2012-01-18 16 views
5

पर वायरलेस वायरलेस डिवाइसों में मेरे वायरलेस लैन में शामिल होने पर पता लगाने के लिए मैं कैसे एक लिनक्स आधारित ओएस चलाने वाले एक बोर्ड कंप्यूटर (एसबीसी) का उपयोग कर मोबाइल डिवाइस डिटेक्टर बनाने जा रहा हूं। एसबीसी में एक यूएसबी/802.11 वायरलेस एडाप्टर होगा। एसबीसी एक डीएचसीपी सर्वर होगा। एसबीसी के मोबाइल डिवाइस वायरलेस नेटवर्क (एडमोक या इंफ्रास्ट्रक्चर, इससे कोई फर्क नहीं पड़ता) में शामिल हो जाएगा। जब मोबाइल डिवाइस नेटवर्क में शामिल होता है, तो एसबीसी इसका पता लगाएगा। यह आने वाले मोबाइल डिवाइस के मैक पते को स्वीकार किए गए पते के सेट के साथ चेक करेगा। यदि कोई मैच है, तो एसबीसी एक कमांड निष्पादित करेगा।लिनक्स

मेरे पास मूल लिनक्स ज्ञान है। मैं शैल स्क्रिप्ट नहीं लिख सकता लेकिन मुझे सी ++/क्यूटी पता है। मुझे नहीं पता कि कहां से शुरू करना है। क्या आप इस परियोजना में उपयोग करने के लिए प्रासंगिक कमांड लाइन उपयोगिताओं या पुस्तकालयों को जानते हैं?

पीएस: शायद मुझे पता लगाने के लिए एक तरीका चाहिए कि dhcp क्लाइंट सूची कब बदलती है। मैक एड्रेस फ़िल्टरिंग के साथ, यह काम कर सकता है।

+0

आपको शेल स्क्रिप्ट का एक छोटा सा सीखना है। यदि आप एक डेमॉन लिखते हैं तो आपको init.d के लिए एक स्टार्ट लिखना और स्क्रिप्ट मारना होगा। वैसे यह मुश्किल नहीं है लेकिन आपको मूल बातें जानने की जरूरत है :-) – rekire

+0

मैं मौजूदा स्टार्ट/मार स्क्रिप्ट से एक बना सकता हूं। वह कोई समस्या नहीं है। – niw3

+0

आपको कुछ और विवरण देना चाहिए, उदाहरण के लिए, उस एसबीसी पर किस प्रकार का सॉफ्टवेयर चलाना है? सॉफ़्टवेयर एपी की तरह कुछ करने के लिए होस्टपैड की आवश्यकता होगी, जो मुझे लगता है कि मैक-फ़िल्टरिंग क्षमता में निर्मित है। –

उत्तर

0

आप अपने नेटवर्क को खोजने के लिए nmap का उपयोग कर सकते हैं। Here आप कुछ उदाहरण पा सकते हैं।

फिर आपको इसका आउटपुट पार्स करना चाहिए। उदा .:

while true; do 
    nmap -v -sT 192.168.0.0/24 | fgrep "YOUR_SEARCHED_IP" && \ 
    echo BINGO "YOUR_SEARCHED_IP" IS IN THE 192.168.0.0/24 NETWORK 
done 

और nmap बंदरगाह चेकों को छोड़ने का -sn का विकल्प है।

इससे भी बेहतर आप अपने पड़ोस नेटवर्क आईपी पते को देखने के लिए ip neighbor show का उपयोग कर सकते हैं।

या आप एक सरल ping परीक्षण, की तरह उपयोग कर सकते हैं:

for ip in $(seq 1 254); do 
    ping -c 1 192.168.1.$ip>/dev/null && \ 
    echo “192.168.1.$ip is UP" 
done 

और तुम होस्ट नामों को देखने के लिए nslookup के साथ संयोजित कर सकते हैं।

+0

धन्यवाद। हालांकि, एनएमएपी खुले बंदरगाहों की खोज करता है, इसलिए मोबाइल डिवाइस में खुले बंदरगाह होते हैं अन्यथा इसका पता नहीं लगाया जाएगा। – niw3

+0

ठीक है अगर आप 'nmap -o $ IP_RANGE' करते हैं तो यह' आईपी पर स्कैन रिपोर्ट 'जैसे कुछ रिपोर्ट करता है, फिर अगली पंक्ति' होस्ट ऊपर है 'पर। लेकिन मेरा अद्यतन जवाब देखें। –

0

एनएमएपी आईपी परत का परीक्षण करता है, लेकिन वायरलेस उपकरणों को इसका उपयोग करने की आवश्यकता नहीं है।

आप अपने वायरलेस इंटरफ़ेस पर "मॉनिटर" मोड का उपयोग भी कर सकते हैं और/या उचित सुनवाई प्रोग्राम जैसे उदा। airodump-NG। ध्यान दें कि यदि वायरलेस नेटवर्क क्लाइंट अलगाव का उपयोग करता है, तो आप वास्तव में भाग लेने की तुलना में बहुत कम क्लाइंट देख सकते हैं, और यह भी ध्यान दें कि, ठीक तरह से स्विच किए गए ईथरनेट की तरह, आपको किसी अन्य सेगमेंट में स्थित दूरस्थ क्लाइंट्स को जरूरी नहीं देखना होगा।