Hogyan üsd be a hálózatodba (DD-WRT)

Tartalomjegyzék:

Hogyan üsd be a hálózatodba (DD-WRT)
Hogyan üsd be a hálózatodba (DD-WRT)
Anonim
Voltál már valaha is az a különleges "kollégiumi kopogás" az útválasztóval, hogy csak akkor nyissa ki az ajtót, amikor a titkos kopogást felismerték? A How-To Geek bemutatja a Knock démon DD-WRT-re történő telepítését.
Voltál már valaha is az a különleges "kollégiumi kopogás" az útválasztóval, hogy csak akkor nyissa ki az ajtót, amikor a titkos kopogást felismerték? A How-To Geek bemutatja a Knock démon DD-WRT-re történő telepítését.

Kép: Bfick és Aviad Raviv

Ha még nem tette meg, győződjön meg róla, és ellenőrizze a sorozatban szereplő korábbi cikkeket:

  • Kapcsolja be az otthoni útválasztóját egy szuper-táplált routerrel a DD-WRT-vel
  • További szoftver telepítése az otthoni routerre (DD-WRT)
  • Hogyan távolítsák el a hirdetéseket a Pixelserven a DD-WRT-en

Feltéve, hogy ismeri ezeket a témákat, olvassa tovább. Ne feledje, hogy ez az útmutató kevésbé technikai jellegű, és a kezdőknek óvatosnak kell lenniük a router modifikálásakor.

Áttekintés

Hagyományosan annak érdekében, hogy képes legyen kommunikálni egy eszközzel / szolgáltatással, el kell kezdenie a teljes hálózati kapcsolat van vele. Azonban ez teszi ezt ki, ami a biztonsági korban szól, egy támadó felület. A Knock démon egyfajta hálózati szippantás, amely képes reagálni, ha előre beállított szekvenciát figyeltek meg. Mivel nem kell létrehozni egy kapcsolatot annak érdekében, hogy a kopogtató démon felismerjen egy konfigurált sorozatot, a támadó felület a kívánt funkció fenntartása mellett csökken. Bizonyos értelemben előfeltételezzük az útválasztót akívánatos "Két bit" válasz (ellentétben a szegény Rogerrel …).

Ebben a cikkben:

  • Mutassa be, hogyan kell használni a Knockd-ot, ha a Wake-On-Lan útválasztó számítógépét a helyi hálózaton szeretné használni.
  • Mutassa be, hogyan indíthatja el a Knock szekvenciát egy Android-alkalmazásból, valamint egy számítógépből.

Megjegyzés: Bár a telepítési utasítások már nem relevánsak, akkor megtekintheti a "visszaútra" című filmsorozatot, hogy megnézze a konfiguráció teljes kopogását a kopogás érdekében. (Csak kifogásolja a nyers prezentációt).

Biztonsági következmények

A "mennyire biztonságos a Knockd?" Vita hosszú és sok évezredből áll (az internetes években), de ez a lényeg:

A kopogás a titokzatosság egy olyan rétege, amelyet csak a régen kell használni fokozza más eszközök, például a titkosítás, és nem használhatók rá saját célra, mindegyik biztonsági intézkedés.

Előfeltételek, feltevések és ajánlások

  • Feltételezzük, hogy van egy Opkg engedélyezett DD-WRT router.
  • Némi türelem, mivel ez "egy ideig" eltarthat a beállításhoz.
  • Nagyon ajánlott DDNS-fiók beszerzése a külső (általában dinamikus) IP számára.

Lazítson

Telepítés és alapkonfiguráció

Telepítse a Knock démont úgy, hogy megnyit egy terminált az útválasztóhoz és kiadja:

opkg update; opkg install knockd

Most, hogy a Knockd telepítve van, be kell állítanunk a kiváltó szekvenciákat és parancsokat, amelyeket végrehajtásuk után kell végrehajtani. Ehhez nyissa meg a "knockd.conf" fájlt egy szövegszerkesztőben. Az útválasztón ez a következő lenne:

vi /opt/etc/knockd.conf

Tartalmazza a tartalmát:

[options] logfile = /var/log/knockd.log UseSyslog

[wakelaptop] sequence = 56,56,56,43,43,43,1443,1443,1443 seq_timeout = 30 command = /usr/sbin/wol aa:bb:cc:dd:ee:22 -i $( nvram get lan_ipaddr | cut -d. -f 1,2,3 ).255 tcpflags = sync

Magyarázza el a fentieket:

  • Az "opciók" szegmens lehetővé teszi a démon globális paramétereinek konfigurálását. Ebben a példában arra utasítottuk a démont, hogy naplózatot tartson mind a syslogban, mind a fájlban. Bár nem károsítja a két lehetőség együttes alkalmazását, érdemes megfontolni, hogy csak egyet tarts meg.
  • A "wakelaptop" szegmens egy példa egy olyan sorra, amely a WOL parancsot a LAN-hoz kapcsolja az aa: bb: cc: dd: ee: 22 MAC-címhez. Megjegyzés: A fenti parancs feltételezi, hogy egy C osztályú alhálózat alapértelmezett viselkedése van.

Több szekvencia hozzáadásához egyszerűen másolja és illessze be a "wakelaptop" szegmenst, és állítsa be az új paraméterekkel és / vagy a router által végrehajtandó parancsokkal.

üzembe helyezés

Ahhoz, hogy az útválasztó indítsa el a démonot, csatolja az alábbiakat az OPKG útmutató "geek-init" szkriptjéhez:

knockd -d -c /opt/etc/knockd.conf -i '$( nvram get wan_ifname )'

Ez elindítja a Knock démont az útválasztó "WAN" felületén, így csomagokat fog hallgatni az internetről.

Knock Androidról

A hordozhatóság korában szinte elengedhetetlen, hogy "legyen egy app erre …" így a StavFX létrehozott egy feladatot:) Ez az alkalmazás végzi a kopogó szekvenciákat közvetlenül az Android-eszközödről, és támogatja a kütyü létrehozását a kezdőképernyőn.

  • Telepítse a Knocker alkalmazást az Android piactól (kérjük, legyen kedves, és adjon jó minősítést).
  • Miután telepítette az eszközt, indítsa el. Meg kell üdvözölnie valami olyasmit, mint:

    Image
    Image
  • Hosszan nyomja meg a példa ikonját a szerkesztéshez, vagy kattintson a "menü" gombra egy új bejegyzés hozzáadásához. Új bejegyzés fog kinézni:

    Image
    Image
  • Adjon hozzá vonalakat és töltse ki a Kopogáshoz szükséges információkat. A fenti WOL-konfigurációból a fentiekből következik:

    Image
    Image
  • Opcionálisan változtassa meg az ikont a Knock név melletti ikon hosszú megnyomásával.
  • Mentse el a kopogást.
  • Egyszerre érintse meg az új Knock-ot a fő képernyőn aktiválásához.
  • Opcionálisan hozzon létre egy widgetet a kezdőképernyőn.

Ne feledje, hogy mialatt konfigurálta a példaként szolgáló konfigurációs fájlt minden egyes porthoz 3-as csoportokkal (az alábbi Telnet-szakasz miatt), ezzel az alkalmazással nincs korlátozás a port ismétlésének (ha egyáltalán) mennyiségén. Jó szórakozást a StavFX által adományozott alkalmazással:-)

Knock Windows / Linuxból

Miközben a Teletex a legegyszerűbb a.k.a "Telnet" hálózati segédprogrammal végezhető el, a Microsoft úgy döntött, hogy a Telnet "biztonsági kockázat", és ezt követően már nem telepíti alapértelmezés szerint a modern ablakokra.Ha megkérsz engem: "Azok, akik felszabadíthatják az alapvető szabadságot, hogy egy ideig ideiglenes biztonságot szerezzenek, sem szabadságot, se biztonságot sem érdemelnek. ~ Benjamin Franklin ", de én kiléptem.

Ennek oka, hogy minden egyes porthoz 3 példányt állítunk be, hogy ha a telnet nem tud csatlakozni a kívánt porthoz, akkor automatikusan kétszer próbálkozik újra. Ez azt jelenti, hogy a telnet valójában háromszor kopog, mielőtt feladja. Tehát mindössze annyit kell tennünk, hogy a telnet parancsot egyszer a port csoport összes portjára futtatjuk. Ez is az oka annak, hogy 30 másodperces időkorlátot választottak ki, mivel minden egyes portra várni kell a telnet időtúllépéséig, amíg a következő portcsoportot nem hajtjuk végre. Javasoljuk, hogy ha befejezte a tesztelési fázist, automatizálja ezt az eljárást egy egyszerű Batch / Bash parancsfájl segítségével.

Példaszerzetünk segítségével ez úgy néz ki, mint:

  • Ha a Windows rendszeren van, kövesse az MS utasítást a Telnet telepítéséhez.
  • A parancssorba esés és kiadás: telnet geek.dyndns-at-home.com 56 telnet geek.dyndns-at-home.com 43 telnet geek.dyndns-at-home.com 1443

Ha minden jól megy, akkor az lehet.

Hibaelhárítás

Ha az útválasztó nem reagál a szekvenciákra, itt talál néhány hibaelhárítási lépést:

  • Nézze meg a naplót - A Knockd folyamatosan naplózni fogja a naplót, hogy megnézze, hogy a kopogó szekvenciák megérkeztek-e a démonhoz, és ha a parancs helyesen lett végrehajtva. Feltételezve, hogy legalább a fenti példában leírtak szerint használja a naplófájlt, hogy valós időben megtekinthesse a terminált:

    tail -f /var/log/knockd.log

  • Vigyázzon a tűzfalakra - Néha az internetszolgáltatója, a munkahelye vagy az internetes kávézó szabaddá teszi a kommunikációt. Ilyen esetekben, miközben az útválasztó hallgat, a lánc bármely részének blokkolódott portjai kopognak, nem érik el az útválasztót, és nehéz lesz reagálni rájuk. Ezért ajánlott kipróbálni olyan kombinációkat, amelyek a jól ismert portokat használják, például a 80, 443, 3389 és így tovább, mielőtt több véletlenszerű próbálkozást próbálna használni. Ismét megtekintheti a naplót, hogy lássa, milyen portok érik el az útválasztó WAN interfészét.
  • Próbálja ki a szekvenciákat belsőleg - Mielőtt a fenti bonyolultságot bevonná a lánc más részeibe, javasoljuk, hogy próbálja meg végrehajtani a szekvenciákat belsőleg, hogy meggyőződjenek róla, hogy A. megütötte az útválasztót, ahogy azt gondolta volna. B. hajtsa végre a parancs / a várakozásoknak megfelelően. Ennek eléréséhez indíthatja el a Knockd-et, miközben a következőhöz csatlakozik:

    knockd -d -i '$( nvram get lan_ifnameq )' -c /opt/etc/knockd.conf

    A fentiek végrehajtása után a Knocking klienst a külső IP-cím helyett a router belső IP-címére irányíthatja. Tipp: Mivel a knockd a "felület" szintjén hallgat, és nem az IP-szintet, esetleg egy KnockD példányt szeretne futtatni a LAN interfészen. Mivel a "Kopogtató" frissítésre került, hogy két házigazdát támogathasson a kopogásért, ezáltal megkönnyíti és megszilárdítja a kopogóprofilokat.

  • Ne feledje, melyik oldalon van - A fenti konfigurációban nem lehet a WAN interfészt a LAN interfésztől kopogtatni. Ha nem szeretnél "kopogtatni", akkor egyszerűen futtatod a démont kétszer, egyszer kötözöm a WAN-hoz, mint a cikket, és egyszer csatlakozol a LAN-hoz, mint fent, a hibakeresési lépésben. Nem probléma, hogy egyszerre egyszerűen hozzáfűzzük a fenti parancsot ugyanarra a geek-init szkriptre.

Megjegyzések

Bár a fenti példát más módszerekkel lehet elérni, reméljük, hogy használhatja azt, hogy megtanuljon több előrelépést elérni. A cikk második része, amely elrejti a VPN szolgáltatást egy kopogás mögött, így érkezik.

A kopogás révén képes lesz: dinamikusan megnyitni a portokat, a szolgáltatások letiltása / engedélyezése, távolról WOL számítógépek és még sok más …

Ajánlott: