Kā nokļūt jūsu tīklā (DD-WRT)

Satura rādītājs:

Kā nokļūt jūsu tīklā (DD-WRT)
Kā nokļūt jūsu tīklā (DD-WRT)

Video: Kā nokļūt jūsu tīklā (DD-WRT)

Video: Kā nokļūt jūsu tīklā (DD-WRT)
Video: Переход. Дневник Хранящий Жуткие Тайны. Джеральд Даррелл #1 - YouTube 2024, Aprīlis
Anonim
Vai jūs kādreiz vēlējāties, lai šis īpašais "kopmītnes nometnis" tiktu izmantots jūsu maršrutētājā, lai tiktu "atvērtas durvis", kad tiek atklāts slepenais trieciens? How-To Geek izskaidro, kā instalēt Knock dēmonu uz DD-WRT.
Vai jūs kādreiz vēlējāties, lai šis īpašais "kopmītnes nometnis" tiktu izmantots jūsu maršrutētājā, lai tiktu "atvērtas durvis", kad tiek atklāts slepenais trieciens? How-To Geek izskaidro, kā instalēt Knock dēmonu uz DD-WRT.

Bfikas un Aviad Raviv attēli

Ja vēl neesat pārliecināts, pārbaudiet iepriekšējos sērijas rakstus:

  • Pārvērtiet mājas maršrutētāju uz Super-Powered maršrutētāju ar DD-WRT
  • Kā instalēt papildu programmatūru savā mājas maršrutētājā (DD-WRT)
  • Kā noņemt reklāmas ar Pixelserv uz DD-WRT

Pieņemot, ka esat pazīstams ar šīm tēmām, turpiniet lasīt. Paturiet prātā, ka šis ceļvedis ir nedaudz vairāk tehniska, un iesācējiem vajadzētu būt uzmanīgiem, modding savu maršrutētāju.

Pārskats

Tradicionāli, lai varētu sazināties ar ierīci / pakalpojumu, vajadzētu sākt pilna tīkla savienojums ar to. Tomēr to darot, tiek atklāts, ka drošības laikmetā tiek saukts par uzbrukuma virsmu. Knock daemon ir sava veida tīkla snifers, kas var reaģēt, ja tiek novērota iepriekš konfigurēta secība. Tā kā savienojumam nav jābūt izveidotam, lai dēmonu klauvē atpazītu konfigurētu secību, uzbrukuma virsma tiek samazināta, saglabājot vēlamo funkcionalitāti. Lai kāds būtu, mēs priekšnosacījums router ar avēlams "Divu bitu" atbilde (atšķirībā no nabadzīgajiem Roger …).

Šajā rakstā mēs:

  • Parādiet, kā izmantot Knockd, lai router Wake-On-Lan datorā jūsu vietējā tīklā.
  • Parādiet, kā aktivizēt Knock secību no Android lietojumprogrammas, kā arī no datora.

Piezīme: lai gan instalācijas instrukcijas vairs nav aktuālas, jūs varētu skatīties filmu sēriju, par kuru esmu izveidojis "ceļu atpakaļ, kad", lai redzētu visu skaļuma konfigurēšanu līdz klauvē. (Atvainojiet tikai neapstrādātu prezentāciju).

Ietekme uz drošību

Diskusija par to, cik droša ir Knockd?, Ir ilga un datējama daudzus gadu tūkstošus (interneta gados), taču tā ir zemākā:

Knock ir drošības slānis, ko var izmantot tikai tumsībā uzlabot citus līdzekļus, piemēram, šifrēšanu, un to nevajadzētu izmantot savam nolūkam, jo viss ir drošības pasākums.

Priekšnoteikumi, pieņēmumi un ieteikumi

  • Tiek pieņemts, ka jums ir Opcg iespējots DD-WRT maršrutētājs.
  • Dažas pacietības, jo tas var ilgt "brīdi", lai iestatītu.
  • Ir ļoti ieteicams iegūt DDNS kontu jūsu ārējam (parasti dinamiskam) IP.

Ļaujiet sašķelties

Instalācija un pamata konfigurācija

Instalējiet Knock dēmonu, atverot termināli maršrutētājam un izdodot:

opkg update; opkg install knockd

Tagad, kad ir uzstādīts Knockd, mums ir jākonfigurē iedarbināšanas secības un komandas, kas tiks izpildītas, tiklīdz tās aktivizēsies. Lai to paveiktu, teksta redaktorā atveriet failu "knockd.conf". Uz maršrutētāja tā būtu:

vi /opt/etc/knockd.conf

Izveidojiet tā saturu:

[options] logfile = /var/log/knockd.log UseSyslog

[wakelaptop] sequence = 56,56,56,43,43,43,1443,1443,1443 seq_timeout = 30 command = /usr/sbin/wol aa:bb:cc:dd:ee:22 -i $( nvram get lan_ipaddr | cut -d. -f 1,2,3 ).255 tcpflags = sync

Lets paskaidrot iepriekš:

  • Segmentu "opcijas" ļauj konfigurēt dēmona globālos parametrus. Šajā piemērā mēs esam instruējuši dēmonu saglabāt žurnālu gan syslog, gan failā. Lai gan tas nekaitē, izmantojot abas iespējas kopīgi, jums vajadzētu apsvērt iespēju turēt tikai vienu no tiem.
  • "Wakelaptop" segmentā ir piemērs secībai, kas aktivizēs WOL komandu jūsu LAN datoram ar MAC adresi aa: bb: cc: dd: ee: 22. Piezīme. Iepriekš minētā komanda pieņem, ka ir C klases apakštīkls.

Lai pievienotu citas secības, vienkārši nokopējiet un ielīmējiet segmentu "wakelaptop" un pielāgojiet tos jauniem parametriem un / vai komandām, kuras maršrutētājs izpildīs.

Uzsākt

Lai maršrutētājs atsauktu dēmonu palaišanas laikā, pievienojiet zemāk esošo skatu uz "geek-init" no OPKG rokasgrāmatas:

knockd -d -c /opt/etc/knockd.conf -i '$( nvram get wan_ifname )'

Tas sāks Knock dēmonu maršrutētāja WAN saskarnē, lai tas klausītos paketes no interneta.

Plosīties no Android

Pārnēsājamības laikmetā tā gandrīz obligāti "ir lietotnei" … tā StavFX izveidoja vienu uzdevumu:) Šī lietotne tieši no jūsu Android ierīces izpilda klauvē sekvences, un tā atbalsta sākumu ekrānos izveidotu logrīkus.

  • Instalējiet lietojumprogrammu Knocker no Android tirgus (lūdzu, lūdzu, laipni un dodiet tai labu reitings).
  • Kad ierīce ir instalēta, palaidiet to. Jums vajadzētu satikt kaut ko līdzīgu:

    Image
    Image
  • Varat ilgi nospiest piemēru ikonu, lai to rediģētu, vai arī noklikšķiniet uz izvēlnes, lai pievienotu jaunu ierakstu. Jauns ieraksts izskatās šādi:

    Image
    Image
  • Pievienojiet rindas un aizpildiet informāciju, kas nepieciešama jūsu knocking. Piemēram WOL konfigurācijai no augšas tas būtu:

    Image
    Image
  • Pēc izvēles nomainiet ikonu, ilgi piespiežot ikonu blakus Knock vārdam.
  • Saglabājiet klauvēju.
  • Vienkārši pieskarieties jaunajam Knock galvenajā ekrānā, lai to aktivizētu.
  • Ja vēlaties, izveidojiet to logrīku sākuma ekrānā.

Paturiet prātā, ka, lai arī mēs esam konfigurējuši konfigurācijas failu piemēru ar katras porta grupām pa 3 (sakarā ar Telnet sadaļu zemāk), ar šo lietojumprogrammu nav ierobežojumu attiecībā uz portāla atkārtojumu skaitu (ja vispār). Izklaidējieties, izmantojot lietotni, kuru StavFX ir ziedojis:-)

Knock no Windows / Linux

Kaut arī ir iespējams veikt klauvēšanu ar visvienkāršāko tīkla lietderību a.k.a "Telnet", Microsoft ir nolēmusi, ka Telnet ir "drošības risks" un pēc tam vairs instalēt to pēc noklusējuma mūsdienu logos.Ja jūs man jautā: "Tie, kuri var atteikties no būtiskas brīvības, lai iegūtu nedaudz pagaidu drošības, nav pelnījuši ne brīvību, ne drošību. ~ Benjamin Franklin "bet es novirzīt.

Iemesls, kādēļ mēs katram portam uzstādām piemēru secību grupām 3, ir tāds, ka tad, kad telnet nevar izveidot savienojumu ar vēlamo portu, tas automātiski mēģinās vēlreiz vēl 2 reizes. Tas nozīmē, ka telnet patiešām klaudosies 3 reizes pirms atteikšanās. Tātad viss, kas mums jādara, ir komandu telnet izpildīt vienu reizi katrai ostas grupai paredzētajā ostā. Tāpat arī ir izvēlēts 30 sekunžu laika intervāls, jo mums ir jāgaida Telnet taimauts katrai ostai, līdz mēs izpildīsim nākamo ostas grupu. Ieteicams, ka, kad esat pabeidzis pārbaudes posmu, jūs automatizējat šo procedūru ar vienkāršu Batch / Bash skriptu.

Izmantojot mūsu piemēra secību, tas izskatās šādi:

  • Ja izmantojat Windows, izpildiet MS pamācību, lai instalētu Telnet.
  • Noklikšķiniet uz komandrindas un izsniedziet: telnet geek.dyndns-at-home.com 56 telnet geek.dyndns-at-home.com 43 telnet geek.dyndns-at-home.com 1443

Ja viss gāja labi, tam vajadzētu būt.

Problēmu novēršana

Ja maršrutētājs nereaģē uz sekvencēm, šeit ir dažas problēmu novēršanas darbības, kuras var veikt:

  • Apskatiet žurnālu - Knockd uzturēs žurnālu, kuru jūs varat apskatīt reālajā laikā, lai redzētu, vai dēmonam ir ieradušās klauvē sekvences un ja komanda ir izpildīta pareizi. Pieņemot, ka jūs vismaz izmantojat logfailu kā iepriekš minētajā piemērā, lai to redzētu reāllaikā, izmēģiniet terminālu:

    tail -f /var/log/knockd.log

  • Uzmanieties no ugunsmūriem. Dažreiz jūsu interneta pakalpojumu sniedzējs, darba vieta vai interneta kafejnīca uzņemas brīvu komunikācijas bloķēšanu. Šādā gadījumā, kamēr jūsu maršrutētājs var klausīties, piespiešanas ostās, kuras bloķē kāda ķēdes daļa, maršrutētājam netiks sasniegti, un viņiem būs grūti reaģēt uz tiem. Tāpēc, pirms mēģināt vairāk izlases, ieteicams izmēģināt kombinācijas, kurās tiek izmantoti labi zināmi porti, piemēram, 80, 443, 3389 un tā tālāk. Atkal varat apskatīt žurnālu, lai redzētu, kuras ostas sasniedz maršrutētāja WAN saskarni.
  • Izmēģiniet sekvences iekšēji. Pirms iesaistīt iepriekš minēto sarežģītību, ko var ieviest citas ķēdes daļas, ieteicams mēģināt izpildīt secības iekšēji, lai redzētu, ka tās A ir sasniegušas maršrutētāju, kā jūs domājat, ka viņiem vajadzētu būt B. izpildīt komandu / kā gaidīts. Lai to paveiktu, jūs varat sākt Knockd, kamēr piesaistās jūsu LAN interfeisam, izmantojot:

    knockd -d -i '$( nvram get lan_ifnameq )' -c /opt/etc/knockd.conf

    Kad tas ir izpildīts, jūs varat novirzīt Knocking klientu uz maršrutētāja iekšējo IP, nevis tā ārējo. Padoms. Tā kā dzīve skatoties uz "saskarnes" līmeni, nevis IP līmeni, jūs, iespējams, vēlēsieties, lai ikviens KnockD gadījums darbotos LAN interfeisu. Kā "Knocker" ir atjaunināts, lai atbalstītu divus saimniekus par klauvē, to darot, lai vienkāršotu un nostiprinātu savus klauvējošos profilus.

  • Atcerieties, kura puse atrodas pie jums - Nav iespējams pārspēt WAN interfeisu no LAN interfeisa iepriekšminētajā konfigurācijā. Ja jūs vēlaties, lai varētu klauvēt neatkarīgi no tā, "kāda ir jūsu pusē," jūs varat vienkārši palaist dēmonu divreiz, pēc tam piesaistoties WAN, kā rakstā un piesakoties LAN, kā arī atkļūdošanas posmā no augšas. Nav problēmu, strādājot abos kopā, vienkārši pievienojot komandu no augšas uz to pašu geek-init skriptu.

Piezīmes

Lai gan iepriekšminēto piemēru varētu sasniegt ar dažādām citām metodēm, mēs ceram, ka to varēsiet izmantot, lai uzzinātu, kā veikt vairāk priekšu. Šī raksta otrā daļa, kas slēpj VPN pakalpo jumu pēc klaudzības, nāk, tāpēc palieciet.

Ar Knocking jūs varēsiet: Dinamiski atvērtas ostas, Disable / Enable pakalpojumi, attālināti WOL datori un vairāk …

Ieteicams: