Эквивалентный из iwlist для наблюдения, кто вокруг?

Каждый процесс в подобной UNIX системе, точно так же, как каждый файл, имеет владельца (пользователь, или настоящий или система "псевдопользователь", такой как daemon, bin, man, и т.д.) и владелец группы. Владелец группы для файлов пользователя обычно, что основная группа пользователя, и подобным способом, любые процессы Вы запуск обычно принадлежит Вашему идентификатору пользователя и Вашему идентификатору основной группы.

Иногда, тем не менее, необходимо поднять полномочия выполнить определенные команды, но не желательно дать полные административные права. Например, passwd управляйте доступом потребностей к теневому файлу паролей системы, так, чтобы он мог обновить Ваш пароль. Очевидно, Вы не хотите давать каждому пользователю полномочия пользователя root, именно так они могут изменить свой пароль - который, несомненно, привел бы к хаосу! Вместо этого там должен иначе временно предоставить поднятые полномочия пользователям выполнить определенные задачи. Для именно это SETUID и биты SETGID. Это - способ сказать ядру временно повышать полномочия пользователя на время выполнения отмеченной команды. Двоичный файл SETUID будет выполняться с полномочиями владельца исполняемого файла (обычно root), и двоичный файл SETGID будет выполняться с полномочиями группы владельца группы исполняемого файла. В случае passwd команда, которая принадлежит root и SETUID, он позволяет обычным пользователям непосредственно влиять на содержание файла паролей, управляемым и предсказуемым способом, путем выполнения с полномочиями пользователя root. Существуют многочисленный другие SETUID команды в подобных UNIX системах (chsh, screen, ping, su, и т.д.), все из которых требуют поднятых полномочий работать правильно. Существуют также некоторые SETGID программы, где ядро временно изменяет GID процесса, для предоставления доступа к файлам журнала, и т.д. sendmail такая утилита.

sticky bit служит немного отличающейся цели. Его наиболее популярный способ использования должен гарантировать, что только учетная запись пользователя, которая создала файл, может удалить его. Думайте о /tmp каталог. Это имеет очень либеральные полномочия, которые позволяют любому создавать файлы там. Это хорошо, и позволяет процессам пользователей создавать временные файлы (screen, ssh, и т.д. храните информацию состояния в /tmp). Защищать временные файлы пользователя, /tmp имеет липкий набор битов, так, чтобы только я мог удалить свои файлы, и только можно удалить Ваши. Конечно, корень может сделать что-либо, но мы должны надеяться, что системный администратор не нарушен!

Для нормальных файлов (то есть, для неисполняемых файлов), существует мало точки в установке битов SETUID/SETGID. SETGID на каталогах в некоторых системах управляет владельцем группы по умолчанию для новых файлов, созданных в том каталоге.

19
19.10.2013, 03:31
6 ответов

Можно также установить инструмент fing и сделайте обнаружение сети с помощью этого инструмента. Это доступный как об/мин/DEB, которого можно просто установить автономный. Производители этого инструмента также делают FingBox, который является мобильным приложением для того, чтобы сделать то же самое.

Пример

$ sudo fing
20:59:54 > Discovery profile: Default discovery profile
20:59:54 > Discovery class:   data-link (data-link layer)
20:59:54 > Discovery on:      192.168.1.0/24

20:59:55 > Discovery round starting.
20:59:55 > Host is up:   192.168.1.20
           HW Address:   00:26:C7:85:A7:20 (Intel)
           Hostname:     greeneggs.bubba.net
...
...
-------------------------------------------------------------------------------
| State | Host                              | MAC Address       | Last change |
|-----------------------------------------------------------------------------|
|  UP   | 192.168.1.1                       | 00:18:51:4X:XX:XX |             |
|  UP   | 192.168.1.2                       | 00:25:22:1X:XX:XX |             |
|  UP   | 192.168.1.3                       | 00:19:D1:EX:XX:XX |             |
|  UP   | 192.168.1.4                       | 00:A0:CC:3X:XX:XX |             |
...

Не позволяйте этой простоте инструментов одурачить Вас все же. Можно произвести содержание в файлы HTML, а также файлы CSV:

$ sudo fing -n 192.168.1.0/24 -o table,html,blah.html

Затем просмотрите его:

$ elinks blah.html

  ss of html

Выписать результаты в формате CSV:

$ sudo fing -o log,text log,csv,my-network-log.csv

Для обнаружения определенного блока дюйм/с, Вы можете explicityly говорить fing какой блок IP просканировать:

$ sudo fing -n 192.168.1.0/24

Сканирование беспроводного AP

Видеть, какой IP находится в сети данной точки доступа (AP), необходимо на самом деле быть участником в той сети. Можно однако сидеть и пассивно слушать машины, которые активно ищут точку доступа. Одним инструментом, который может помочь с этим усилием, является Кисмет.

выборка от FAQ

  1. Что такое Кисмет

Кисмет является 802,11 детекторами беспроводной сети, сниффером и системой обнаружения проникновения. Кисмет будет работать с любой беспроводной картой, которая поддерживает контрольный режим сырых данных и может осуществить сниффинг 802.11b, 802.11a, 802.11g, и 802.11n трафик (устройства и разрешение драйверов).

Кисмет также щеголяет сменной архитектурой, позволяющей, чтобы декодировались дополнительные не802.11 протокола.

Кисмет определяет сети путем пассивного сбора пакетов и обнаружения сетей, который позволяет ему обнаруживать (и данное время, выставьте названия), скрытые сети и присутствие неиспускания маяка сетям через трафик данных.

NetworkManager и сканирование APS

Как имел бы смысл, можно также просканировать для использования точек доступа NetworkManager. На самом деле это делает это автоматически при использовании его для управления сетевыми устройствами (конкретно устройство WiFi).

Можно запросить NetworkManager через командную строку (nmcli) и узнайте, какие точки доступа доступны.

$ nmcli -p dev wifi list

Пример

$ nmcli -p dev wifi list
==========================================================================================================================
                                                      WiFi scan list
==========================================================================================================================
SSID                              BSSID               MODE             FREQ       RATE       SIGNAL   SECURITY   ACTIVE··
--------------------------------------------------------------------------------------------------------------------------
'dlink'                           XX:24:XX:DA:XX:44   Infrastructure   2462 MHz   54 MB/s    31       WEP        no······
'ASUS'                            XX:AE:XX:E9:XX:33   Infrastructure   2462 MHz   54 MB/s    32       --         no······
'none_of_your_business_3'         XX:46:XX:47:XX:22   Infrastructure   2437 MHz   54 MB/s    81       WPA WPA2   yes·····
'none_of_your_business_1'         XX:22:XX:03:XX:11   Infrastructure   2437 MHz   54 MB/s    75       WPA WPA2   no······
'VR_Guest1'                       XX:46:XX:47:XX:00   Infrastructure   2437 MHz   54 MB/s    80       WPA WPA2   no······

Ссылки

14
27.01.2020, 19:45
  • 1
    @JosephR. - спасибо, Вы - слишком добрый 8-) –  slm♦ 19.10.2013, 04:26
  • 2
    , на который Это похоже nmap на стероидах. Я сразу загрузил мобильную версию на свой телефонный :) –  Joseph R. 19.10.2013, 04:27
  • 3
    @JosephR. - как та версия? Хотите верьте, хотите нет, я не владею смартфоном 8-). Я все еще думаю nmap более универсально, но fing имеет, это - места. Когда я буду работать, наш брандмауэр часто будет времена блокировать меня, если я выполню nmap для наблюдения, какой дюйм/с находятся в нашей сети, fing не страдает от этого. –  slm♦ 19.10.2013, 04:28
  • 4
    я еще не попробовал версию CLI, таким образом, у меня нет системы отсчета. Но это - квантовый прыжок по сравнению с nmap от того, где я сижу. Мало того, что форматирование хорошо полируется, это супер быстро, также. Это может даже отправить пакеты WakeOnLan!! Мой toolbelt благодарит Вас, :) –  Joseph R. 19.10.2013, 04:30
  • 5
    Смотрите на Кисмет: kismetwireless.net. Посмотрите мои обновления. –  slm♦ 19.10.2013, 22:59

В таких ситуациях я обычно делаю

nmap  192.168.x.0/24 > LAN_scan.txt

Где x должен быть заменен Вашей фактической подсетью. Кроме того, /24 предназначен для представления сетевой маски. Измените согласно своим настройкам локальной сети.

Это должно выполнить сканирование портов в Вашей локальной сети. Это возвратит список подключенных устройств, какие порты они открыли и какие сервисы они имеют на открытых портах и т.д...

nmap может иногда определять ОС и поставщика оборудования для хостов, также.

Кроме того, командная строка выше слишком упрощенна: nmap имеет много кнопок, с которыми можно играть; консультируйтесь со страницей справочника.

2
27.01.2020, 19:45

Одно решение, должен проверить с помощью ping-запросов широковещательную передачу (если Вы имеете 192.168.0.N) :

ping -b 192.168.0.255
0
27.01.2020, 19:45

Примите во внимание, что оптимизированный пользователь Linux должен использовать iw ;)

iw dev wlp7s0 scan

Также можно попробовать horst:

iw dev wlp7s0 interface add mon0 type monitor
horst -i mon0

Можно адаптироваться к беспроводному интерфейсу.

HTH

0
27.01.2020, 19:45

использование aircrack-ng иск:

sudo airmon-ng start wlan0
sudo airodump-ng mon0

output

, если вы находитесь в той же сети: использовать nmap:

sudo nmap -sn gateway-ip/24
1
27.01.2020, 19:45

Мой дежурный инструмент для аналитики Wi-Fi являются airomon-ng номером люкс:

airmon-ng start wlan0

И затем

airodump-ng mon0

, По окончании:

airmon-ng stop mon0

самое дешевое, большая часть inobtrusive способа добраться, что вы хотите, тем не менее, должно войти в AP и работать:

iwlist ath0 peers

Как дополнительное преимущество это даст вам восходящую мощность сигнала, как получено AP, для каждого связанного клиента.

0
27.01.2020, 19:45

Теги

Похожие вопросы