Faceți căutări pe acest blog

sâmbătă, 17 august 2013

Ne folosește cineva conexiunea wireless?

 Bănuiesc că majoritatea folosiți o conexiune parolată WPA2 (Wi-Fi Protected Access 2) sau măcar WEP (Wired Equivalent Privacy) cu o parolă adecvată.
 Dar sunt destul de mulți cei ce au conexiuni neprotejate sau care folosesc parole stupide. În orice caz există destui ”amatori” de net gratuit, deci dacă observați o scădere de viteză e bine să faceți niște verificări... Trebuie să avem instalat nmap.

 În primul rând trebuie să știm adresa IP, intervalul de adrese a rețelei, interfața utilizată (de obicei este wlan0, dar nu neapărat). Folosim ifconfig sau ip (ip route, ip addr) sau chiar wicd-curses ne poate da informații la Preferințe.

┌─[ shogun @ stressat ] - [ Arch ] - [ ~ ]
└─[$]> ip route
default via 192.168.0.1 dev wlp1s0  metric 303
192.168.0.0/24 dev wlp1s0  proto kernel  scope link  src 192.168.0.100  metric 303
192.168.0.100 via 127.0.0.1 dev lo  metric 303 


 Cu verde este IP router, cu galben interfața (wlp1s0), cu roșu intervalul de adrese disponibile în rețea, cu cyan (bleu) adresa IP a mașinii.



  Ok, am aflat informațiile necesare, hai să vedem cine e conectat la wireless-ul nostru. Folosim nmap cu diverse opțiuni, în funcție de câte anume vrem să știm și de timpul pe care suntem dispuși să-l alocăm sarcinii. Nmap trebuie folosit ca root sau cu sudo, merge și ca user normal dar informațiile sunt incomplete, trunchiate!
 Varianta rapidă, asta ar trebui folosită implicit, abia dacă observăm nereguli trecem la alta:
nmap -sP 192.168.0.0/24
 E doar o scanare ping, astfel vedem hosturile active, în imaginea precedentă primul este routerul Tp-link, al doilea desktopul și-n fine laptopul.
 Plus o tabletă:

 Vrem să aflăm mai multe despre mașinile conectate?
nmap -O 192.168.0.0/24
nmap -A -T4 192.168.0.0/24

 Evident că scanarea va dura mai mult (10.36 secunde prima comandă și 187.78 secunde a doua comandă, pentru cele trei hosturi detectate, comparativ cu 1,99 secunde la scanarea ping, dar astfel aflăm multe informații (OS, versiune,nume sistem, workgroup, adresă MAC, porturi, etc). Poate dura mai puțin sau mai mult, în funcție de numărul hosturilor din raza celor 256 adrese IP scanate.




 ACTUALIZARE: după cum spunea Adrian Munteanu pe Google+, dacă doriți doar să vedeți hosturile din rețea (simplu și rapid, fără multe informații) e suficientă alternativa următoare:
1- ping 192.168.0.255 -b
2-  arp -n:
┌─[ shogun @ stressat ] - [ Arch ] - [ ~ ]
└─[$]> arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.0.101            ether   00:1d:60:da:e5:d2   C                   wlp1s0
192.168.0.1                ether   f8:d1:11:43:6b:70    C                   wlp1s0

3 comentarii:

  1. Perfect tutorialul, am prins cateva comenzii utile.Il folosesc si eu. :-)

    RăspundețiȘtergere
  2. Mă bucur că e util, mulțumesc pentru feedback!

    RăspundețiȘtergere
  3. Sunt destui care au capul bagat in cutie.E bine ca sunt macar pusi in tema de asemenea articole.Eu folosesc si zenmap care are interfata grafica.

    RăspundețiȘtergere

Back to top