Vai jūs kādreiz vēlējāties, lai šis īpašais "kopmītnes nometnis" tiktu izmantots jūsu maršrutētājā, lai tiktu "atvērtas durvis", kad tiek atklāts slepenais trieciens? How-To Geek izskaidro, kā instalēt Knock dēmonu uz DD-WRT.
Bfikas un Aviad Raviv attēli
Ja vēl neesat pārliecināts, pārbaudiet iepriekšējos sērijas rakstus:
Pieņemot, ka esat pazīstams ar šīm tēmām, turpiniet lasīt. Paturiet prātā, ka šis ceļvedis ir nedaudz vairāk tehniska, un iesācējiem vajadzētu būt uzmanīgiem, modding savu maršrutētāju.
Tradicionāli, lai varētu sazināties ar ierīci / pakalpojumu, vajadzētu sākt pilna tīkla savienojums ar to. Tomēr to darot, tiek atklāts, ka drošības laikmetā tiek saukts par uzbrukuma virsmu. Knock daemon ir sava veida tīkla snifers, kas var reaģēt, ja tiek novērota iepriekš konfigurēta secība. Tā kā savienojumam nav jābūt izveidotam, lai dēmonu klauvē atpazītu konfigurētu secību, uzbrukuma virsma tiek samazināta, saglabājot vēlamo funkcionalitāti. Lai kāds būtu, mēs priekšnoteikums router ar avēlams "Divu bitu" atbilde (atšķirībā no nabadzīgajiem Roger ...).
Šajā rakstā mēs:
Piezīme: lai gan instalācijas instrukcijas vairs nav aktuālas, jūs varētu skatīties filmu sēriju, par kuru esmu izveidojis "ceļu atpakaļ, kad", lai redzētu visu skaļuma konfigurēšanu līdz klauvē. (Atvainojiet tikai neapstrādātu prezentāciju).
Diskusija par to, cik droša ir Knockd?, Ir ilga un datējama daudzus gadu tūkstošus (interneta gados), taču tā ir zemākā:
Knock ir drošības slānis, ko var izmantot tikai tumsībā uzlabot citus līdzekļus, piemēram, šifrēšanu, un to nevajadzētu izmantot savam nolūkam, jo viss ir drošības pasākums.
Instalācija un pamata konfigurācija
Instalējiet Knock dēmonu, atverot termināli maršrutētājam un izdodot:
opkg update; opkg install knockd
Tagad, kad ir uzstādīts Knockd, mums ir jākonfigurē iedarbināšanas secības un komandas, kas tiks izpildītas, tiklīdz tās aktivizēsies. Lai to paveiktu, teksta redaktorā atveriet failu "knockd.conf". Uz maršrutētāja tā būtu:
vi /opt/etc/knockd.conf
Izveidojiet tā saturu:
[opcijas]
logfile = /var/log/knockd.log
UseSyslog
[wakelaptop]
secība = 56,56,56,43,43,43,1443,1443,1443
seq_timeout = 30
Command = / usr / sbin / wol aa: bb: cc: dd: ee: 22 -i $ (nvram get lan_ipaddr | cut-d. -f 1,2,3) .255
tcpflags = sinhronizācija
Lets paskaidrot iepriekš:
Lai pievienotu citas secības, vienkārši nokopējiet un ielīmējiet segmentu "wakelaptop" un pielāgojiet tos jauniem parametriem un / vai komandām, kuras maršrutētājs izpildīs.
Lai maršrutētājs atsauktu dēmonu palaišanas laikā, pievienojiet zemāk esošo skatu uz "geek-init" no OPKG rokasgrāmatas:
knockd -d -c /opt/etc/knockd.conf -i "$ (nvram get wan_ifname)"
Tas sāks Knock dēmonu maršrutētāja WAN saskarnē, lai tas klausītos paketes no interneta.
Pārnēsājamības laikmetā tā gandrīz obligāti "ir lietotnei" ... tā StavFX izveidoja vienu uzdevumu :)
Šī lietotne tieši no jūsu Android ierīces izpilda klauvē sekvences, un tā atbalsta sākumu ekrānos izveidotu logrīkus.
Paturiet prātā, ka, lai arī mēs esam konfigurējuši konfigurācijas failu piemēru ar katras porta grupām pa 3 (sakarā ar Telnet sadaļu zemāk), ar šo lietojumprogrammu nav ierobežojumu attiecībā uz portāla atkārtojumu skaitu (ja vispār).
Izklaidējieties, izmantojot lietotni, kuru StavFX ir ziedojis :-)
Knock no Windows / Linux
Kaut arī ir iespējams veikt klauvēšanu ar visvienkāršāko tīkla lietderību a.k.a "Telnet", Microsoft ir nolēmusi, ka Telnet ir "drošības risks" un pēc tam vairs instalēt to pēc noklusējuma mūsdienu logos. Ja jūs man jautā: "Tie, kuri var atteikties no būtiskas brīvības, lai iegūtu nedaudz pagaidu drošības, nav pelnījuši ne brīvību, ne drošību. ~ Benjamin Franklin "bet es novirzīt.
Iemesls, kādēļ mēs katram portam uzstādām piemēru secību grupām 3, ir tāds, ka tad, kad telnet nevar izveidot savienojumu ar vēlamo portu, tas automātiski mēģinās vēlreiz vēl 2 reizes. Tas nozīmē, ka telnet patiešām klaudosies 3 reizes pirms atteikšanās. Tātad viss, kas mums jādara, ir komandu telnet izpildīt vienu reizi katrai ostas grupai paredzētajā ostā. Tāpat arī ir izvēlēts 30 sekunžu laika intervāls, jo mums ir jāgaida Telnet taimauts katrai ostai, līdz mēs izpildīsim nākamo ostas grupu. Ieteicams, ka, kad esat pabeidzis pārbaudes posmu, jūs automatizējat šo procedūru ar vienkāršu Batch / Bash skriptu.
Izmantojot mūsu piemēra secību, tas izskatās šādi:
Ja viss gāja labi, tam vajadzētu būt.
Problēmu novēršana
Ja maršrutētājs nereaģē uz sekvencēm, šeit ir dažas problēmu novēršanas darbības, kuras var veikt:
asti -f /var/log/knockd.log
knockd -d -i "$ (nvram get lan_ifnameq)" -c /opt/etc/knockd.conf
Kad tas ir izpildīts, jūs varat novirzīt Knocking klientu uz maršrutētāja iekšējo IP, nevis tā ārējo.
Padoms. Tā kā dzīve skatoties uz "saskarnes" līmeni, nevis IP līmeni, jūs, iespējams, vēlēsieties, lai ikviens KnockD gadījums darbotos LAN interfeisu. Kā "Knocker" ir atjaunināts, lai atbalstītu divus saimniekus par klauvē, to darot, lai vienkāršotu un nostiprinātu savus klauvējošos profilus.
Ar Knocking jūs varēsiet: Dinamiski atvērtas ostas, Disable / Enable pakalpojumi, attālināti WOL datori un vairāk ...