[T1.25] Nieproszony gość
|
mitring |
Dodano 15-07-2009 20:34
|
User
Posty: 8
Dołączył: 28/01/2009 13:15
|
Witam, mało tu się udzielam, czasem przeglądam forum ;( mam problem i postanowiłem napisać ;) podziele się z wami moimi doznaniami - koledzy z AA mnie nie chcą już słuchać :@
Ok do rzeczy ...
Zainstalowałem Tomato 1.25.1720
Mam tomato od paru dni. Wcześnie linksys był w wersji Caritas i nie dało się zbytnio wgrać ;). Chodzi o to, że ktoś się podłączył przez WiFi.
Szyfrowanie WEP 64. Znając MAC'a czy jest szansa, aby:
1) kiedy dany "prezes" się podłączy, Tomato wyśle maila do mnie lub jakoś mnie powiadomi o tym? Jakiś skrypcik ?
2) kiedy podłączy się typek każna strona jaką będzie chciał przeglądać i tak przekieruje go router na taka, jaką podam?
Kawałek loga
Jul 14 22:13:18 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.0.100 00:15:af:70:65:00
Jul 14 22:13:18 unknown daemon.info dnsmasq[1490]: DHCPNAK(br0) 192.168.0.100 00:15:af:70:65:00 wrong network
Jul 14 22:13:24 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.0.100 00:15:af:70:65:00
Jul 14 22:13:24 unknown daemon.info dnsmasq[1490]: DHCPNAK(br0) 192.168.0.100 00:15:af:70:65:00 wrong network
Jul 14 22:13:28 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:13:28 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:13:28 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:13:28 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:13:31 unknown daemon.info dnsmasq[1490]: DHCPINFORM(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:13:31 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:18:51 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:51 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:18:58 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:18:58 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:58 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:58 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:22:44 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:22:44 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:35:18 unknown daemon.info dnsmasq[1490]: DHCPRELEASE(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
pozdrawiam
piotrek :]
Edytowany przez mitring dnia 15-07-2009 21:05
|
|
|
|
Mitar |
Dodano 15-07-2009 21:09
|
User
Posty: 83
Dołączył: 10/12/2008 23:33
|
Cytat mitring napisał/a:
Szyfrowanie WEP 64.
to praktycznie tak samo jak bez żadnego szyfrowania... |
|
|
|
shibby |
Dodano 15-07-2009 21:18
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
wepa lamie sie w hmm kwadrans? zmien na WPA2 z jakims haslem 10-15 znakow to nie bedziesz mial takich niespodzianek. tylko hasla nie dawaj typu 1234567890 a cos na styl t0_j3ST_M0J3_t@jn3_h@Sl0!!
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
Mitar |
Dodano 15-07-2009 21:34
|
User
Posty: 83
Dołączył: 10/12/2008 23:33
|
Cytat shibby napisał/a:
zmien na WPA2 z jakims haslem 10-15 znakow
tylko 15 ?
lepiej dać 63 :>
Generator : http://www.kurtm.net/wpa-pskgen
Edytowany przez Mitar dnia 15-07-2009 21:36
|
|
|
|
Motyl35 |
Dodano 16-07-2009 14:27
|
User
Posty: 103
Dołączył: 21/09/2008 21:52
|
Panowie, ale chyba nie po to mamy Linuxa na routerach , żeby dawać takie rady....
Czy jakieś modyfikacje np. w Tablicy v 3.0 nie pomogłyby osiągnąć oczekiwanego efektu ? |
|
|
|
shibby |
Dodano 16-07-2009 14:31
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
kolego a wiesz ze w sieci wlan moga istniec 2 takie same maci? ile to wpisac sobie twojego mac`a i korzystac z twojego neta tuz pod twoim nosem... szyfrowanie to najwazniejsze zabezpieczenie. web to przezytek, kazdy dzieciak neo da rade to zlamac. zmieniaj na WPA2 dla wlasnego i naszego dobra
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
Motyl35 |
Dodano 16-07-2009 14:39
|
User
Posty: 103
Dołączył: 21/09/2008 21:52
|
No oczywiście pełna zgoda, że szyfrowanie WEP nie jest żadnym zabezpieczeniem. Sam łamałem WEPy BackTrackiem w 5-15 minut...
Mi chodzi o coś innego, mianowicie jak osiągnąć cel, który został postawiony - wyświetlić nieproszonemu gościowi jakieś info...Zakładając oczywiscie ,że jego MAC adres zostanie rozpoznany jako obcy bo intruz nie zmieni go sobie na "nasz" ... |
|
|
|
obsy |
Dodano 16-07-2009 14:42
|
VIP
Posty: 5775
Dołączył: 31/10/2006 20:06
|
Czyli: robisz otwartą sieć, znane mac-ki wpuszczasz (-j ACCEPT), pozostałe robisz redirect na dowolny port rutera na którym ktoi małe www z odpowiednim komunikatem. Żaden problem.
O ile tak na pewno chcesz (otwartą sieć), bo znalezienie właściwych maców to też nie problem.
|
|
|
|
Motyl35 |
Dodano 16-07-2009 14:43
|
User
Posty: 103
Dołączył: 21/09/2008 21:52
|
...albo chociaż jak zrobić ,żeby mieć info (mail/SMS ?), iż podłączył się nam intruz ?
To są dopiero ciekawe zagadnienia, a nie: zablokować dostęp (właściwie niemożliwe do złamania szyfrowanie WPA) i koniec tematu :-) |
|
|
|
obsy |
Dodano 16-07-2009 14:50
|
VIP
Posty: 5775
Dołączył: 31/10/2006 20:06
|
No przecież możesz. Otwórz sieć z ruting/forwarding zrób tak żeby puszczał znane komputery. Przecież możesz...
|
|
|
|
Motyl35 |
Dodano 16-07-2009 14:55
|
User
Posty: 103
Dołączył: 21/09/2008 21:52
|
Obsy, ale mi chodzi o konkretny przepis, step by step :-) Taki dla zielonych ...
Regułki w IPTABLES ....no powiedzmy że sobie poradzimy ,ale co dalej ? Jak spowodować wysłanie maila z alarmem ? Trzeba by chyba postawić jakąś bramkę SMPT ? |
|
|
|
obsy |
Dodano 16-07-2009 15:02
|
VIP
Posty: 5775
Dołączył: 31/10/2006 20:06
|
Na tomato? Niech inny robią :)
Na pewno tak chcesz? U mnie była by to pewnie z setka mejli dziennie. Co niby z nimi chcesz zrobić? Przeglądać?
|
|
|
|
shibby |
Dodano 16-07-2009 16:48
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
wyslac maila mozna przez php.
ja to bym widzial tak... nie ma co grepowac logow z dhcp bo zawsze ktos moze wpisac ip z reki. najpierw nmap calej podsieci. pozniej grep tablicy arp. porownanie ktore z tych mac <-> sa wlasciwe a ktore to intruzi i wyslany mail przez php. a caly ruch tak jak napisal obsy przekierowujesz na jakas stronke z info.
powodzenia.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|