Czy kiedykolwiek chciałeś mieć specjalne "pukanie dormetowe" z routerem, aby tylko "otworzyć drzwi", gdy sekretne pukanie zostanie rozpoznane? How-To Geek wyjaśnia, jak zainstalować demona Knock na DD-WRT.
Zdjęcie: Bfick i Aviad Raviv
Jeśli jeszcze tego nie zrobiłeś, pamiętaj i sprawdź wcześniejsze artykuły z serii:
Zakładając, że znasz te tematy, czytaj dalej. Należy pamiętać, że ten przewodnik jest nieco bardziej techniczny, a początkujący powinni zachować ostrożność podczas modyfikowania swojego routera.
Tradycyjnie, aby móc komunikować się z urządzeniem / usługą, należałoby zainicjować pełny połączenie sieciowe z tym. Jednak czyni to, co nazywane jest w wieku bezpieczeństwa, powierzchnią ataku. Demon Knocka jest rodzajem sniffera sieciowego, który może reagować, gdy obserwowana jest wstępnie skonfigurowana sekwencja. Ponieważ nie jest konieczne ustanowienie połączenia, aby demon knock mógł rozpoznać skonfigurowaną sekwencję, powierzchnia ataku jest zmniejszana przy zachowaniu pożądanej funkcjonalności. W pewnym sensie będziemy wstępnie warunkować router za pomocąpożądany Odpowiedź "dwóch bitów" (w przeciwieństwie do biednego Rogera ...).
W tym artykule:
Uwaga: Mimo że instrukcje dotyczące instalacji nie są już istotne, można obejrzeć serię filmów, które utworzyłem "wracam kiedy", aby zobaczyć cały przebieg konfiguracji do pukania. (Po prostu przepraszam za prostą prezentację).
Dyskusja na temat "jak bezpieczne jest Knockd?" Jest długa i sięga wielu tysiącleci (w latach internetowych), ale najważniejsze jest to, że:
Knock to warstwa bezpieczeństwa przez zaciemnienie, do której powinno się używać tylko wzmacniać inne środki, takie jak szyfrowanie i nie powinny być używane na własną rękę jako koniec, wszystkie są miarą bezpieczeństwa.
Instalacja i podstawowa konfiguracja
Zainstaluj demona Knock, otwierając terminal do routera i wydając:
aktualizacja opkg; opkg install knockd
Teraz, gdy Knockd jest zainstalowany, musimy skonfigurować sekwencje wyzwalające i polecenia, które zostaną wykonane po ich uruchomieniu. Aby to zrobić, otwórz plik "knockd.conf" w edytorze tekstów. Na routerze będzie to:
vi /opt/etc/knockd.conf
Spraw, aby jego treść wyglądała następująco:
[opcje]
logfile = /var/log/knockd.log
UseSyslog
[wakelaptop]
sekwencja = 56,56,56,43,53,43,1443,1443,1443
seq_timeout = 30
command = / usr / sbin / wol aa: bb: cc: dd: ee: 22 -i $ (nvram get lan_ipaddr | cut -d. -f 1,2,3) .255
tcpflags = sync
Wyjaśnijmy powyższe:
Aby dodać więcej sekwencji, po prostu skopiuj i wklej segment "wakelaptop" i dostosuj za pomocą nowych parametrów i / lub poleceń do wykonania przez router.
Aby router uruchamiał demona podczas uruchamiania, dołącz poniższy tekst do skryptu "geek-init" z przewodnika OPKG:
knockd -d -c /opt/etc/knockd.conf -i "$ (nvram get wan_ifname)"
Spowoduje to uruchomienie demona Knock na interfejsie "WAN" routera, dzięki czemu będzie on słuchał pakietów z Internetu.
W dobie przenośności jest to niemal niezbędne, aby "mieć do tego aplikację" ... więc StavFX utworzył do tego zadanie :)
Ta aplikacja wykonuje sekwencje pukania bezpośrednio z urządzenia z systemem Android i obsługuje tworzenie widgetów na ekranie głównym.
Należy pamiętać, że chociaż skonfigurowaliśmy przykładowy plik konfiguracyjny z grupami po 3 dla każdego portu (ze względu na sekcję Telnet poniżej), w przypadku tej aplikacji nie ma ograniczeń co do liczby powtórzeń (jeśli w ogóle) dla portu.
Baw się dobrze za pomocą aplikacji, którą StavFX przekazał :-)
Knock z Windows / Linux
Chociaż możliwe jest wykonanie Pukania za pomocą najprostszego narzędzia sieciowego a.k.a "Telnet", Microsoft zdecydował, że Telnet jest "zagrożeniem bezpieczeństwa", a następnie nie instaluje go domyślnie w nowoczesnych oknach. Jeśli zapytasz mnie: "Ci, którzy mogą zrezygnować z podstawowej wolności, aby uzyskać tymczasowe bezpieczeństwo, nie zasługują ani na wolność, ani na bezpieczeństwo. ~ Benjamin Franklin "ale dygresję.
Powodem, dla którego ustawiliśmy przykładową sekwencję na grupy po 3 dla każdego portu, jest to, że gdy telnet nie może połączyć się z żądanym portem, automatycznie spróbuje ponownie 2 razy. Oznacza to, że telnet faktycznie zapuka 3 razy przed poddaniem się. Więc wszystko, co musimy zrobić, to wykonać polecenie telnet raz dla każdego portu w grupie portów. Jest to również powód, dla którego wybrano 30-sekundowy przedział czasu, ponieważ musimy czekać na timeout telnetu dla każdego portu, dopóki nie wykonamy następnej grupy portów. Zaleca się, aby po zakończeniu fazy testowania zautomatyzować tę procedurę za pomocą prostego skryptu Batch / Bash.
Przy użyciu naszej przykładowej sekwencji będzie wyglądać następująco:
Jeśli wszystko poszło dobrze, to powinno być to.
Rozwiązywanie problemów
Jeśli router nie reaguje na sekwencje, możesz wykonać kilka czynności, które możesz rozwiązać:
tail -f /var/log/knockd.log
knockd -d -i "$ (nvram get lan_ifnameq)" -c /opt/etc/knockd.conf
Po wykonaniu powyższego polecenia możesz skierować klienta pukającego do wewnętrznego adresu IP routera zamiast do zewnętrznego.
Wskazówka: Ponieważ knockd nasłuchuje na poziomie "interfejsu", a nie na poziomie IP, może zaistnieć potrzeba ciągłego uruchamiania KnockD w interfejsie LAN. Ponieważ "Knocker" został zaktualizowany do obsługi dwóch hostów do pukania, robi to w celu uproszczenia i skonsolidowania twoich profili pukania.
Poprzez Knocking, będziesz mógł: Dynamicznie otwierać porty, wyłączać / włączać usługi, zdalne komputery WOL i więcej ...