеть лучше

На самом деле вы должны сделать это сначала, если вы беспокоитесь. Используйте WPA2 / AES. Никогда не используйте WEP (трещины примерно через пять минут).

Если вы что-то обеспокоено тем, что кто-то может узнать ключ (WPA2 требует много времени и вычислительного времени для взлома) , перейдите к модели RADIUS. Это среда проверки подлинности, которая устанавливает одноразовый ключ для каждого пользователя. PITA, чтобы настроить.

Но что делать ..?

Если бы я был недоволен вещами, я бы, вероятно, вручную посмотрел airodump. Если я все еще не был счастлив, я бы начал снимать отпечатки пальцев, которые видел.

Самый простой сценарий - это очистка маршрутизатора с помощью отпечатка пальца от nmap. Короче и просто.

19
ответ дан 31 July 2018 в 10:34

У меня есть три идеи для вас. Все они имеют свою долю сложности, и вы можете смешивать и сопоставлять по своему усмотрению. Первый, вероятно, самый простой, но наименее надежный (сам по себе).

1. Пассивное обнаружение MAC

Стандартный способ - отслеживать MAC-адреса, запрашивающие адреса DHCP от маршрутизатора.

Это не автоматическое, но вы могли бы (довольно легко) запустить скрипт Bash / Python, чтобы вытащить страницу маршрутизатора вниз, проанализировать из MAC-адресов и проверить их на список известных / разрешенных MAC-адресов.

Проблема здесь ничто не мгновенно. Вы полагаетесь на маршрутизатор, чтобы обновлять его страницу, и вам приходится часто это опросить. Некоторым маршрутизаторам это не понравится. У меня есть crappy Edimax router, который падает, если вы загружаете более 10 страниц в минуту (жалкий!), Так что это может не сработать.

MAC-адреса также ужасно подделаны. macchanger, например, позволит вам подменять ваш MAC-адрес одной командой. Я думаю, что даже Network Manager позволит вам это сделать. Если кто-то не хочет быть обнаруженным, они будут отслеживать сетевой трафик и обманывать одно из действительных (известных) устройств.

2. Active Sniffing

Это то, где мы вырываем колеса и выкапываем. Вам понадобится запасной беспроводной что-то или другое в месте, которое может перехватывать трафик на / из маршрутизатора (идеально близко к это).

Короче говоря, вы подключаете airodump-ng, и вы смотрите на людей, подключенных к вашей сети. Должна быть возможность сценария этого вывода, поэтому, когда новое устройство появляется и начинает использовать вашу сеть, вы можете сразу что-то сделать.

Идея заключалась бы в том, что вы запускаете это при загрузке (с правами root): [ ! d10] airmon-ng start wlan0 airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID точкой доступа.

Это записывает автоматически увеличивающийся файл, который может анализироваться на регулярной основе. В приведенной выше версии напишите файл значений с разделителями-запятыми, который является довольно простым, но если вы довольны XML (Python может сделать его довольно простым), вам может потребоваться посмотреть выходной формат netxml для airodump.

В любом случае, это дает вам регулярную информацию о том, какие устройства используют сеть (и сколько трафика они отправляют). Это все равно так же ошибочно, как использование таблицы ARP маршрутизатора, но оно вживую.

Пока вы находитесь в беспорядочном режиме, если ваш сценарий забирает клиента, он думает, что он не должен быть в сети, вы может использовать tcpdump для траления интересующих пакетов и журналов (запросы HTTP и т. д.). Это больше программирования, но это можно сделать.

3. Фингерпринтинг с nmap

Другим методом является просмотр сети для клиентов с помощью nmap. Обычно, вы можете подумать, это не поможет вам слишком много, если кто-то блокирует пинги, он может не отображаться.

Я предлагаю вам использовать это в сочетании с любым из двух других методов. 1 предоставит вам IP-адрес, чтобы вы могли nmap напрямую. 2 не даст вам IP-адрес, но он позволит вам узнать, сколько клиентов nmap должно ожидать найти в тот момент времени. Убедитесь, что все ваши устройства настроены на pingable.

Когда nmap запускается (например, sudo nmap -O 192.168.1.1/24), он попытается найти хосты, а затем будет выполнять сканирование портов, чтобы определить, что они собой представляют. В вашем контрольном списке должно быть указано, как каждое из ваших устройств должно отвечать на nmap.

Если вы хотите пойти дальше, вы можете запустить простой сервер на каждом из ваших компьютеров. Просто то, что приняло соединение, а затем сбросило его. Короче: Кое-что для поиска nmap. Если он окажется открытым, это, вероятно, ваш компьютер.

4. Защитите свою сеть лучше

На самом деле вы должны сделать это сначала, если вы беспокоитесь. Используйте WPA2 / AES. Никогда не используйте WEP (трещины примерно через пять минут).

Если вы что-то обеспокоено тем, что кто-то может узнать ключ (WPA2 требует много времени и вычислительного времени для взлома) , перейдите к модели RADIUS. Это среда проверки подлинности, которая устанавливает одноразовый ключ для каждого пользователя. PITA, чтобы настроить.

Но что делать ..?

Если бы я был недоволен вещами, я бы, вероятно, вручную посмотрел airodump. Если я все еще не был счастлив, я бы начал снимать отпечатки пальцев, которые видел.

Самый простой сценарий - это очистка маршрутизатора с помощью отпечатка пальца от nmap. Короче и просто.

19
ответ дан 31 July 2018 в 11:37

У меня есть три идеи для вас. Все они имеют свою долю сложности, и вы можете смешивать и сопоставлять по своему усмотрению. Первый, вероятно, самый простой, но наименее надежный (сам по себе).

1. Пассивное обнаружение MAC

Стандартный способ - отслеживать MAC-адреса, запрашивающие адреса DHCP от маршрутизатора.

Это не автоматическое, но вы могли бы (довольно легко) запустить скрипт Bash / Python, чтобы вытащить страницу маршрутизатора вниз, проанализировать из MAC-адресов и проверить их на список известных / разрешенных MAC-адресов.

Проблема здесь ничто не мгновенно. Вы полагаетесь на маршрутизатор, чтобы обновлять его страницу, и вам приходится часто это опросить. Некоторым маршрутизаторам это не понравится. У меня есть crappy Edimax router, который падает, если вы загружаете более 10 страниц в минуту (жалкий!), Так что это может не сработать.

MAC-адреса также ужасно подделаны. macchanger, например, позволит вам подменять ваш MAC-адрес одной командой. Я думаю, что даже Network Manager позволит вам это сделать. Если кто-то не хочет быть обнаруженным, они будут отслеживать сетевой трафик и обманывать одно из действительных (известных) устройств.

2. Active Sniffing

Это то, где мы вырываем колеса и выкапываем. Вам понадобится запасной беспроводной что-то или другое в месте, которое может перехватывать трафик на / из маршрутизатора (идеально близко к это).

Короче говоря, вы подключаете airodump-ng, и вы смотрите на людей, подключенных к вашей сети. Должна быть возможность сценария этого вывода, поэтому, когда новое устройство появляется и начинает использовать вашу сеть, вы можете сразу что-то сделать.

Идея заключалась бы в том, что вы запускаете это при загрузке (с правами root): [ ! d10] airmon-ng start wlan0 airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID точкой доступа.

Это записывает автоматически увеличивающийся файл, который может анализироваться на регулярной основе. В приведенной выше версии напишите файл значений с разделителями-запятыми, который является довольно простым, но если вы довольны XML (Python может сделать его довольно простым), вам может потребоваться посмотреть выходной формат netxml для airodump.

В любом случае, это дает вам регулярную информацию о том, какие устройства используют сеть (и сколько трафика они отправляют). Это все равно так же ошибочно, как использование таблицы ARP маршрутизатора, но оно вживую.

Пока вы находитесь в беспорядочном режиме, если ваш сценарий забирает клиента, он думает, что он не должен быть в сети, вы может использовать tcpdump для траления интересующих пакетов и журналов (запросы HTTP и т. д.). Это больше программирования, но это можно сделать.

3. Фингерпринтинг с nmap

Другим методом является просмотр сети для клиентов с помощью nmap. Обычно, вы можете подумать, это не поможет вам слишком много, если кто-то блокирует пинги, он может не отображаться.

Я предлагаю вам использовать это в сочетании с любым из двух других методов. 1 предоставит вам IP-адрес, чтобы вы могли nmap напрямую. 2 не даст вам IP-адрес, но он позволит вам узнать, сколько клиентов nmap должно ожидать найти в тот момент времени. Убедитесь, что все ваши устройства настроены на pingable.

Когда nmap запускается (например, sudo nmap -O 192.168.1.1/24), он попытается найти хосты, а затем будет выполнять сканирование портов, чтобы определить, что они собой представляют. В вашем контрольном списке должно быть указано, как каждое из ваших устройств должно отвечать на nmap.

Если вы хотите пойти дальше, вы можете запустить простой сервер на каждом из ваших компьютеров. Просто то, что приняло соединение, а затем сбросило его. Короче: Кое-что для поиска nmap. Если он окажется открытым, это, вероятно, ваш компьютер.

4. Защитите свою сеть лучше

На самом деле вы должны сделать это сначала, если вы беспокоитесь. Используйте WPA2 / AES. Никогда не используйте WEP (трещины примерно через пять минут).

Если вы что-то обеспокоено тем, что кто-то может узнать ключ (WPA2 требует много времени и вычислительного времени для взлома) , перейдите к модели RADIUS. Это среда проверки подлинности, которая устанавливает одноразовый ключ для каждого пользователя. PITA, чтобы настроить.

Но что делать ..?

Если бы я был недоволен вещами, я бы, вероятно, вручную посмотрел airodump. Если я все еще не был счастлив, я бы начал снимать отпечатки пальцев, которые видел.

Самый простой сценарий - это очистка маршрутизатора с помощью отпечатка пальца от nmap. Короче и просто.

19
ответ дан 2 August 2018 в 03:11

У меня есть три идеи для вас. Все они имеют свою долю сложности, и вы можете смешивать и сопоставлять по своему усмотрению. Первый, вероятно, самый простой, но наименее надежный (сам по себе).

1. Пассивное обнаружение MAC

Стандартный способ - отслеживать MAC-адреса, запрашивающие адреса DHCP от маршрутизатора.

Это не автоматическое, но вы могли бы (довольно легко) запустить скрипт Bash / Python, чтобы вытащить страницу маршрутизатора вниз, проанализировать из MAC-адресов и проверить их на список известных / разрешенных MAC-адресов.

Проблема здесь ничто не мгновенно. Вы полагаетесь на маршрутизатор, чтобы обновлять его страницу, и вам приходится часто это опросить. Некоторым маршрутизаторам это не понравится. У меня есть crappy Edimax router, который падает, если вы загружаете более 10 страниц в минуту (жалкий!), Так что это может не сработать.

MAC-адреса также ужасно подделаны. macchanger, например, позволит вам подменять ваш MAC-адрес одной командой. Я думаю, что даже Network Manager позволит вам это сделать. Если кто-то не хочет быть обнаруженным, они будут отслеживать сетевой трафик и обманывать одно из действительных (известных) устройств.

2. Active Sniffing

Это то, где мы вырываем колеса и выкапываем. Вам понадобится запасной беспроводной что-то или другое в месте, которое может перехватывать трафик на / из маршрутизатора (идеально близко к это).

Короче говоря, вы подключаете airodump-ng, и вы смотрите на людей, подключенных к вашей сети. Должна быть возможность сценария этого вывода, поэтому, когда новое устройство появляется и начинает использовать вашу сеть, вы можете сразу что-то сделать.

Идея заключалась бы в том, что вы запускаете это при загрузке (с правами root): [ ! d10] airmon-ng start wlan0 airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID точкой доступа.

Это записывает автоматически увеличивающийся файл, который может анализироваться на регулярной основе. В приведенной выше версии напишите файл значений с разделителями-запятыми, который является довольно простым, но если вы довольны XML (Python может сделать его довольно простым), вам может потребоваться посмотреть выходной формат netxml для airodump.

В любом случае, это дает вам регулярную информацию о том, какие устройства используют сеть (и сколько трафика они отправляют). Это все равно так же ошибочно, как использование таблицы ARP маршрутизатора, но оно вживую.

Пока вы находитесь в беспорядочном режиме, если ваш сценарий забирает клиента, он думает, что он не должен быть в сети, вы может использовать tcpdump для траления интересующих пакетов и журналов (запросы HTTP и т. д.). Это больше программирования, но это можно сделать.

3. Фингерпринтинг с nmap

Другим методом является просмотр сети для клиентов с помощью nmap. Обычно, вы можете подумать, это не поможет вам слишком много, если кто-то блокирует пинги, он может не отображаться.

Я предлагаю вам использовать это в сочетании с любым из двух других методов. 1 предоставит вам IP-адрес, чтобы вы могли nmap напрямую. 2 не даст вам IP-адрес, но он позволит вам узнать, сколько клиентов nmap должно ожидать найти в тот момент времени. Убедитесь, что все ваши устройства настроены на pingable.

Когда nmap запускается (например, sudo nmap -O 192.168.1.1/24), он попытается найти хосты, а затем будет выполнять сканирование портов, чтобы определить, что они собой представляют. В вашем контрольном списке должно быть указано, как каждое из ваших устройств должно отвечать на nmap.

Если вы хотите пойти дальше, вы можете запустить простой сервер на каждом из ваших компьютеров. Просто то, что приняло соединение, а затем сбросило его. Короче: Кое-что для поиска nmap. Если он окажется открытым, это, вероятно, ваш компьютер.

4. Защитите свою сеть лучше

На самом деле вы должны сделать это сначала, если вы беспокоитесь. Используйте WPA2 / AES. Никогда не используйте WEP (трещины примерно через пять минут).

Если вы что-то обеспокоено тем, что кто-то может узнать ключ (WPA2 требует много времени и вычислительного времени для взлома) , перейдите к модели RADIUS. Это среда проверки подлинности, которая устанавливает одноразовый ключ для каждого пользователя. PITA, чтобы настроить.

Но что делать ..?

Если бы я был недоволен вещами, я бы, вероятно, вручную посмотрел airodump. Если я все еще не был счастлив, я бы начал снимать отпечатки пальцев, которые видел.

Самый простой сценарий - это очистка маршрутизатора с помощью отпечатка пальца от nmap. Короче и просто.

19
ответ дан 4 August 2018 в 19:03

У меня есть три идеи для вас. Все они имеют свою долю сложности, и вы можете смешивать и сопоставлять по своему усмотрению. Первый, вероятно, самый простой, но наименее надежный (сам по себе).

1. Пассивное обнаружение MAC

Стандартный способ - отслеживать MAC-адреса, запрашивающие адреса DHCP от маршрутизатора.

Это не автоматическое, но вы могли бы (довольно легко) запустить скрипт Bash / Python, чтобы вытащить страницу маршрутизатора вниз, проанализировать из MAC-адресов и проверить их на список известных / разрешенных MAC-адресов.

Проблема здесь ничто не мгновенно. Вы полагаетесь на маршрутизатор, чтобы обновлять его страницу, и вам приходится часто это опросить. Некоторым маршрутизаторам это не понравится. У меня есть crappy Edimax router, который падает, если вы загружаете более 10 страниц в минуту (жалкий!), Так что это может не сработать.

MAC-адреса также ужасно подделаны. macchanger, например, позволит вам подменять ваш MAC-адрес одной командой. Я думаю, что даже Network Manager позволит вам это сделать. Если кто-то не хочет быть обнаруженным, они будут отслеживать сетевой трафик и обманывать одно из действительных (известных) устройств.

2. Active Sniffing

Это то, где мы вырываем колеса и выкапываем. Вам понадобится запасной беспроводной что-то или другое в месте, которое может перехватывать трафик на / из маршрутизатора (идеально близко к это).

Короче говоря, вы подключаете airodump-ng, и вы смотрите на людей, подключенных к вашей сети. Должна быть возможность сценария этого вывода, поэтому, когда новое устройство появляется и начинает использовать вашу сеть, вы можете сразу что-то сделать.

Идея заключалась бы в том, что вы запускаете это при загрузке (с правами root): [ ! d10] airmon-ng start wlan0 airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID точкой доступа.

Это записывает автоматически увеличивающийся файл, который может анализироваться на регулярной основе. В приведенной выше версии напишите файл значений с разделителями-запятыми, который является довольно простым, но если вы довольны XML (Python может сделать его довольно простым), вам может потребоваться посмотреть выходной формат netxml для airodump.

В любом случае, это дает вам регулярную информацию о том, какие устройства используют сеть (и сколько трафика они отправляют). Это все равно так же ошибочно, как использование таблицы ARP маршрутизатора, но оно вживую.

Пока вы находитесь в беспорядочном режиме, если ваш сценарий забирает клиента, он думает, что он не должен быть в сети, вы может использовать tcpdump для траления интересующих пакетов и журналов (запросы HTTP и т. д.). Это больше программирования, но это можно сделать.

3. Фингерпринтинг с nmap

Другим методом является просмотр сети для клиентов с помощью nmap. Обычно, вы можете подумать, это не поможет вам слишком много, если кто-то блокирует пинги, он может не отображаться.

Я предлагаю вам использовать это в сочетании с любым из двух других методов. 1 предоставит вам IP-адрес, чтобы вы могли nmap напрямую. 2 не даст вам IP-адрес, но он позволит вам узнать, сколько клиентов nmap должно ожидать найти в тот момент времени. Убедитесь, что все ваши устройства настроены на pingable.

Когда nmap запускается (например, sudo nmap -O 192.168.1.1/24), он попытается найти хосты, а затем будет выполнять сканирование портов, чтобы определить, что они собой представляют. В вашем контрольном списке должно быть указано, как каждое из ваших устройств должно отвечать на nmap.

Если вы хотите пойти дальше, вы можете запустить простой сервер на каждом из ваших компьютеров. Просто то, что приняло соединение, а затем сбросило его. Короче: Кое-что для поиска nmap. Если он окажется открытым, это, вероятно, ваш компьютер.

4. Защитите свою сеть лучше

На самом деле вы должны сделать это сначала, если вы беспокоитесь. Используйте WPA2 / AES. Никогда не используйте WEP (трещины примерно через пять минут).

Если вы что-то обеспокоено тем, что кто-то может узнать ключ (WPA2 требует много времени и вычислительного времени для взлома) , перейдите к модели RADIUS. Это среда проверки подлинности, которая устанавливает одноразовый ключ для каждого пользователя. PITA, чтобы настроить.

Но что делать ..?

Если бы я был недоволен вещами, я бы, вероятно, вручную посмотрел airodump. Если я все еще не был счастлив, я бы начал снимать отпечатки пальцев, которые видел.

Самый простой сценарий - это очистка маршрутизатора с помощью отпечатка пальца от nmap. Короче и просто.

19
ответ дан 6 August 2018 в 03:22

У меня есть три идеи для вас. Все они имеют свою долю сложности, и вы можете смешивать и сопоставлять по своему усмотрению. Первый, вероятно, самый простой, но наименее надежный (сам по себе).

1. Пассивное обнаружение MAC

Стандартный способ - отслеживать MAC-адреса, запрашивающие адреса DHCP от маршрутизатора.

Это не автоматическое, но вы могли бы (довольно легко) запустить скрипт Bash / Python, чтобы вытащить страницу маршрутизатора вниз, проанализировать из MAC-адресов и проверить их на список известных / разрешенных MAC-адресов.

Проблема здесь ничто не мгновенно. Вы полагаетесь на маршрутизатор, чтобы обновлять его страницу, и вам приходится часто это опросить. Некоторым маршрутизаторам это не понравится. У меня есть crappy Edimax router, который падает, если вы загружаете более 10 страниц в минуту (жалкий!), Так что это может не сработать.

MAC-адреса также ужасно подделаны. macchanger, например, позволит вам подменять ваш MAC-адрес одной командой. Я думаю, что даже Network Manager позволит вам это сделать. Если кто-то не хочет быть обнаруженным, они будут отслеживать сетевой трафик и обманывать одно из действительных (известных) устройств.

2. Active Sniffing

Это то, где мы вырываем колеса и выкапываем. Вам понадобится запасной беспроводной что-то или другое в месте, которое может перехватывать трафик на / из маршрутизатора (идеально близко к это).

Короче говоря, вы подключаете airodump-ng, и вы смотрите на людей, подключенных к вашей сети. Должна быть возможность сценария этого вывода, поэтому, когда новое устройство появляется и начинает использовать вашу сеть, вы можете сразу что-то сделать.

Идея заключалась бы в том, что вы запускаете это при загрузке (с правами root): [ ! d10] airmon-ng start wlan0 airodump-ng --bssid 00:1F:9F:14:6F:EB -w output --output-format csv mon0

Замените BSSID точкой доступа.

Это записывает автоматически увеличивающийся файл, который может анализироваться на регулярной основе. В приведенной выше версии напишите файл значений с разделителями-запятыми, который является довольно простым, но если вы довольны XML (Python может сделать его довольно простым), вам может потребоваться посмотреть выходной формат netxml для airodump.

В любом случае, это дает вам регулярную информацию о том, какие устройства используют сеть (и сколько трафика они отправляют). Это все равно так же ошибочно, как использование таблицы ARP маршрутизатора, но оно вживую.

Пока вы находитесь в беспорядочном режиме, если ваш сценарий забирает клиента, он думает, что он не должен быть в сети, вы может использовать tcpdump для траления интересующих пакетов и журналов (запросы HTTP и т. д.). Это больше программирования, но это можно сделать.

3. Фингерпринтинг с nmap

Другим методом является просмотр сети для клиентов с помощью nmap. Обычно, вы можете подумать, это не поможет вам слишком много, если кто-то блокирует пинги, он может не отображаться.

Я предлагаю вам использовать это в сочетании с любым из двух других методов. 1 предоставит вам IP-адрес, чтобы вы могли nmap напрямую. 2 не даст вам IP-адрес, но он позволит вам узнать, сколько клиентов nmap должно ожидать найти в тот момент времени. Убедитесь, что все ваши устройства настроены на pingable.

Когда nmap запускается (например, sudo nmap -O 192.168.1.1/24), он попытается найти хосты, а затем будет выполнять сканирование портов, чтобы определить, что они собой представляют. В вашем контрольном списке должно быть указано, как каждое из ваших устройств должно отвечать на nmap.

Если вы хотите пойти дальше, вы можете запустить простой сервер на каждом из ваших компьютеров. Просто то, что приняло соединение, а затем сбросило его. Короче: Кое-что для поиска nmap. Если он окажется открытым, это, вероятно, ваш компьютер.

4. Защитите свою сеть лучше

На самом деле вы должны сделать это сначала, если вы беспокоитесь. Используйте WPA2 / AES. Никогда не используйте WEP (трещины примерно через пять минут).

Если вы что-то обеспокоено тем, что кто-то может узнать ключ (WPA2 требует много времени и вычислительного времени для взлома) , перейдите к модели RADIUS. Это среда проверки подлинности, которая устанавливает одноразовый ключ для каждого пользователя. PITA, чтобы настроить.

Но что делать ..?

Если бы я был недоволен вещами, я бы, вероятно, вручную посмотрел airodump. Если я все еще не был счастлив, я бы начал снимать отпечатки пальцев, которые видел.

Самый простой сценарий - это очистка маршрутизатора с помощью отпечатка пальца от nmap. Короче и просто.

19
ответ дан 7 August 2018 в 21:08

Мое предложение, Oli's 1.

Если ваш «атакующий» получает доступ, не обманывая свой MAC-адрес, он предположит, что вы не контролируете свои MAC-адреса.

Используйте свой собственный dhcpd с событием для запуска электронной почты, если это необходимо.

Мне нужно будет провести какое-то исследование, но если бы это был я, я бы запустил свой собственный dhcpd на linux-окне, подключенном к маршрутизатору (или используйте openwrt), а затем отправьте мне письмо, если там, где macaddress запрашивает адрес, который не включен в белый список.

EDIT: http: //linux.die .net / man / 5 / dhcpd.conf имеет все ресурсы, необходимые для этого. Просто создайте событие, чтобы выполнить скрипт, который будет проверять белый список, если адрес макроса не включен в белый список, попросите его отправить электронное письмо. Также см. Http://ubuntuforums.org/showthread.php?t=1328967

5
ответ дан 25 May 2018 в 19:42
  • 1
    Вопрос спрашивает о Wi-Fi. Рекомендация пользователю не использовать Wi-Fi не является полезной для ситуации. – Thomas Ward♦ 23 July 2011 в 01:19
  • 2
    Мне нравится идея запуска вашего dhcpd. Немного усложняет настройку сети, но там вы идете. – Oli♦ 23 July 2011 в 02:27
  • 3
    Да, немного. Но для настройки потребуется всего 10 минут. Честно говоря, вместо этого я бы использовал openwrt. «N3000» - действительно смутное описание маршрутизатора, но я думаю, что его запустит openwrt. Таким образом, сеть не будет «спускаться», если бы поле с dhcpd. – user606723 23 July 2011 в 07:52

Мое предложение, Oli's 1.

Если ваш «атакующий» получает доступ, не обманывая свой MAC-адрес, он предположит, что вы не контролируете свои MAC-адреса.

Используйте свой собственный dhcpd с событием для запуска электронной почты, если это необходимо.

Мне нужно будет провести какое-то исследование, но если бы это был я, я бы запустил свой собственный dhcpd на linux-окне, подключенном к маршрутизатору (или используйте openwrt), а затем отправьте мне письмо, если там, где macaddress запрашивает адрес, который не включен в белый список.

EDIT: http: //linux.die .net / man / 5 / dhcpd.conf имеет все ресурсы, необходимые для этого. Просто создайте событие, чтобы выполнить скрипт, который будет проверять белый список, если адрес макроса не включен в белый список, попросите его отправить электронное письмо. Также см. Http://ubuntuforums.org/showthread.php?t=1328967

5
ответ дан 25 July 2018 в 21:33
  • 1
    Вопрос спрашивает о Wi-Fi. Рекомендация пользователю не использовать Wi-Fi не является полезной для ситуации. – Thomas Ward♦ 23 July 2011 в 01:19
  • 2
    Мне нравится идея запуска вашего dhcpd. Немного усложняет настройку сети, но там вы идете. – Oli♦ 23 July 2011 в 02:27
  • 3
    Да, немного. Но для настройки потребуется всего 10 минут. Честно говоря, вместо этого я бы использовал openwrt. «N3000» - действительно смутное описание маршрутизатора, но я думаю, что его запустит openwrt. Таким образом, сеть не будет «спускаться», если бы поле с dhcpd. – user606723 23 July 2011 в 07:52

Мое предложение, Oli's 1.

Если ваш «атакующий» получает доступ, не обманывая свой MAC-адрес, он предположит, что вы не контролируете свои MAC-адреса.

Используйте свой собственный dhcpd с событием для запуска электронной почты, если это необходимо.

Мне нужно будет провести какое-то исследование, но если бы это был я, я бы запустил свой собственный dhcpd на linux-окне, подключенном к маршрутизатору (или используйте openwrt), а затем отправьте мне письмо, если там, где macaddress запрашивает адрес, который не включен в белый список.

EDIT: http: //linux.die .net / man / 5 / dhcpd.conf имеет все ресурсы, необходимые для этого. Просто создайте событие, чтобы выполнить скрипт, который будет проверять белый список, если адрес макроса не включен в белый список, попросите его отправить электронное письмо. Также см. Http://ubuntuforums.org/showthread.php?t=1328967

5
ответ дан 31 July 2018 в 10:34
  • 1
    Вопрос спрашивает о Wi-Fi. Рекомендация пользователю не использовать Wi-Fi не является полезной для ситуации. – Thomas Ward♦ 23 July 2011 в 01:19
  • 2
    Мне нравится идея запуска вашего dhcpd. Немного усложняет настройку сети, но там вы идете. – Oli♦ 23 July 2011 в 02:27
  • 3
    Да, немного. Но для настройки потребуется всего 10 минут. Честно говоря, вместо этого я бы использовал openwrt. «N3000» - действительно смутное описание маршрутизатора, но я думаю, что его запустит openwrt. Таким образом, сеть не будет «спускаться», если бы поле с dhcpd. – user606723 23 July 2011 в 07:52

Мое предложение, Oli's 1.

Если ваш «атакующий» получает доступ, не обманывая свой MAC-адрес, он предположит, что вы не контролируете свои MAC-адреса.

Используйте свой собственный dhcpd с событием для запуска электронной почты, если это необходимо.

Мне нужно будет провести какое-то исследование, но если бы это был я, я бы запустил свой собственный dhcpd на linux-окне, подключенном к маршрутизатору (или используйте openwrt), а затем отправьте мне письмо, если там, где macaddress запрашивает адрес, который не включен в белый список.

EDIT: http: //linux.die .net / man / 5 / dhcpd.conf имеет все ресурсы, необходимые для этого. Просто создайте событие, чтобы выполнить скрипт, который будет проверять белый список, если адрес макроса не включен в белый список, попросите его отправить электронное письмо. Также см. Http://ubuntuforums.org/showthread.php?t=1328967

5
ответ дан 31 July 2018 в 11:37
  • 1
    Вопрос спрашивает о Wi-Fi. Рекомендация пользователю не использовать Wi-Fi не является полезной для ситуации. – Thomas Ward♦ 23 July 2011 в 01:19
  • 2
    Мне нравится идея запуска вашего dhcpd. Немного усложняет настройку сети, но там вы идете. – Oli♦ 23 July 2011 в 02:27
  • 3
    Да, немного. Но для настройки потребуется всего 10 минут. Честно говоря, вместо этого я бы использовал openwrt. «N3000» - действительно смутное описание маршрутизатора, но я думаю, что его запустит openwrt. Таким образом, сеть не будет «спускаться», если бы поле с dhcpd. – user606723 23 July 2011 в 07:52

Мое предложение, Oli's 1.

Если ваш «атакующий» получает доступ, не обманывая свой MAC-адрес, он предположит, что вы не контролируете свои MAC-адреса.

Используйте свой собственный dhcpd с событием для запуска электронной почты, если это необходимо.

Мне нужно будет провести какое-то исследование, но если бы это был я, я бы запустил свой собственный dhcpd на linux-окне, подключенном к маршрутизатору (или используйте openwrt), а затем отправьте мне письмо, если там, где macaddress запрашивает адрес, который не включен в белый список.

EDIT: http: //linux.die .net / man / 5 / dhcpd.conf имеет все ресурсы, необходимые для этого. Просто создайте событие, чтобы выполнить скрипт, который будет проверять белый список, если адрес макроса не включен в белый список, попросите его отправить электронное письмо. Также см. Http://ubuntuforums.org/showthread.php?t=1328967

5
ответ дан 2 August 2018 в 03:11
  • 1
    Вопрос спрашивает о Wi-Fi. Рекомендация пользователю не использовать Wi-Fi не является полезной для ситуации. – Thomas Ward♦ 23 July 2011 в 01:19
  • 2
    Мне нравится идея запуска вашего dhcpd. Немного усложняет настройку сети, но там вы идете. – Oli♦ 23 July 2011 в 02:27
  • 3
    Да, немного. Но для настройки потребуется всего 10 минут. Честно говоря, вместо этого я бы использовал openwrt. «N3000» - действительно смутное описание маршрутизатора, но я думаю, что его запустит openwrt. Таким образом, сеть не будет «спускаться», если бы поле с dhcpd. – user606723 23 July 2011 в 07:52

Мое предложение, Oli's 1.

Если ваш «атакующий» получает доступ, не обманывая свой MAC-адрес, он предположит, что вы не контролируете свои MAC-адреса.

Используйте свой собственный dhcpd с событием для запуска электронной почты, если это необходимо.

Мне нужно будет провести какое-то исследование, но если бы это был я, я бы запустил свой собственный dhcpd на linux-окне, подключенном к маршрутизатору (или используйте openwrt), а затем отправьте мне письмо, если там, где macaddress запрашивает адрес, который не включен в белый список.

EDIT: http: //linux.die .net / man / 5 / dhcpd.conf имеет все ресурсы, необходимые для этого. Просто создайте событие, чтобы выполнить скрипт, который будет проверять белый список, если адрес макроса не включен в белый список, попросите его отправить электронное письмо. Также см. Http://ubuntuforums.org/showthread.php?t=1328967

5
ответ дан 4 August 2018 в 19:03
  • 1
    Вопрос спрашивает о Wi-Fi. Рекомендация пользователю не использовать Wi-Fi не является полезной для ситуации. – Thomas Ward♦ 23 July 2011 в 01:19
  • 2
    Мне нравится идея запуска вашего dhcpd. Немного усложняет настройку сети, но там вы идете. – Oli♦ 23 July 2011 в 02:27
  • 3
    Да, немного. Но для настройки потребуется всего 10 минут. Честно говоря, вместо этого я бы использовал openwrt. «N3000» - действительно смутное описание маршрутизатора, но я думаю, что его запустит openwrt. Таким образом, сеть не будет «спускаться», если бы поле с dhcpd. – user606723 23 July 2011 в 07:52

Мое предложение, Oli's 1.

Если ваш «атакующий» получает доступ, не обманывая свой MAC-адрес, он предположит, что вы не контролируете свои MAC-адреса.

Используйте свой собственный dhcpd с событием для запуска электронной почты, если это необходимо.

Мне нужно будет провести какое-то исследование, но если бы это был я, я бы запустил свой собственный dhcpd на linux-окне, подключенном к маршрутизатору (или используйте openwrt), а затем отправьте мне письмо, если там, где macaddress запрашивает адрес, который не включен в белый список.

EDIT: http: //linux.die .net / man / 5 / dhcpd.conf имеет все ресурсы, необходимые для этого. Просто создайте событие, чтобы выполнить скрипт, который будет проверять белый список, если адрес макроса не включен в белый список, попросите его отправить электронное письмо. Также см. Http://ubuntuforums.org/showthread.php?t=1328967

5
ответ дан 6 August 2018 в 03:22
  • 1
    Вопрос спрашивает о Wi-Fi. Рекомендация пользователю не использовать Wi-Fi не является полезной для ситуации. – Thomas Ward♦ 23 July 2011 в 01:19
  • 2
    Мне нравится идея запуска вашего dhcpd. Немного усложняет настройку сети, но там вы идете. – Oli♦ 23 July 2011 в 02:27
  • 3
    Да, немного. Но для настройки потребуется всего 10 минут. Честно говоря, вместо этого я бы использовал openwrt. «N3000» - действительно смутное описание маршрутизатора, но я думаю, что его запустит openwrt. Таким образом, сеть не будет «спускаться», если бы поле с dhcpd. – user606723 23 July 2011 в 07:52

Мое предложение, Oli's 1.

Если ваш «атакующий» получает доступ, не обманывая свой MAC-адрес, он предположит, что вы не контролируете свои MAC-адреса.

Используйте свой собственный dhcpd с событием для запуска электронной почты, если это необходимо.

Мне нужно будет провести какое-то исследование, но если бы это был я, я бы запустил свой собственный dhcpd на linux-окне, подключенном к маршрутизатору (или используйте openwrt), а затем отправьте мне письмо, если там, где macaddress запрашивает адрес, который не включен в белый список.

EDIT: http: //linux.die .net / man / 5 / dhcpd.conf имеет все ресурсы, необходимые для этого. Просто создайте событие, чтобы выполнить скрипт, который будет проверять белый список, если адрес макроса не включен в белый список, попросите его отправить электронное письмо. Также см. Http://ubuntuforums.org/showthread.php?t=1328967

5
ответ дан 7 August 2018 в 21:08
  • 1
    Вопрос спрашивает о Wi-Fi. Рекомендация пользователю не использовать Wi-Fi не является полезной для ситуации. – Thomas Ward♦ 23 July 2011 в 01:19
  • 2
    Мне нравится идея запуска вашего dhcpd. Немного усложняет настройку сети, но там вы идете. – Oli♦ 23 July 2011 в 02:27
  • 3
    Да, немного. Но для настройки потребуется всего 10 минут. Честно говоря, вместо этого я бы использовал openwrt. «N3000» - действительно смутное описание маршрутизатора, но я думаю, что его запустит openwrt. Таким образом, сеть не будет «спускаться», если бы поле с dhcpd. – user606723 23 July 2011 в 07:52

Другие вопросы по тегам:

Похожие вопросы: