Bfikas un Aviad Raviv attēli
Ja vēl neesat pārliecināts, pārbaudiet iepriekšējos sērijas rakstus:
- Pārvērtiet mājas maršrutētāju uz Super-Powered maršrutētāju ar DD-WRT
- Kā instalēt papildu programmatūru savā mājas maršrutētājā (DD-WRT)
- Kā noņemt reklāmas ar Pixelserv uz DD-WRT
Pieņemot, ka esat pazīstams ar šīm tēmām, turpiniet lasīt. Paturiet prātā, ka šis ceļvedis ir nedaudz vairāk tehniska, un iesācējiem vajadzētu būt uzmanīgiem, modding savu maršrutētāju.
Pārskats
Tradicionāli, lai varētu sazināties ar ierīci / pakalpojumu, vajadzētu sākt pilna tīkla savienojums ar to. Tomēr to darot, tiek atklāts, ka drošības laikmetā tiek saukts par uzbrukuma virsmu. Knock daemon ir sava veida tīkla snifers, kas var reaģēt, ja tiek novērota iepriekš konfigurēta secība. Tā kā savienojumam nav jābūt izveidotam, lai dēmonu klauvē atpazītu konfigurētu secību, uzbrukuma virsma tiek samazināta, saglabājot vēlamo funkcionalitāti. Lai kāds būtu, mēs priekšnosacījums router ar avēlams "Divu bitu" atbilde (atšķirībā no nabadzīgajiem Roger …).
Šajā rakstā mēs:
- Parādiet, kā izmantot Knockd, lai router Wake-On-Lan datorā jūsu vietējā tīklā.
- Parādiet, kā aktivizēt Knock secību no Android lietojumprogrammas, kā arī no datora.
Piezīme: lai gan instalācijas instrukcijas vairs nav aktuālas, jūs varētu skatīties filmu sēriju, par kuru esmu izveidojis "ceļu atpakaļ, kad", lai redzētu visu skaļuma konfigurēšanu līdz klauvē. (Atvainojiet tikai neapstrādātu prezentāciju).
Ietekme uz drošību
Diskusija par to, cik droša ir Knockd?, Ir ilga un datējama daudzus gadu tūkstošus (interneta gados), taču tā ir zemākā:
Knock ir drošības slānis, ko var izmantot tikai tumsībā uzlabot citus līdzekļus, piemēram, šifrēšanu, un to nevajadzētu izmantot savam nolūkam, jo viss ir drošības pasākums.
Priekšnoteikumi, pieņēmumi un ieteikumi
- Tiek pieņemts, ka jums ir Opcg iespējots DD-WRT maršrutētājs.
- Dažas pacietības, jo tas var ilgt "brīdi", lai iestatītu.
- Ir ļoti ieteicams iegūt DDNS kontu jūsu ārējam (parasti dinamiskam) IP.
Ļaujiet sašķelties
Instalācija un pamata konfigurācija
Instalējiet Knock dēmonu, atverot termināli maršrutētājam un izdodot:
opkg update; opkg install knockd
Tagad, kad ir uzstādīts Knockd, mums ir jākonfigurē iedarbināšanas secības un komandas, kas tiks izpildītas, tiklīdz tās aktivizēsies. Lai to paveiktu, teksta redaktorā atveriet failu "knockd.conf". Uz maršrutētāja tā būtu:
vi /opt/etc/knockd.conf
Izveidojiet tā saturu:
[options] logfile = /var/log/knockd.log UseSyslog
[wakelaptop] sequence = 56,56,56,43,43,43,1443,1443,1443 seq_timeout = 30 command = /usr/sbin/wol aa:bb:cc:dd:ee:22 -i $( nvram get lan_ipaddr | cut -d. -f 1,2,3 ).255 tcpflags = sync
Lets paskaidrot iepriekš:
- Segmentu "opcijas" ļauj konfigurēt dēmona globālos parametrus. Šajā piemērā mēs esam instruējuši dēmonu saglabāt žurnālu gan syslog, gan failā. Lai gan tas nekaitē, izmantojot abas iespējas kopīgi, jums vajadzētu apsvērt iespēju turēt tikai vienu no tiem.
- "Wakelaptop" segmentā ir piemērs secībai, kas aktivizēs WOL komandu jūsu LAN datoram ar MAC adresi aa: bb: cc: dd: ee: 22. Piezīme. Iepriekš minētā komanda pieņem, ka ir C klases apakštīkls.
Lai pievienotu citas secības, vienkārši nokopējiet un ielīmējiet segmentu "wakelaptop" un pielāgojiet tos jauniem parametriem un / vai komandām, kuras maršrutētājs izpildīs.
Uzsākt
Lai maršrutētājs atsauktu dēmonu palaišanas laikā, pievienojiet zemāk esošo skatu uz "geek-init" no OPKG rokasgrāmatas:
knockd -d -c /opt/etc/knockd.conf -i '$( nvram get wan_ifname )'
Tas sāks Knock dēmonu maršrutētāja WAN saskarnē, lai tas klausītos paketes no interneta.
Plosīties no Android
Pārnēsājamības laikmetā tā gandrīz obligāti "ir lietotnei" … tā StavFX izveidoja vienu uzdevumu:) Šī lietotne tieši no jūsu Android ierīces izpilda klauvē sekvences, un tā atbalsta sākumu ekrānos izveidotu logrīkus.
- Instalējiet lietojumprogrammu Knocker no Android tirgus (lūdzu, lūdzu, laipni un dodiet tai labu reitings).
-
Kad ierīce ir instalēta, palaidiet to. Jums vajadzētu satikt kaut ko līdzīgu:
-
Varat ilgi nospiest piemēru ikonu, lai to rediģētu, vai arī noklikšķiniet uz izvēlnes, lai pievienotu jaunu ierakstu. Jauns ieraksts izskatās šādi:
-
Pievienojiet rindas un aizpildiet informāciju, kas nepieciešama jūsu knocking. Piemēram WOL konfigurācijai no augšas tas būtu:
- Pēc izvēles nomainiet ikonu, ilgi piespiežot ikonu blakus Knock vārdam.
- Saglabājiet klauvēju.
- Vienkārši pieskarieties jaunajam Knock galvenajā ekrānā, lai to aktivizētu.
- Ja vēlaties, izveidojiet to logrīku sākuma ekrānā.
Paturiet prātā, ka, lai arī mēs esam konfigurējuši konfigurācijas failu piemēru ar katras porta grupām pa 3 (sakarā ar Telnet sadaļu zemāk), ar šo lietojumprogrammu nav ierobežojumu attiecībā uz portāla atkārtojumu skaitu (ja vispār). Izklaidējieties, izmantojot lietotni, kuru StavFX ir ziedojis:-)
Knock no Windows / Linux
Kaut arī ir iespējams veikt klauvēšanu ar visvienkāršāko tīkla lietderību a.k.a "Telnet", Microsoft ir nolēmusi, ka Telnet ir "drošības risks" un pēc tam vairs instalēt to pēc noklusējuma mūsdienu logos.Ja jūs man jautā: "Tie, kuri var atteikties no būtiskas brīvības, lai iegūtu nedaudz pagaidu drošības, nav pelnījuši ne brīvību, ne drošību. ~ Benjamin Franklin "bet es novirzīt.
Iemesls, kādēļ mēs katram portam uzstādām piemēru secību grupām 3, ir tāds, ka tad, kad telnet nevar izveidot savienojumu ar vēlamo portu, tas automātiski mēģinās vēlreiz vēl 2 reizes. Tas nozīmē, ka telnet patiešām klaudosies 3 reizes pirms atteikšanās. Tātad viss, kas mums jādara, ir komandu telnet izpildīt vienu reizi katrai ostas grupai paredzētajā ostā. Tāpat arī ir izvēlēts 30 sekunžu laika intervāls, jo mums ir jāgaida Telnet taimauts katrai ostai, līdz mēs izpildīsim nākamo ostas grupu. Ieteicams, ka, kad esat pabeidzis pārbaudes posmu, jūs automatizējat šo procedūru ar vienkāršu Batch / Bash skriptu.
Izmantojot mūsu piemēra secību, tas izskatās šādi:
- Ja izmantojat Windows, izpildiet MS pamācību, lai instalētu Telnet.
- Noklikšķiniet uz komandrindas un izsniedziet: telnet geek.dyndns-at-home.com 56 telnet geek.dyndns-at-home.com 43 telnet geek.dyndns-at-home.com 1443
Ja viss gāja labi, tam vajadzētu būt.
Problēmu novēršana
Ja maršrutētājs nereaģē uz sekvencēm, šeit ir dažas problēmu novēršanas darbības, kuras var veikt:
-
Apskatiet žurnālu - Knockd uzturēs žurnālu, kuru jūs varat apskatīt reālajā laikā, lai redzētu, vai dēmonam ir ieradušās klauvē sekvences un ja komanda ir izpildīta pareizi. Pieņemot, ka jūs vismaz izmantojat logfailu kā iepriekš minētajā piemērā, lai to redzētu reāllaikā, izmēģiniet terminālu:
tail -f /var/log/knockd.log
- Uzmanieties no ugunsmūriem. Dažreiz jūsu interneta pakalpojumu sniedzējs, darba vieta vai interneta kafejnīca uzņemas brīvu komunikācijas bloķēšanu. Šādā gadījumā, kamēr jūsu maršrutētājs var klausīties, piespiešanas ostās, kuras bloķē kāda ķēdes daļa, maršrutētājam netiks sasniegti, un viņiem būs grūti reaģēt uz tiem. Tāpēc, pirms mēģināt vairāk izlases, ieteicams izmēģināt kombinācijas, kurās tiek izmantoti labi zināmi porti, piemēram, 80, 443, 3389 un tā tālāk. Atkal varat apskatīt žurnālu, lai redzētu, kuras ostas sasniedz maršrutētāja WAN saskarni.
-
Izmēģiniet sekvences iekšēji. Pirms iesaistīt iepriekš minēto sarežģītību, ko var ieviest citas ķēdes daļas, ieteicams mēģināt izpildīt secības iekšēji, lai redzētu, ka tās A ir sasniegušas maršrutētāju, kā jūs domājat, ka viņiem vajadzētu būt B. izpildīt komandu / kā gaidīts. Lai to paveiktu, jūs varat sākt Knockd, kamēr piesaistās jūsu LAN interfeisam, izmantojot:
knockd -d -i '$( nvram get lan_ifnameq )' -c /opt/etc/knockd.conf
Kad tas ir izpildīts, jūs varat novirzīt Knocking klientu uz maršrutētāja iekšējo IP, nevis tā ārējo. Padoms. Tā kā dzīve skatoties uz "saskarnes" līmeni, nevis IP līmeni, jūs, iespējams, vēlēsieties, lai ikviens KnockD gadījums darbotos LAN interfeisu. Kā "Knocker" ir atjaunināts, lai atbalstītu divus saimniekus par klauvē, to darot, lai vienkāršotu un nostiprinātu savus klauvējošos profilus.
- Atcerieties, kura puse atrodas pie jums - Nav iespējams pārspēt WAN interfeisu no LAN interfeisa iepriekšminētajā konfigurācijā. Ja jūs vēlaties, lai varētu klauvēt neatkarīgi no tā, "kāda ir jūsu pusē," jūs varat vienkārši palaist dēmonu divreiz, pēc tam piesaistoties WAN, kā rakstā un piesakoties LAN, kā arī atkļūdošanas posmā no augšas. Nav problēmu, strādājot abos kopā, vienkārši pievienojot komandu no augšas uz to pašu geek-init skriptu.
Piezīmes
Lai gan iepriekšminēto piemēru varētu sasniegt ar dažādām citām metodēm, mēs ceram, ka to varēsiet izmantot, lai uzzinātu, kā veikt vairāk priekšu. Šī raksta otrā daļa, kas slēpj VPN pakalpo jumu pēc klaudzības, nāk, tāpēc palieciet.
Ar Knocking jūs varēsiet: Dinamiski atvērtas ostas, Disable / Enable pakalpojumi, attālināti WOL datori un vairāk …