Kaip pasinerti į jūsų tinklą (DD-WRT)

Turinys:

Kaip pasinerti į jūsų tinklą (DD-WRT)
Kaip pasinerti į jūsų tinklą (DD-WRT)

Video: Kaip pasinerti į jūsų tinklą (DD-WRT)

Video: Kaip pasinerti į jūsų tinklą (DD-WRT)
Video: Learn how to CLONE yourself in this Photoshop tutorial! - YouTube 2024, Gegužė
Anonim
Ar jūs kada nors norėjote turėti specialų "bendrabutį" su savo maršrutizatoriumi, kad tik "atvertumėte duris", kai buvo atpažįstamas slaptas nusileidimas? "How-To Geek" paaiškina, kaip įdiegti "Knock" demoną "DD-WRT".
Ar jūs kada nors norėjote turėti specialų "bendrabutį" su savo maršrutizatoriumi, kad tik "atvertumėte duris", kai buvo atpažįstamas slaptas nusileidimas? "How-To Geek" paaiškina, kaip įdiegti "Knock" demoną "DD-WRT".

Bfiko ir Aviado Ravio paveikslai

Jei dar neturite, įsitikinkite, kad išbandėte ankstesnius serijos straipsnius:

  • Paverskite savo namų maršrutizatorių į Super-Powered maršrutizatorius su DD-WRT
  • Kaip įdiegti papildomą programinę įrangą savo namų maršrutizatoriuje (DD-WRT)
  • Kaip pašalinti reklamas su "Pixelserv" DD-WRT

Darant prielaidą, kad esate susipažinę su šiomis temomis, toliau skaitykite. Turėkite omenyje, kad šis vadovas yra šiek tiek daugiau techninio pobūdžio, o pradedantiesiems reikia būti atsargiems, kai moderuoja jų maršrutizatorių.

Apžvalga

Tradiciškai, kad galėtume bendrauti su įrenginiu / paslauga, turėtumėte inicijuoti pilnas tinklo jungtis su juo. Tačiau taip atsitinka, tai, kas vadinama saugumo amžiuje, atakos paviršiaus. "Knock" demonas yra tam tikras tinklo šnipas, kuris gali reaguoti, kai pastebima iš anksto sukonfigūruotas seka. Kadangi ryšys nebūtinai turi būti nustatytas, kad tranzito daemon galėtų atpažinti sukonfigūruotą seką, atakų paviršius sumažinamas išlaikant norimą funkciją. Tam tikra prasme mes turėsime sąlygą, kad maršrutizatorius su anorima "Dviejų bitų" atsakymas (skirtingai nei prastas Rogeris …).

Šiame straipsnyje mes:

  • Parodykite, kaip naudoti "Knockd", kad maršrutizatorius Wake-On-Lan kompiuteryje jūsų vietiniame tinkle.
  • Parodykite, kaip suaktyvinti "Knock" seka iš "Android" programos, taip pat kompiuterio.

Pastaba: nors įdiegimo instrukcijos nebereikalingos, galėtumėte žiūrėti filmų seriją, kurią sukūriau "atgal kelyje", kad galėtumėte pamatyti viską, kaip sukonfigūruoti beldžiant. (Tiesiog atsiprašau dėl neapdoroto pristatymo).

Saugumo pasekmės

Diskusija apie "kaip saugu yra numuštas?" Yra ilgas ir datuojamas daugelį tūkstantmečių (internetiniais metais), tačiau apibendrinimas yra toks:

Knock yra saugumo sluoksnis, kurį galima naudoti tik tamsiai padidinti kitomis priemonėmis, pvz., šifravimu, ir neturėtų būti naudojamas kaip savęs, nes visa tai yra visa saugumo priemonė.

Būtinos sąlygos, prielaidos ir rekomendacijos

  • Daroma prielaida, kad turite opcg įjungtą DD-WRT maršrutizatorių.
  • Tam tikra kantrybė, nes tai gali užtrukti "šiek tiek laiko".
  • Labai rekomenduojama gauti DDNS paskyrą išoriniam (paprastai dinaminiam) IP.

Leidžia sugriauti

Įdiegimas ir pagrindinė konfigūracija

Įdiekite "Knock" komandą, atidarydami terminalą prie maršrutizatoriaus ir išduodami:

opkg update; opkg install knockd

Dabar, kai įdiegta "Knockd", turime sukonfigūruoti paleidimo sekas ir komandas, kurios bus paleidžiamos, kai jos bus suaktyvintos. Norėdami tai padaryti, atidarykite failą "knockd.conf" teksto redaktoriuje. Ant maršrutizatoriaus tai būtų:

vi /opt/etc/knockd.conf

Padarykite, kad jo turinys atrodytų:

[options] logfile = /var/log/knockd.log UseSyslog

[wakelaptop] sequence = 56,56,56,43,43,43,1443,1443,1443 seq_timeout = 30 command = /usr/sbin/wol aa:bb:cc:dd:ee:22 -i $( nvram get lan_ipaddr | cut -d. -f 1,2,3 ).255 tcpflags = sync

Galime paaiškinti aukščiau:

  • Segmentas "parinktys" leidžia konfigūruoti visuotinius demonų parametrus. Šiame pavyzdyje mes nurodėme, kad daina saugo žurnalą tiek sistemoje, tiek failo atmintyje. Nors tai nepažeidžia abiejų variantų kartu, turėtumėte apsvarstyti galimybę išlaikyti tik vieną iš jų.
  • "Wakelaptop" segmentas - tai seka, kuri suaktyvins WOL komandą prie jūsų LAN, kompiuterio su MAC adresu aa: bb: cc: dd: ee: 22 pavyzdžiu. Pastaba: pirmiau nurodyta komanda priima numatytąsias C klasės potinklio elgesį.

Norėdami pridėti daugiau sekų, tiesiog nukopijuokite ir įklijuokite "wakelaptop" segmentą ir derinkite su naujais parametrais ir / arba komandomis, kurias maršrutizatorius atliks.

Pradėti

Jei norite, kad maršrutizatorius paleistų paleidžiant daemon, pridėkite žemiau esantį scenarijų "geek-init" iš OPKG gido:

knockd -d -c /opt/etc/knockd.conf -i '$( nvram get wan_ifname )'

Tai pradės "Knock" demoną jūsų maršrutizatoriaus "WAN" sąsajoje, kad jis klausytų paketų iš interneto.

Knock iš "Android"

Perkėlimo amžiuje jo beveik būtina "turėti programą" … taigi StavFX sukūrė vieną užduotį:) Ši programa iš karto atlieka "Android" įrenginio nuskaitymo sekas ir padeda kurti pagrindinių ekranų valdiklius.

  • Įdiekite "Knocker" programą iš "Android" prekyvietės (taip pat prašome būti malonus ir suteikite gerą įvertinimą).
  • Įdiegę savo įrenginį paleiskite jį. Jus turėtum pasveikinti kažkas panašaus:

    Image
    Image
  • Galite ilgai paspausti pavyzdžio piktogramą, jei norite ją redaguoti, arba spustelėkite "meniu", kad pridėtumėte naują įrašą. Naujas įrašas atrodytų taip:

    Image
    Image
  • Pridėti eilučių ir užpildykite informaciją, reikalingą jūsų Knockingui. Pavyzdžiui, WOL konfigūracijos atveju tai būtų:

    Image
    Image
  • Pasirinktinai pakeiskite piktogramą ilgai paspaudę piktogramą šalia Knock vardo.
  • Išsaugok Knock.
  • Vienu bakstelėkite pagrindinį ekraną, kad jį suaktyvintumėte.
  • Pasirinktinai sukurkite valdiklį pagrindiniame ekrane.

Turėkite omenyje, kad nors mes sukonfigūravome pavyzdžio konfigūracijos failą su kiekvieno prievado grupėmis po 3 (dėl to, kad žemiau esančiame skyriuje "Telnet"), naudojant šią programą nėra apribojimų, susijusių su uosto pakartojimais (jei jų nėra). Linksmink, naudodamiesi programa, kurią "StavFX" dovanojo:-)

Knock iš "Windows" / "Linux"

Nors galima atlikti "Knocking" su paprasčiausią tinklo paslaugą a.k.a "Telnet", "Microsoft" nusprendė, kad "Telnet" yra "saugumo grėsmė", o vėliau pagal numatytuosius nustatymus daugiau neinstaliuojama šiuolaikiniuose languose.Jei manęs klausiate: "Tie, kurie gali atsisakyti pagrindinės laisvės gauti šiek tiek laikino saugumo, neturi nusipelno nei laisvės, nei saugumo. ~ Benjaminas Franklinas ", bet aš nuklysta.

Priežastis, kodėl mes nustatome pavyzdžių seką į kiekvieno uosto 3 grupes, yra tai, kad kai telnet negalės prisijungti prie norimo prievado, jis bus automatiškai dar kartą bandomas dar 2 kartus. Tai reiškia, kad "Telnet" iš tikrųjų treniruojasi prieš atsistatydinimą. Taigi, viskas, ką turime padaryti, yra paleisti telnet komandą vieną kartą kiekvienam uosto grupės uoste. Taip pat priežastis buvo pasirinktas 30 sekundžių laiko tarpas, nes mes turime palaukti Telnet laiko pabaigos kiekvienam prievadui, kol mes paleisime kitą uosto grupę. Rekomenduojama, kad baigę bandymo etapą, jūs automatizuojate šią procedūrą naudodami paprastą Batch / Bash scenarijų.

Naudodamiesi mūsų pavyzdine seka, tai atrodytų taip:

  • Jei naudojate "Windows", vadovaukitės MS nurodymu, kad įdiegtumėte "Telnet".
  • Drop į komandų eilutę ir išduoti: telnet geek.dyndns-at-home.com 56 telnet geek.dyndns-at-home.com 43 telnet geek.dyndns-at-home.com 1443

Jei viskas vyko gerai, tai turėtų būti.

Problemų sprendimas

Jei jūsų maršrutizatorius nereaguoja į sekas, čia pateikiama keletas trikčių šalinimo veiksmų, kuriuos galite atlikti:

  • Žiūrėkite žurnalą - "Knockd" išsaugos žurnalą, kurį galėsite peržiūrėti realiuoju laiku, kad įsitikintumėte, ar demonų sekos atvyko į komandą ir ar komanda buvo teisingai paleista. Darant prielaidą, kad bent jau naudojate žurnalo failą, kaip nurodyta anksčiau pateiktame pavyzdyje, norėdami jį matyti realiuoju laiku, klauskite terminale:

    tail -f /var/log/knockd.log

  • Nepamirškite užkardos - kartais jūsų interneto paslaugų teikėjas, darbo vieta ar internetinė kavinė gali laisvai užblokuoti bendravimą. Tokiu atveju, kai jūsų maršrutizatorius gali klausytis, prie bet kokios grandinės dalies užblokuotų prievadų smūgių maršrutizatorius nepasieks, ir jiems sunku reaguoti. Štai kodėl rekomenduojame išbandyti derinius, kurie naudoja gerai žinomus uostus, tokius kaip 80, 443, 3389 ir tt, prieš bandydami atsitiktinius. Dar kartą galite peržiūrėti žurnalą, kad sužinotumėte, kurie uostai pasiekia maršrutizatoriaus WAN sąsają.
  • Išbandykite sekas viduje. Prieš įtraukdami pirmiau minėtą sudėtingumą, kurį gali įvesti kitos grandinės dalys, rekomenduojama bandyti paleisti sekas viduje, kad įsitikintumėte, jog jie nukreipia maršrutizatorių, kaip manote, kad jie turėtų B. paleisti komandą / kaip tikėtasi. Norėdami tai atlikti, galite pradėti "Knockd" prisijungdami prie savo LAN sąsajos:

    knockd -d -i '$( nvram get lan_ifnameq )' -c /opt/etc/knockd.conf

    Kai pirmiau esanti vykdoma, galite nukreipti "Knocking" klientą į maršrutizatoriaus vidinį IP, o ne išorinį. Patarimas: Kadangi tranzistoriai klauso "sąsajos" lygio, o ne IP lygio, galbūt norėsite visada naudoti "KnockD" egzempliorių, kuris veikia LAN sąsajoje. Kadangi "Knocker" buvo atnaujintas, kad būtų galima palaikyti du kompiuterius, tai taip pat bus, siekiant supaprastinti ir sustiprinti jūsų beldžiamus profilius.

  • Nepamirškite, į kurią pusę įeinate - Neįmanoma ištraukti WAN sąsajos iš LAN sąsajos aukščiau pateiktoje konfigūracijoje. Jei norite, kad galėtumėte trankyti nesvarbu, "kokia yra jūsų pusė", galite tiesiog paleisti demoną du kartus, prisijungęs prie WAN, kaip nurodyta straipsnyje, ir kai prisijungsite prie LAN, kaip ir derinimo etape iš viršaus. Nėra jokių problemų, veikiančių kartu, tiesiog pridedant komandą iš viršaus į tą patį geek-init scenarijų.

Pastabos

Nors pirmiau pateiktą pavyzdį galėtume atlikti įvairiais kitais metodais, tikimės, kad galėsite tai panaudoti, norėdami sužinoti, kaip atlikti daugiau pažangių dalykų. Šio straipsnio antroji dalis, kuri slepia VPN paslaugą, užmezgama, todėl pasiliekama.

Per "Knocking" galėsite: dinamiškai atidaryti uostus, išjungti / įjungti paslaugas, nuotoliniu būdu WOL kompiuterius ir dar daugiau …

Rekomenduojamas: