Били ли сте някога сте искали да имате този специален "нощен крак" с вашия маршрутизатор, така че да го "отвори вратата", когато тайният удар е бил разпознат? How-To Geek обяснява как да инсталирате демона Knock на DD-WRT.
Изображение на Бфика и Авиад Равив
Ако все още не сте, не забравяйте и проверете предишните статии от поредицата:
Ако приемете, че сте запознати с тези теми, продължавайте да четете. Имайте предвид, че това ръководство е малко по-технически и начинаещите трябва да внимават, когато модифицират маршрутизатора си.
Традиционно, за да може да комуникира с устройство / услуга, трябва да инициира пълен мрежова връзка с него. Въпреки това, това го излага на повърхността на нападение, което се нарича в сигурната епоха. Демонът "Knock" е вид мрежово устройство, което може да реагира, когато се наблюдава предварително конфигурирана последователност. Тъй като връзката не трябва да бъде установена, за да може демонът на удар да разпознае конфигурирана последователност, нападателната повърхност се намалява, като същевременно се запази желаната функционалност. В известен смисъл, ние ще предоставим на рутера предварителножелания "Два бита" отговора (за разлика от бедния Роджър ...).
В тази статия ще:
Забележка: Докато инструкциите за инсталиране вече не са от значение, можете да гледате сериите от филми, които съм създал "връщане назад", за да видите цялото понижение на конфигурирането за чукане. (Просто извинете грубата презентация).
Дискусията за "колко е сигурна Knockd?" Е дълъг и датира от много хилядолетия (в интернет години), но в крайна сметка това е следното:
Кнокът е слой на сигурността чрез неяснота, за който трябва да се използва само повишаване на други средства като криптиране и не трябва да се използват за неговата собствена като краят, всичко това е мярка за сигурност.
Инсталация и основна конфигурация
Инсталирайте демона Knock, като отворите терминал към рутера и издавате:
opkg актуализация; opkg инсталирате нокаут
Сега, когато Knockd е инсталиран, трябва да конфигурираме задействащите последователности и команди, които ще бъдат изпълнени, след като бъдат задействани. За да направите това, отворете файла "knockd.conf" в текстов редактор. На рутера това ще бъде:
vi /opt/etc/knockd.conf
Направете съдържанието му да изглежда така:
[настроики]
logfile = /var/log/knockd.log
UseSyslog
[Wakelaptop]
последователност = 56,56,56,43,43,43,1443,1443,1443
seq_timeout = 30
команда = / usr / sbin / wol аа: bb: cc: dd: ee: 22 -i $ (nvram get lan_ipaddr | cut -d. -f 1,2,3) .255
tcpflags = синхронизиране
Да обясним по-горе:
За да добавите още последователности, просто копирайте и поставете сегмента "wakelaptop" и коригирайте с нови параметри и / или команди, които да бъдат изпълнени от рутера.
За да може маршрутизаторът да извика демона при стартиране, приложете по-долу към скрипта "geek-init" от ръководството OPKG:
командата -d -c /opt/etc/knockd.conf -i "$ (nvram get wan_ifname)"
Това ще стартира демона "Knock" на интерфейса "WAN" на вашия маршрутизатор, така че да слуша пакетите от интернет.
В ерата на преносимостта си почти наложително е "да има приложение за това" ... така StavFX създаде една за задачата :)
Това приложение изпълнява последователността на чукане от вашето устройство с Android и поддържа създаването на приспособления на началните ви екрани.
Имайте предвид, че докато сме конфигурирали примерния конфигурационен файл с групи от 3 за всеки порт (поради раздела Telnet по-долу), с това приложение няма ограничение за броя на повторенията (ако изобщо има такива) за даден порт.
Забавлявайте се с приложението, което StavFX е дарило :-)
Почукване от Windows / Linux
Макар че е възможно да се извърши "Книги" с най-простата мрежова програма a.k.a "Telnet", Microsoft реши, че Telnet е "риск за сигурността" и впоследствие не го инсталира по подразбиране на съвременните прозорци. Ако ме питате "Тези, които могат да се откажат от съществена свобода, за да получат малко временна безопасност, не заслужават нито свобода, нито безопасност. ~ Бенджамин Франклин ", но аз се отклонявам.
Причината, поради която зададем примерната последователност на групи от по 3 за всеки порт, е, че когато telnet не може да се свърже към желания порт, той автоматично ще опита отново още 2 пъти. Това означава, че telnet действително ще почука 3 пъти, преди да се откаже. Така че само трябва да изпълним командата telnet веднъж за всеки порт в групата порт. Това е и причината, поради която е избран интервал за изчакване от 30 секунди, тъй като трябва да чакаме времето за изчакване на telnet за всеки порт, докато не изпълним следващата портна група. Препоръчва се, когато приключите с фазата на тестване, да автоматизирате тази процедура с прост скрипт Batch / Bash.
Използвайки примерната ни последователност, това ще изглежда така:
Ако всичко върви добре, това трябва да бъде.
Отстраняване на проблеми
Ако маршрутизаторът ви не реагира на последователности, ето няколко стъпки за отстраняване на неизправности, които може да предприемете:
опашка -f /var/log/knockd.log
нокаут -d -i "$ (nvram get lan_ifnameq)" -c /opt/etc/knockd.conf
След като се изпълни горното, можете да насочите кликващия Knocking към вътрешния IP маршрутизатор, а не към неговия външен.
Съвет: Тъй като нокаут се случва на ниво "интерфейс", а не на ниво IP, може да искате да имате постоянно копие на KnockD в LAN интерфейса. Тъй като "Knocker" е актуализиран, за да поддържа двама хоста за чукане, това ще стане, за да се опростят и консолидират вашите профили.
Чрез "Почукване" ще можете: Да се отварят динамично, да се деактивират / активират услугите, отдалечено WOL компютри и още ...