Come bussare alla tua rete (DD-WRT)

Sommario:

Come bussare alla tua rete (DD-WRT)
Come bussare alla tua rete (DD-WRT)

Video: Come bussare alla tua rete (DD-WRT)

Video: Come bussare alla tua rete (DD-WRT)
Video: Impariamo a creare una MAPPA di GdR con Photoshop - YouTube 2024, Aprile
Anonim
Hai mai desiderato avere quel "knock knock" speciale con il tuo router, in modo da averlo solo "aprire la porta" quando il colpo segreto è stato riconosciuto? How-To Geek spiega come installare il daemon Knock su DD-WRT.
Hai mai desiderato avere quel "knock knock" speciale con il tuo router, in modo da averlo solo "aprire la porta" quando il colpo segreto è stato riconosciuto? How-To Geek spiega come installare il daemon Knock su DD-WRT.

Immagine di Bfick e Aviad Raviv

Se non lo hai già fatto, assicurati e controlla i precedenti articoli della serie:

  • Trasforma il tuo router di casa in un router Super-Powered con DD-WRT
  • Come installare software aggiuntivo sul router di casa (DD-WRT)
  • Come rimuovere pubblicità con Pixelserv su DD-WRT

Supponendo che tu abbia familiarità con questi argomenti, continua a leggere. Tieni presente che questa guida è un po 'più tecnica e che i principianti dovrebbero prestare attenzione durante la modifica del router.

Panoramica

Tradizionalmente, per poter comunicare con un dispositivo / servizio si dovrebbe iniziare a pieno connessione di rete con esso. Tuttavia, fare così mostra ciò che viene chiamato nell'era della sicurezza, una superficie d'attacco. Il daemon Knock è una sorta di sniffer di rete che può reagire quando viene osservata una sequenza preconfigurata. Poiché non è necessario stabilire una connessione affinché il daemon knock riconosca una sequenza configurata, la superficie di attacco viene ridotta mantenendo la funzionalità desiderata. In un certo senso, pre-condizioneremo il router con adesiderato Risposta "due bit" (a differenza del povero Roger …).

In questo articolo noi:

  • Mostra come usare Knockd per far funzionare il router Wake-On-Lan sulla tua rete locale.
  • Mostra come attivare la sequenza di Knock da un'applicazione Android e da un computer.

Nota: mentre le istruzioni di installazione non sono più rilevanti, è possibile guardare la serie di film che ho creato "da lontano quando", per vedere l'intero resoconto della configurazione di bussare. (Basta scusare la presentazione grezza).

Implicazioni sulla sicurezza

La discussione su "quanto è sicuro Knockd?", È lunga e risale a molti millenni (negli anni di Internet) ma la linea di fondo è questa:

Knock è uno strato di sicurezza per oscurità, che dovrebbe essere usato solo per accrescere altri mezzi come la crittografia e non dovrebbero essere usati da soli come fine tutti sono misure di sicurezza.

Prerequisiti, ipotesi e raccomandazioni

  • Si presume che tu abbia un router DD-WRT abilitato per Opkg.
  • Un po 'di pazienza in quanto potrebbe richiedere "un po'" per l'installazione.
  • Si consiglia vivamente di ottenere un account DDNS per l'IP esterno (solitamente dinamico).

Lasciamo scoppiare

Installazione e configurazione di base

Installa il demone Knock aprendo un terminale sul router ed emettendo:

opkg update; opkg install knockd

Ora che Knockd è installato, dobbiamo configurare le sequenze di innesco e i comandi che verranno eseguiti una volta che sono stati attivati. Per fare ciò, apri il file "knockd.conf" in un editor di testo. Sul router questo sarebbe:

vi /opt/etc/knockd.conf

Rendi il suo contenuto simile a:

[options] logfile = /var/log/knockd.log UseSyslog

[wakelaptop] sequence = 56,56,56,43,43,43,1443,1443,1443 seq_timeout = 30 command = /usr/sbin/wol aa:bb:cc:dd:ee:22 -i $( nvram get lan_ipaddr | cut -d. -f 1,2,3 ).255 tcpflags = sync

Spieghiamo quanto sopra:

  • Il segmento "opzioni" consente di configurare i parametri globali per il demone. In questo esempio abbiamo istruito il daemon a tenere un log sia nel syslog che in un file. Sebbene non danneggi l'utilizzo di entrambe le opzioni, dovresti prendere in considerazione la possibilità di tenerne solo uno.
  • Il segmento "wakelaptop" è un esempio di una sequenza che attiverà il comando WOL sulla tua LAN per un computer con l'indirizzo MAC di aa: bb: cc: dd: ee: 22. Nota: il comando precedente presuppone il comportamento predefinito di una sottorete di classe C.

Per aggiungere più sequenze, basta copiare e incollare il segmento "wakelaptop" e regolare con nuovi parametri e / o comandi che devono essere eseguiti dal router.

Avviare

Per fare in modo che il router invochi il demone all'avvio, aggiungi il seguente script allo script "geek-init" dalla guida OPKG:

knockd -d -c /opt/etc/knockd.conf -i '$( nvram get wan_ifname )'

Questo avvierà il demone Knock sull'interfaccia "WAN" del router, in modo che ascolterà i pacchetti da Internet.

Batti da Android

Nell'era della portabilità è quasi imperativo "avere un'app per questo" … quindi StavFX ne ha creato uno per il compito:) Questa app esegue le sequenze di colpi direttamente dal tuo dispositivo Android e supporta la creazione di widget sugli schermi domestici.

  • Installa l'applicazione Knocker dal mercato Android (si prega di essere gentile e dare una buona valutazione).
  • Una volta installato sul tuo dispositivo, avvialo. Dovresti essere accolto da qualcosa come:

    Image
    Image
  • Puoi premere a lungo l'icona di esempio per modificarlo o fare clic su "menu" per aggiungere una nuova voce. Una nuova voce dovrebbe essere:

    Image
    Image
  • Aggiungi linee e riempi le informazioni richieste per il tuo Knocking. Per la configurazione WOL di esempio da sopra questo sarebbe:

    Image
    Image
  • Opzionalmente cambia l'icona premendo a lungo l'icona accanto al nome del Knock.
  • Salva il colpo.
  • Tocca il nuovo Knock nella schermata principale per attivarlo.
  • Facoltativamente, crea un widget per esso su una schermata principale.

Tieni presente che mentre abbiamo configurato il file di configurazione di esempio con gruppi di 3 per ogni porta (a causa della sezione Telnet di seguito), con questa applicazione non esiste alcuna restrizione sulla quantità di ripetizioni (se non del tutto) per una porta. Divertiti usando l'app che StavFX ha donato:-)

Knock da Windows / Linux

Mentre è possibile eseguire il Knocking con la più semplice utility di rete a.k.a "Telnet", Microsoft ha deciso che Telnet è un "rischio di sicurezza" e successivamente non lo installerà più per impostazione predefinita su Windows moderno.Se mi chiedi "quelli che possono rinunciare alla libertà essenziale per ottenere un po 'di sicurezza temporanea, non meritano né libertà né sicurezza. ~ Benjamin Franklin "ma sto divagando.

Il motivo per cui impostiamo la sequenza di esempio in gruppi di 3 per ogni porta, è che quando telnet non è in grado di connettersi alla porta desiderata, riproverà automaticamente altre 2 volte. Ciò significa che telnet batterà 3 volte prima di mollare. Quindi tutto ciò che dobbiamo fare è eseguire il comando telnet una volta per ogni porta nel gruppo di porte. È anche il motivo per cui è stato selezionato un intervallo di timeout di 30 secondi, poiché dobbiamo attendere il timeout di telnet per ciascuna porta finché non eseguiremo il successivo port-group. È consigliabile che al termine della fase di test, si automatizzi questa procedura con un semplice script Batch / Bash.

Usando la nostra sequenza di esempio, questo sembrerebbe:

  • Se sei su Windows, segui le istruzioni MS per installare Telnet.
  • Passare a una riga di comando e emettere: telnet geek.dyndns-at-home.com 56 telnet geek.dyndns-at-home.com 43 telnet geek.dyndns-at-home.com 1443

Se tutto è andato bene, dovrebbe essere così.

Risoluzione dei problemi

Se il tuo router non reagisce alle sequenze, ecco un paio di passaggi per la risoluzione dei problemi che potresti intraprendere:

  • Visualizza il log - Knockd manterrà un log che è possibile visualizzare in tempo reale per vedere se le sequenze di colpi sono arrivate al demone e se il comando è stato eseguito correttamente. Supponendo che tu stia utilizzando almeno il file di registro come nell'esempio sopra, per vederlo in tempo reale, emettere in un terminale:

    tail -f /var/log/knockd.log

  • Presta attenzione ai firewall: a volte il tuo ISP, il posto di lavoro o l'internet cafè si prendono la libertà di bloccare la comunicazione per te. In tal caso, mentre il router potrebbe essere in ascolto, i colpi sulle porte bloccate da qualsiasi parte della catena, non raggiungeranno il router e sarà difficile reagire a loro. Questo è il motivo per cui si consiglia di provare combinazioni che utilizzano le porte note come 80, 443, 3389 e così via prima di provare altre più casuali. Di nuovo, è possibile visualizzare il registro per vedere quali porte raggiungono l'interfaccia WAN del router.
  • Provate le sequenze internamente - Prima di coinvolgere la complessità di cui sopra che altre parti della catena possono introdurre, si raccomanda di provare ad eseguire le sequenze internamente per vedere che A. colpiscono il router come si pensa che dovrebbero B. eseguire il comando / s come previsto. Per fare ciò, è possibile avviare Knockd mentre si è collegati alla propria interfaccia LAN con:

    knockd -d -i '$( nvram get lan_ifnameq )' -c /opt/etc/knockd.conf

    Una volta eseguito quanto sopra, è possibile indirizzare il client Knocking all'IP interno del router anziché a quello esterno. Suggerimento: poiché knockd ascolta il livello di "interfaccia" e non il livello IP, potresti desiderare di avere un'istanza di KnockD in esecuzione nell'interfaccia LAN per tutto il tempo. Poiché "Knocker" è stato aggiornato per supportare due host per il knocking, così facendo sarà possibile semplificare e consolidare i tuoi profili knocking.

  • Ricorda su quale lato è attivo - Non è possibile battere l'interfaccia WAN dall'interfaccia LAN nella configurazione precedente. Se vuoi essere in grado di bussare, non importa "da che parte stai", puoi semplicemente eseguire il demone due volte, una volta legato alla WAN come nell'articolo e una volta legato alla LAN come nella fase di debug dall'alto. Non ci sono problemi nell'esecuzione sia congiuntamente semplicemente aggiungendo il comando dall'alto allo stesso script di init-geek.

Osservazioni

Mentre l'esempio sopra può essere realizzato con vari altri metodi, speriamo che tu possa usarlo per imparare come realizzare cose più avanzate. Una seconda parte di questo articolo che nasconde il servizio VPN dietro un colpo sta arrivando, quindi rimanete sintonizzati.

Attraverso Knocking, sarete in grado di: Aprire dinamicamente le porte, Disabilitare / Abilitare servizi, computer WOL da remoto e altro …

Consigliato: