Cuando vivimos en un bloque de pisos es mas que probable que algún vecino decida hacer uso de nuestra conexión a Internet sobre todo si no hemos tenido la precaución de protegerla convenientemente.
Cuando es para mirar un par de correos de forma puntual no me importa pero cuando le da por utilizar eMule a todo trapo a mi costa haciendo que la navegación web se haga inviable como que termina cabreándome.
Aunque estoy preparando la forma de automatizar el proceso evitando tener que estar pendiente de esos gorrones de las conexiones ajenas me gustaría dejar aquí una forma de detectar intrusos fácilmente para aquellas ocasiones en las que notamos que nuestra velocidad de conexión baja ostensiblemente de forma injustificada.
Cuando esto ocurra lanzad desde la terminal un
nmap -sP 192.168.1.0/24
teniendo en cuenta:
- Mi dirección IP es del tipo 192.168.1.XXX (cambia los tres primeros octetos en función de la tuya y que puedes obtener a través del comando ifconfig)
- El valor 0/24 es la máscara de red (también puedes obtener la tuya con ifconfig). A modo de ejemplos sirvan los siguientes pares de valores
- Máscara 255.255.255.0 usad 0/24
- Máscara 255.255.0.0 usad 0/16
- Máscara 255.0.0.0 usad 0/8
Sólo con esto debería ser suficiente para localizar si alguno de nuestros queridos vecinos está haciendo un uso abusivo de un preciado recurso como es Internet.
Si quiere compartirla con nosotros sin problemas siempre y cuando cada uno pague la parte correspondiente, ¿no os parece? 😉
Tengo 3 pc conectados en mi casa (2 por cable) y otro por wifi, y solo me sale la puerta de enlace y mi ip (yo soy el wifi).
Funciona esto para detectar los cableados?
Me gustaMe gusta
Sí, en mi red local los detecta independientemente del tipo de conexión.
Me gustaMe gusta
Es extraño, se necesita algun comando adicional a los del artículo?
Sólo detecta equipos con Linux? o no tiene nada que ver?
Me gustaMe gusta
No, el artículo incluye todos los comandos necesarios para hacerlo funcionar.
Respecto al sistema operativo, como bien intuyes es independiente pues se basa en el protocolo de red. Hice experimentos con el único Windows que tengo al alcance de la mano (el Windows Mobile de mi PDA) y funciona igualmente
Me gustaMe gusta
Bien veamos, parece ser que para PDA’s funciona correctamente.
Mi router lo detecta con la 192.168.1.1, la PDA conectada por wifi la detecta con la 34 (con Windows Mobile 6.1), el portátil de mi padre lo detecta con la 36 con Ubuntu 8.04, mi portatil, desde el que realizo el escaneo lo detecta con la 45 y tiene ubuntu 8.04.
Aparte de esto, tengo 2 sobremesas con windows XP de mis dos hermanos con la 35 y 33.
Aqui esta la salida del comando:
$ nmap -sP 192.168.1.45/24
Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-07 12:50 CEST
Host 192.168.1.1 appears to be up.
Host 192.168.1.34 appears to be up.
Host 192.168.1.36 appears to be up.
Host 192.168.1.45 appears to be up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 3.607 seconds
Esto me resulta bastante raro, porque obviamente si se basa en el protocolo de red (como es lo más logico de pensar) pues debe ser independiente de la plataforma. Pero parece ser que para windows XP (debo hacer una prueba con el de mi padre en Vista y el mi portátil en XP también) pues parece no detectarse.
Si no se detectan los «host» con windows la aplicación perdería bastante utilidad, ya que generalmente los «vecinos roba wifi» suelen tener vista o xp y si no podemos llegar a detectarlos, sería una gran ventaja para ellos.
Mi hipótesis es que windows utiliza algun tipo de protocolo adicional y necesitemos tal vez otro comando o utilidad adicional para detectarlo, intentaré investigar algo por mi cuenta y hacer pruebas con otros XP y Vista y si me entero de algo te comento, igualmente me gustaría saber si realizas también algun avance tú.
Saludos
Me gustaMe gusta
Buen análisis y banco de pruebas Shak no obstante me gustaría que tuvieses en cuenta dos cuestiones:
1. Has lanzado un nmap -sP 192.168.1.45/24 en lugar del nmap -sP 192.168.1.0/24 recomendado
2. Para que detecte los equipos deben estar realizando alguna operación con la red (navegando, chateando, instalando actualizaciones, …) ¿es posible que esta sea la causa de no detectar los equipos «Windozers»
Un saludo compañero
Me gustaMe gusta
En teoría da igual 192.168.1.0/24 que con 45 (o la que sea) ya que lo que se hace es un ping a todo el rango de 0 a 255. De hecho en la documentación de nmap dicen que es indiferente (aunque si es más cómodo un cero que otro numero) y cito:
For example, 192.168.10.0/24 would scan the 256 hosts between
192.168.10.0 (binary: 11000000 10101000 00001010 00000000) and
192.168.10.255 (binary: 11000000 10101000 00001010 11111111),
inclusive. 192.168.10.40/24 would do exactly the same thing.
(en la documentación lo hacen con la 40, pero es igual).
Por una parte veo tu explicación sobre que deben estar «interactuando» con algo de lógica, pero tras pensarlo un poco no creo que sea un razonamiento correcto. Ya que lo que se esta haciendo con la opción -sP es un simple escaneo mediante Ping y se omiten los puertos (que si tendría más lógica tu explicación).
El caso es que me seguía dando el mismo resultado y he probado a lanzar uno con -O (para detectar el sistema operativo). Después de esto han aparecido mis dos sobremesas con XP y al volver a lanzar el -sP han aparecido los nuevos.
Desconozco porque ha pasado esto así, pero mi teoría es que tiene que ver algo con el SO y hasta que no se solicitan las cabeceras de identificación el XP no de acceso al protocolo por alguna razón, porque están los dos navegando, con el emule, boinc y alguna cosa más y tienen movimiento de red.
En fin, al menos he podido detectarlos y me ha servido para curiosear y conocer un poco mas el nmap.
Muchas gracias por tu ayuda 😉
Me gustaMe gusta
A ti Shak por el exhaustivo trabajo de investigación que has realizado respecto al uso de nmap; si encuentro hueco en el instituto probaré a hacer algunos experimentos con los XP que hay en secretaría
Me gustaMe gusta
Mira que los equipos con Windows XP no tengan bloqueado peticiones ICMP de echo entrante (ping) en el firewall… porque quizas ese sea el problema de que no detecte dichos equipos. Prueba a añadir al final la opcion «-PO» con la que evitaras que el programa envie un ping antes de realizar el escaneo.
Ej:
~$ nmap -sP ip/masc -PO
Me gustaMe gusta
Muy buen apunte, si señor: enhorabuena y muchísimas gracias por el mismo.
Si alguno de los que han detectado el fallo se anima a probar y comentar al resto os lo agradeceríamos enormemente
Me gustaMe gusta
esto es lo que me sale al poner ifcongif en el terminal:
eth0 Link encap:Ethernet direcciónHW 00:e0:4d:5e:e1:4f
inet dirección:10.0.0.4 Difusión:10.0.0.255 Máscara:255.255.255.0
dirección inet6: fe80::2e0:4dff:fe5e:e14f/64 Alcance:Vínculo
ARRIBA DIFUSIÓN CORRIENDO MULTICAST MTU:1500 Métrica:1
RX packets:4963 errors:0 dropped:0 overruns:0 frame:0
TX packets:4880 errors:0 dropped:0 overruns:0 carrier:0
colisiones:0 txqueuelen:1000
RX bytes:3266291 (3.1 MB) TX bytes:806217 (787.3 KB)
Interrupción:21 Dirección base: 0x4000
lo Link encap:Bucle local
inet dirección:127.0.0.1 Máscara:255.0.0.0
dirección inet6: ::1/128 Alcance:Anfitrión
ARRIBA LOOPBACK CORRIENDO MTU:16436 Métrica:1
RX packets:2434 errors:0 dropped:0 overruns:0 frame:0
TX packets:2434 errors:0 dropped:0 overruns:0 carrier:0
colisiones:0 txqueuelen:0
RX bytes:123798 (120.8 KB) TX bytes:123798 (120.8 KB)
en ningun lado dice mi ip :S
Me gustaMe gusta
Si, tu IP (en eth0) es 10.0.0.4
Me gustaMe gusta
Hola a todos !
El tema es que me dice que :
~$ nmap -sP ip/masc
No se reconoce como comando.
Me podriais explicar que hago mal?
Lo ejecuto en «cmd»(MS2).
Gracias!
Un cordial saludo a Tod@s!
Me gustaMe gusta
@Alatriste, ¿estás usando el «ventanuco» desde la línea de comandos?
En dicho caso asegúrate que has descargado el nmap para win (¿existe?) y que estás intentado ejecutarlo desde el directorio en el que lo has descomprimido.
Salu2, suerte y, para cualquier cosa… ya sabes dónde encontrarnos
Me gustaMe gusta
Claro!
Lo ejecutaba desde MS2.
Me estoy descargando nmap para win.Es un «exe».
lo he probado y va de maravilla.
Antes lo miraba con WiFiway (distri nde Linux) en la cual,podemos ver y comprobar la seguridad de nuestra red,entre otras cosas…
Salu2!
Me gustaMe gusta
Funciona..queria preguntar si mi red tiene varias subredes tengo necesariamente que tener una ip que este en es rango para poder saber quienes estan en la red…
Saludos
Me gustaMe gusta
Utiliza convenientemente las máscaras de red para solucionarlo (tienes algunos ejemplos de máscaras en el artículo)
Me gustaMe gusta
Hola!
A mí me aparece que hay dos equipos conectados. Yo solo tengo uno en mi casa, lo cual demuestra que hay alguién que me está usurpando la red. Entonces, ¿cómo puedo impedirle que se siga conectando?
Gracias de antemano.
Un saludo.
Me gustaMe gusta
¿Cortándole los dedos índices de las dos manos? 😉
Prueba a encriptar la conexión con WPA2, oculta el SSID, cambia la clave que estuvieses usando, si el router lo permite baja la intensidad de la señal, …
Suerte @Marcos
Me gustaMe gusta
Gracias. Ya te contaré como me ha ido.
Me gustaMe gusta
Muy buenas! sólo agredecerte la ayuda prestada. Creo que ya no hay ningún vecino conectandose a mi red wifi. Y digo creo porque al configurar la red de un modo más seguro(poner encriptación WPA2, ocultar SSID, y más medidas que he ido viendo convenientes), me tope también con que había puesto la velocidad de subida del aMule demasiado elevada (y cuando digo demasiado, me refiero…mejor no lo quieras saber porque te da algo jaja). Y, claro, después de esto, ya empecé a sospechar que el problema era ese.
He configurado la velocidad adecuadamente y ahora no tengo ningún problema.
De todas formas te agradezco la ayuda ya que me ha servido para aprender un poco más sobre las redes wifi y este mundo de la informática.
Gracias y sigue deleitándonos con tus consejos.
Salud
Me gustaMe gusta
Muchas gracias!! Me funcionó perfecto!! al principio no detectaba el portátil con XP. pero luego de ejecutarlo con -O ya funciona perfecto.
Por si a alguien le interesa note algo curioso: Yo utilizo un swich ADSL inalambrico, por lo cual (por sus funciones de switch hasta donde entiendo) posee su propia dirección ip. Por eso si estoy sólo con mi pc encendido me aparecen dos direcciones: 192.168.1.1 (que es la dirección del switch) y 192.168.1.2 que es la de mi equipo.
Saludos.
Me gustaMe gusta
Has probado la última versión de zenmap (gui de nmap) está muy bien, cuando haces un traceroute te hace hasta diagramas de la red. Una joya.
Me gustaMe gusta
La verdad es que tiene una pinta estupenda @Jaime pero, no lo había usado nunca (lo apunto para echarle un vistazo detenido).
Para esos menesteres yo optaba por RadialNet y la exportación de nmap a xml de los equipos de una red
Me gustaMe gusta
bueno yo sigo con el caso que me estan robando internet, necesito un programa que me ayude a detectar es que yo arquile dos puntos a unos vecinos y ellos estoy segura que le dan a otros porfis ayuda, es urgente….
Me gustaMe gusta
@Olenka, no termino de ver el problema (lo siento).
¿alquilar dos puntos? ¿de acceso?
¿no te hes posible utilizar la solución planteada y ver cuántos equipos se encuentran navegando en la red?
Me gustaMe gusta
Hola!
Mirad: yo uso este programa : «Colasoft MAC Scanner»
Es sencillisimo y Free. Le das a «Star» y te escanea toda tu red. En 4 segundos,obtienes los sguientes Resultados: IP de los usuarios(y la del router claro!)
y MAC conectadas a vuestra red. Espero que os sirva.
Salu2!
Me gustaMe gusta
Tiene muy buena pinta @Alatriste.
Gracias por el apunte (aunque sea para Windows :P)
Me gustaMe gusta
muy bueno, justo lo probe y pos si habia uno colgado de mi wifi
Me gustaMe gusta
todo bien y como me doy cuenta si están usando mi wi-fi?
Me gustaMe gusta
Si aparecen entradas que no «deberían» estar ahí es que estás compartiendo la wifi 😉
Me gustaMe gusta
el comando nmap para que so es? intuyo que para windows no, pero en mi debian que uso habitualmente no lo reconoce. alguna solucion?
Me gustaMe gusta
Pues yo lo que hago para saber si hay algún chorizo que me roba la conexión, entro en la configuración del router a través del navegador, y en un apartado (del cual no me acuerdo exactamente cual es), te dice las MAC de las tarjetas de red conectadas al router en ese momento. De todas formas, en linux con ciertos programillas como el MacChanger y cosas por el estilo, pues uno no está seguro del todo.
Y para que le echeis un vistazo:
http://autoscan-network.com/
Programilla curioso que te dice entre otras cosas, los ordenadores que hay conectados a un determinado punto de acceso.
Saludetes.
Me gustaMe gusta
ok buenoo ya m detectoo quien se esta robando mi internet .. ahoraa hay alguna forma de meterlee algun troyanoo a su compuuu .. es una chavaaa q m esta robandoo mi internet su pc se llama kika!!!! porfaaaa ayudenmeee!!!
Me gustaMe gusta
Yo creo que lo mejor, es decirle a KIka que te lo page en carne. ja,ja,ja.
Me gustaMe gusta
Y no es más práctico mirar la configuración del router? normalmente tienen una opción donde te aparece la lista de «dispositivos» conectados junto con la IP asignada y la MAC.
Aunque lo mejor sería proteger la wifi pero en fin.
Me gustaMe gusta
Si que es más práctico hacerlo así pero, como indico en el artículo, la idea es automatizar la detección de «gorrones» por lo que necesito algún comando para meterlo en el cron 😉
Me gustaMe gusta