Jak wejść do sieci (DD-WRT)

Sep 11, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Czy kiedykolwiek chciałeś mieć to specjalne „pukanie do akademika” za pomocą routera, tak aby „otwierał drzwi” dopiero po rozpoznaniu tajemnego pukania? How-To Geek wyjaśnia, jak zainstalować demona Knock na DD-WRT.

Zdjęcie autorstwa Bfick i Aviad Raviv

Jeśli jeszcze tego nie zrobiłeś, koniecznie sprawdź poprzednie artykuły z serii:

Zakładając, że znasz te tematy, czytaj dalej. Pamiętaj, że ten przewodnik jest nieco bardziej techniczny i początkujący powinni zachować ostrożność podczas modyfikowania routera.

Przegląd

Tradycyjnie, aby móc komunikować się z urządzeniem / usługą, należałoby zainicjować pełny połączenie sieciowe z nim. Jednak takie postępowanie ujawnia to, co nazywa się w erze bezpieczeństwa, powierzchnię ataku. Demon Knock to rodzaj pliku sniffer sieci które mogą zareagować, gdy zostanie zaobserwowana wstępnie skonfigurowana sekwencja. Jak nie trzeba nawiązywać połączenia aby demon knock mógł rozpoznać skonfigurowaną sekwencję, powierzchnia ataku jest ograniczona przy zachowaniu pożądanej funkcjonalności. W pewnym sensie przygotujemy router za pomocą rozszerzenia pożądany dwa bity ”(W przeciwieństwie do biednego Rogera…).

W tym artykule:

  • Pokaż, jak używać Knockd, aby mieć router Wake-On-Lan komputer w sieci lokalnej.
  • Pokaż, jak wyzwolić sekwencję Knock z pliku Aplikacja na Androida , a także komputer.

Uwaga: chociaż instrukcje instalacji nie są już aktualne, możesz obejrzeć serię filmów Stworzyłem „dawno, kiedy”, żeby zobaczyć całe podsumowanie konfiguracji do pukania. (Przepraszam za prostą prezentację).

Implikacje dla bezpieczeństwa

Dyskusja na temat „ jak bezpieczny jest Knockd ?”, jest długi i daty wstecz wiele tysiącleci (w latach internetu), ale najważniejsze jest to:

Puk to warstwa bezpieczeństwa przez zaciemnienie, do której należy się przyzwyczajać wzmacniać inne środki, takie jak szyfrowanie, i nie powinny być używane samodzielnie, ponieważ celem wszystkich środków bezpieczeństwa.

Wymagania wstępne, założenia i zalecenia

  • Zakłada się, że masz plik Router DD-WRT z obsługą Opkg .
  • Trochę cierpliwości, ponieważ konfiguracja może zająć trochę czasu.
  • Zdecydowanie zaleca się uzyskanie pliku Konto DDNS dla Twojego zewnętrznego (zwykle dynamicznego) adresu IP.

Do roboty

Instalacja i podstawowa konfiguracja

Zainstaluj demona Knock, otwierając terminal na routerze i wydając:

aktualizacja opkg; opkg zainstaluj knockd

Teraz, gdy Knockd jest zainstalowany, musimy skonfigurować sekwencje wyzwalające i polecenia, które będą wykonywane po ich uruchomieniu. Aby to zrobić, otwórz plik „knockd.conf” w edytorze tekstu. Na routerze byłoby to:

vi /opt/etc/knockd.conf

Spraw, aby jego zawartość wyglądała następująco:

[options]
logfile = /var/log/knockd.log
UseSyslog

[wakelaptop]
sekwencja = 56,56,56,43,43,43,1443,1443,1443
seq_timeout = 30
polecenie = / usr / sbin / wol aa: bb: cc: dd: ee: 22 -i $ (nvram get lan_ipaddr | cut -d. -f 1,2,3) .255
tcpflags = synchronizacja

Wyjaśnijmy powyższe:

  • Segment „opcje” pozwala skonfigurować globalne parametry demona. W tym przykładzie poinstruowaliśmy demona, aby zachował dziennik zarówno w syslog, jak iw pliku . Chociaż nie zaszkodzi używanie obu opcji w połączeniu, warto rozważyć pozostawienie tylko jednej z nich.
  • Segment „wakelaptop” jest przykładem sekwencji, która wyzwoli polecenie WOL do twojej sieci LAN dla komputera o adresie MAC aa: bb: cc: dd: ee: 22.
    Uwaga: powyższe polecenie zakłada domyślne zachowanie podsieci klasy C.

Aby dodać więcej sekwencji, po prostu skopiuj i wklej segment „wakelaptop” i dostosuj nowe parametry i / lub polecenia do wykonania przez router.

Uruchomienie

Aby router wywoływał demona podczas uruchamiania, dołącz poniższy kod do skryptu „geek-init” z Przewodnik po OPKG :

knockd -d -c /opt/etc/knockd.conf -i "$ (nvram get wan_ifname)"

Spowoduje to uruchomienie demona Knock na interfejsie „WAN” routera, tak aby nasłuchiwał pakietów z Internetu.

Puk z Androida

W dobie przenośności niemal konieczne jest „mieć odpowiednią aplikację”… tak StavFX stworzyłem jeden do zadania :)
Ta aplikacja wykonuje sekwencje pukania bezpośrednio z urządzenia z systemem Android i obsługuje tworzenie widżetów na ekranach głównych.

  • Zainstaluj Aplikacja Knocker z rynku Android (również prosimy o uprzejmość i dobrą ocenę).
  • Po zainstalowaniu na urządzeniu uruchom je. Powinieneś zostać powitany przez coś takiego:
  • Możesz długo nacisnąć przykładową ikonę, aby ją edytować, lub kliknąć „menu”, aby dodać nowy wpis. Nowy wpis wyglądałby tak:
  • Dodaj linie i wypełnij informacje wymagane do pukania. Na przykład konfiguracja WOL z góry wyglądałaby tak:
  • Opcjonalnie zmień ikonę, naciskając długo ikonę obok nazwy Knock.
  • Save the Knock.
  • Pojedyncze dotknięcie nowego Pukania na głównym ekranie, aby go aktywować.
  • Opcjonalnie utwórz widżet za to na ekranie głównym.

Należy pamiętać, że chociaż skonfigurowaliśmy przykładowy plik konfiguracyjny z grupami po 3 dla każdego portu (ze względu na poniższą sekcję Telnet), w tej aplikacji nie ma ograniczeń co do liczby powtórzeń (jeśli w ogóle) dla portu.
Baw się dobrze, korzystając z tej aplikacji StavFX przekazał :-)

Puk z systemu Windows / Linux

Chociaż możliwe jest wykonanie Pukania za pomocą najprostszego narzędzia sieciowego, zwanego „Telnet”, firma Microsoft zdecydowała, że ​​Telnet stanowi „zagrożenie bezpieczeństwa”, a następnie nie instaluje go domyślnie w nowoczesnych oknach. Jeśli zapytasz mnie: „Ci, którzy mogą zrezygnować z podstawowej wolności, aby uzyskać chwilowe bezpieczeństwo, nie zasługują ani na wolność, ani na bezpieczeństwo. ~ Benjamin Franklin ”, ale błądzę.

Powodem, dla którego ustawiliśmy przykładową sekwencję na grupy po 3 dla każdego portu, jest to, że gdy telnet nie może połączyć się z żądanym portem, automatycznie spróbuje ponownie 2 razy. Oznacza to, że telnet faktycznie zapuka 3 razy, zanim się podda. Więc wszystko, co musimy zrobić, to wykonać polecenie telnet raz dla każdego portu w grupie portów. Jest to również powód, dla którego wybrano 30-sekundowy przedział czasu, ponieważ musimy czekać na przekroczenie limitu czasu telnetu dla każdego portu, aż do wykonania następnej grupy portów. Zaleca się, aby po zakończeniu fazy testowania zautomatyzować tę procedurę za pomocą prostego Partia / Grzmotnąć scenariusz.

Na podstawie naszej przykładowej sekwencji wyglądałoby to następująco:

  • Jeśli korzystasz z systemu Windows, postępuj zgodnie z Instrukcja MS dotycząca instalacji Telnet .
  • Upuść do wiersza poleceń i wydaj:
    telnet geek.dyndns-at-home.com 56
    telnet geek.dyndns-at-home.com 43
    telnet geek.dyndns-at-home.com 1443

Jeśli wszystko poszło dobrze, to powinno być to.

Rozwiązywanie problemów

Jeśli router nie reaguje na sekwencje, oto kilka kroków rozwiązywania problemów, które możesz podjąć:

  • Wyświetl dziennik - Knockd będzie prowadzić dziennik, który możesz przeglądać w czasie rzeczywistym, aby sprawdzić, czy sekwencje pukania dotarły do ​​demona i czy polecenie zostało wykonane poprawnie.
    Zakładając, że używasz przynajmniej pliku dziennika, jak w powyższym przykładzie, aby zobaczyć go w czasie rzeczywistym, wydaj w terminalu:

[HOWTO] Set Up DD-WRT Repeater (Extend WiFi Range)

Two Routers With The Same SSID's? (WIFI Network ID's) When You Can & When It's Not A Great Idea.

How To Install DD-WRT On Your Router

DD-WRT Client Bridge Setup

Setting Up Guest Wifi On DD-WRT

DD-WRT Client Mode Setup


Prywatność i ochrona - Najpopularniejsze artykuły

Jak wyczyścić pasek dotykowy MacBooka i bezpieczne dane enklawy

Prywatność i ochrona Apr 1, 2025

TREŚĆ NIENARUSZONA Planujesz sprzedać lub oddać swojego MacBooka Pro z paskiem Touch Bar? Nawet jeśli ty wyczyść komputer Mac i ponownie zainstaluj system macOS od ..


Co to jest „Blockchain”?

Prywatność i ochrona Dec 13, 2024

Jeśli ostatnio oglądałeś wiadomości, być może słyszałeś o czymś, co nazywa się blockchain. To koncepcja, która sprawia, że ​​dane są wyjątkowo bezpieczne do okre..


Jak ominąć i zresetować hasło w każdym systemie operacyjnym

Prywatność i ochrona Jul 4, 2025

Hasła można zresetować lub ominąć w każdym systemie operacyjnym, więc nawet jeśli zapomniałeś swojego, może istnieć sposób. Oznacza to również, że złoczyńcy mogą ..


Jak przejąć na własność pliki i foldery w systemie Windows

Prywatność i ochrona Apr 4, 2025

TREŚĆ NIENARUSZONA Jeśli kiedykolwiek odmówiono Ci dostępu do pliku lub folderu w systemie Windows, prawdopodobnie musisz przejąć je na swoje konto użytkownika. Oto jak. ..


Jak ustawić domyślną lokalizację dla aplikacji systemu Windows 10

Prywatność i ochrona Aug 11, 2025

Windows 10 może znaleźć lokalizację swojego urządzenia na różne sposoby, często poprzez badanie pobliskich sieci Wi-Fi. Ale to nie zawsze działa dobrze, szcz..


Co rodzice powinni wiedzieć o filtrowaniu sieci i kontroli rodzicielskiej

Prywatność i ochrona Dec 11, 2024

TREŚĆ NIENARUSZONA Konfigurowanie kontroli rodzicielskiej i filtrowanie internetu jest łatwe. Te funkcje są wbudowane we wszystko, od Windowsa po iPada. Ale żadne z tych rozw..


Jak bezpieczne są Twoje zapisane hasła przeglądarki Chrome?

Prywatność i ochrona May 5, 2025

TREŚĆ NIENARUSZONA Typowe pytanie dotyczące przeglądarki Google Chrome brzmi „dlaczego nie ma hasła głównego?” Google ma (nieoficjalnie) przyjął stanow..


Bezpiecznie przechowuj swoje hasła dzięki KeePass

Prywatność i ochrona Oct 13, 2025

TREŚĆ NIENARUSZONA Ostatnio pojawiło się wiele uwagi w wiadomościach o naruszaniu haseł do poczty elektronicznej. Dzisiaj przyjrzymy się używaniu KeePass do zabezpieczenia haseł w ..


Kategorie