15 Maja 2025 00:56:46
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Promise VessRAID 184...
· r6400v2 bład przy u...
· drukarka drukuje tyl...
· [S] sprzęt sieciowy...
· Router do światłow...
· [sprzedam] Asus RT-A...
· Netia IPv6
· Multiroom N z wykorz...
· [S] Ubiquity Edgerou...
· [MOD] FreshTomato-AR...
· Nowe routery: UX, UC...
· asus rt-ax86u pro z ...
· Zmiana OpenVPN na wi...
· [S]UBIQUITI EdgeRout...
· Zaawansowana konfigu...
· ByPass VPN dla wybra...
· [MOD] FreshTomato-MI...
· Komputer Serwer
· Ciągle rozłączani...
· Wersje Freshtomato d...
Najpopularniejsze obecnie wątki
· Promise VessRAID ... [2]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [152 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 420
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
52.15.244.228
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
[T1.25] Nieproszony gość
mitring
Witam, mało tu się udzielam, czasem przeglądam forum ;( mam problem i postanowiłem napisać ;) podziele się z wami moimi doznaniami - koledzy z AA mnie nie chcą już słuchać :@

Ok do rzeczy ...
Zainstalowałem Tomato 1.25.1720
Mam tomato od paru dni. Wcześnie linksys był w wersji Caritas i nie dało się zbytnio wgrać ;). Chodzi o to, że ktoś się podłączył przez WiFi.
Szyfrowanie WEP 64. Znając MAC'a czy jest szansa, aby:
1) kiedy dany "prezes" się podłączy, Tomato wyśle maila do mnie lub jakoś mnie powiadomi o tym? Jakiś skrypcik ?
2) kiedy podłączy się typek każna strona jaką będzie chciał przeglądać i tak przekieruje go router na taka, jaką podam?

Kawałek loga

Jul 14 22:13:18 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.0.100 00:15:af:70:65:00 
Jul 14 22:13:18 unknown daemon.info dnsmasq[1490]: DHCPNAK(br0) 192.168.0.100 00:15:af:70:65:00 wrong network
Jul 14 22:13:24 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.0.100 00:15:af:70:65:00
Jul 14 22:13:24 unknown daemon.info dnsmasq[1490]: DHCPNAK(br0) 192.168.0.100 00:15:af:70:65:00 wrong network
Jul 14 22:13:28 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:13:28 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:13:28 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:13:28 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:13:31 unknown daemon.info dnsmasq[1490]: DHCPINFORM(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:13:31 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:17:40 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:47 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:18:51 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:51 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:18:58 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:18:58 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:58 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:18:58 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:22:39 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:22:44 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:22:44 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes
Jul 14 22:35:18 unknown daemon.info dnsmasq[1490]: DHCPRELEASE(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPDISCOVER(br0) 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPOFFER(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPREQUEST(br0) 192.168.1.22 00:15:af:70:65:00
Jul 14 22:35:23 unknown daemon.info dnsmasq[1490]: DHCPACK(br0) 192.168.1.22 00:15:af:70:65:00 prezes

pozdrawiam
piotrek :]
Edytowany przez mitring dnia 15-07-2009 21:05
 
Mitar

Cytat

mitring napisał/a:
Szyfrowanie WEP 64.


to praktycznie tak samo jak bez żadnego szyfrowania...
 
shibby
wepa lamie sie w hmm kwadrans? zmien na WPA2 z jakims haslem 10-15 znakow to nie bedziesz mial takich niespodzianek. tylko hasla nie dawaj typu 1234567890 a cos na styl t0_j3ST_M0J3_t@jn3_h@Sl0!! Smile
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
Mitar

Cytat

shibby napisał/a:
zmien na WPA2 z jakims haslem 10-15 znakow


tylko 15 ?
lepiej dać 63 :>
Generator : http://www.kurtm.net/wpa-pskgen
Edytowany przez Mitar dnia 15-07-2009 21:36
 
Motyl35
Panowie, ale chyba nie po to mamy Linuxa na routerach , żeby dawać takie rady....
Czy jakieś modyfikacje np. w Tablicy v 3.0 nie pomogłyby osiągnąć oczekiwanego efektu ?
 
shibby
kolego a wiesz ze w sieci wlan moga istniec 2 takie same maci? ile to wpisac sobie twojego mac`a i korzystac z twojego neta tuz pod twoim nosem... szyfrowanie to najwazniejsze zabezpieczenie. web to przezytek, kazdy dzieciak neo da rade to zlamac. zmieniaj na WPA2 dla wlasnego i naszego dobra Smile
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
Motyl35
No oczywiście pełna zgoda, że szyfrowanie WEP nie jest żadnym zabezpieczeniem. Sam łamałem WEPy BackTrackiem w 5-15 minut...

Mi chodzi o coś innego, mianowicie jak osiągnąć cel, który został postawiony - wyświetlić nieproszonemu gościowi jakieś info...Zakładając oczywiscie ,że jego MAC adres zostanie rozpoznany jako obcy bo intruz nie zmieni go sobie na "nasz" ...
 
obsy
Czyli: robisz otwartą sieć, znane mac-ki wpuszczasz (-j ACCEPT), pozostałe robisz redirect na dowolny port rutera na którym ktoi małe www z odpowiednim komunikatem. Żaden problem.

O ile tak na pewno chcesz (otwartą sieć), bo znalezienie właściwych maców to też nie problem.
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
Motyl35
...albo chociaż jak zrobić ,żeby mieć info (mail/SMS ?), iż podłączył się nam intruz ?

To są dopiero ciekawe zagadnienia, a nie: zablokować dostęp (właściwie niemożliwe do złamania szyfrowanie WPA) i koniec tematu :-)
 
obsy
No przecież możesz. Otwórz sieć z ruting/forwarding zrób tak żeby puszczał znane komputery. Przecież możesz...
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
Motyl35
Obsy, ale mi chodzi o konkretny przepis, step by step :-) Taki dla zielonych ...
Regułki w IPTABLES ....no powiedzmy że sobie poradzimy ,ale co dalej ? Jak spowodować wysłanie maila z alarmem ? Trzeba by chyba postawić jakąś bramkę SMPT ?
 
obsy
Na tomato? Niech inny robią :)

Na pewno tak chcesz? U mnie była by to pewnie z setka mejli dziennie. Co niby z nimi chcesz zrobić? Przeglądać?

Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
shibby
wyslac maila mozna przez php.

ja to bym widzial tak... nie ma co grepowac logow z dhcp bo zawsze ktos moze wpisac ip z reki. najpierw nmap calej podsieci. pozniej grep tablicy arp. porownanie ktore z tych mac <-> sa wlasciwe a ktore to intruzi i wyslany mail przez php. a caly ruch tak jak napisal obsy przekierowujesz na jakas stronke z info.

powodzenia.
Router: Unifi Cloud Gateway Max
Switch: Unifi USW-Lite-16-PoE
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 71

· Użytkowników online: 0

· Łącznie użytkowników: 24,126
· Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.

servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?

shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer
y zewn? Jak tak to jego też przez zabezpieczenie podepnij.

shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow
ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.

servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?

dawidt
21-12-2024 01:09
siema Grin

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

117,015,528 unikalnych wizyt