2006.10_Sieci Wi-Fi w praktyce_[Siec].pdf
(
1879 KB
)
Pobierz
439123057 UNPDF
sprzęt
Sieci Wi-Fi w praktyce
w praktyce
Iván Alcaraz Sánchez
Koniec z kablami: technologia Wi-Fi podbija serca użytkowników komputerów osobistych, pozwalając
zarówno na tworzenie małych, lokalnych sieci obejmujących np. blok mieszkalny czy irmę, jak
i na używanie komputera z Wi-Fi w podróży, np. w pociągu, kafejce internetowej czy pubie. Do tego
dochodzi możliwość łączenia się z Internetem. Nie ma też żadnego problemu, aby korzystać z Wi-Fi
pod Linuksem...
wych oparte na specyikacji IEEE 802.
11. Najczęściej używane z nich to 802.11b
i 802.11g. Różnią się prędkością przesy-
łania danych: w pierwszym jest to od 11 Mbps (megabi-
tów na sekundę), a w drugim 54 Mbps. Abyśmy mieli ja-
kieś pojęcie, sieci kablowe mają zwykle prędkość do 100
Mbps, co oznacza, że są 9 razy szybsze niż 802.11b i dwu-
krotnie szybsze niż 802.11g. Oba standardy
WiFi
używają
pasma częstotliwości ISM 2,4 Ghz, na której można praco-
wać bez potrzeby licencji radiowej, czyli każdy może mieć
swoją sieć Wi-Fi w domu. Istnieją inne standardy, takie
jak 802.11a, które działają z prędkością 54 Mbps. 802.11a
działa w paśmie 5 Ghz i wymaga licencji na transmisję. In-
ny standard to 802.11n, który pracuje w paśmie 2,4 Ghz
z prędkością aż 108 Mbps(!), chociaż mówi się, że może
dojść do 500 Mbps prędkości rzeczywistej.
sieciowego: wystarczy karta bezprzewodowa w każdym
komputerze. Musimy się też upewnić, że wszystkie urzą-
dzenia (komputer, router i Punkt Dostępowy) są ze sobą w
zasięgu (patrz Ramka
Glosariusz
).
Pomimo wszystkich wspomnianych zalet, sieci
WiFi
ma-
ją też dużą wadę: bezpieczeństwo. Gdy środkiem transmisji
są fale radiowe, każdy może wykryć sieć
Wi-Fi
i połączyć się
z Punktem Dostępowym lub dowolnym innym urządze-
niem
Wi-Fi
. Aby zapobiec nieautoryzowanemu łączeniu się
z siecią Wi-Fi, stworzono protokoły bezpieczeństwa. Dzięki
nim, połączenie się z siecią wymaga podania dodatkowych
danych, takich jak np. hasło czy klucz. Pierwsze protokoły
bezpieczeństwa, który się pojawiły, to
WEP
i
WPA
.
Te protokoły na początku działały bardzo dobrze, ale
okazały się podatne na uszkodzenia, odradza się więc całko-
wicie ich używania. Protokół
WEP
został złamany, na dzień
dzisiejszy zdobycie klucza
WEP
z obcej sieci to dziecinna
zabawa: potrzebny jest jedynie adapter bezprzewodowy
z kompatybilnym chipsetem, na przykład Atheros (roz-
dział
Sprzęt
) i sieć docelowa. Protokół
WPA
jeszcze nie zo-
stał złamany, ale można odgadnąć jego klucz za pomocą
ataku
brute force
, co powoduje, że nasza sieć będzie na nie-
Sieci Wi-Fi w realnym świecie
Od około dwóch lat Dostawcy Usług Internetowych (
ISP
)
promują rutery Wi-Fi, byśmy mogli podłączyć wszystkie
komputery do Internetu bez potrzeby używania kabla
74
październik 2006
Sieci Wi-Fi
W
i-Fi
to standardy sieci bezprzewodo-
sprzęt
Sieci Wi-Fi w praktyce
go podatna, jeśli posiadamy łatwy do odgad-
nięcia klucz.
Tryby pracy w sieciach Wi-Fi
Można powiedzieć, że są dwa tryby pracy
w sieciach Wi-Fi: Tryb
Infrastruktura
i tryb
Ad-
Hoc
. Tryb
Infrastruktura
jest wtedy, gdy istnieje
Punkt Dostępowy, zajmujący się połączeniem
pomiędzy całym sprzętem klienckim sieci bez-
przewodowej. Tryb
Ad-Hoc
jest wtedy, gdy
w sieci
WiFi
nie ma Punktu Dostępowego ani
żadnego urządzenia pełniącego tę funkcję.
Sprzęt kliencki jest wtedy połączony ze sobą za
pośrednictwem odpowiednich kart bezprze-
wodowych – mówi się, że to sieć Punkt-do-
Punktu (ang.
Point-to-Point
). W tym trybie pra-
cy karty bezprzewodowe otrzymują całą infor-
mację z sieci, co bardziej obciąża każde urzą-
dzenie, które w dodatku musi się znajdować w
zasięgu pozostałych tak, aby komunikacja mię-
dzy nimi była możliwa. Ten typ sieci jest zale-
cany, jeżeli mamy niewiele urządzeń i są one
ustawione blisko siebie.
Rysunek 1.
Adaptery bezprzewodowe
że pozwalają urządzeniom bezprzewodowym
łączyć się z urządzeniami sieci kablowej.
neutralne i rutery ADSL (znane również ja-
ko
Modem Router ADSL
). Różnica pomiędzy
tymi dwoma polega na tym, że Router ADSL
ma wbudowany interfejs RJ-11, który umożli-
wia bezpośrednie podłączenie go do linii tele-
fonicznej. Obecnie jednym z najczęściej używa-
nych neutralnych ruterów Wi-Fi jest Linksys
WRT54GL, działający jako sprzęt na bazie Li-
nuksa i posiadający zmodyikowany irmware
poszerzający jego funkcjonalność.
Rutery Wi-Fi
Ruter to urządzenie umożliwiające kiero-
wanie (lub prowadzenie) połączenia pomię-
dzy sieciami TCP/IP. Odpowiada za to, że-
by pakiety docierały do celu, wybierając naj-
lepszą drogę i optymalizując w ten sposób
wydajność sieci. Rutery
Wi-Fi
są ruterami
zdolnymi do pracy z Punktem Dostępowym,
umożliwiają kierowanie połączeń tam, gdzie
łączą się sieci bezprzewodowe i kablowe.
Istnieje wiele rodzajów ruterów Wi-Fi,
wśród których najczęściej używane to rutery
Sprzęt w sieciach Wi-Fi
Przyjrzyjmy się teraz sprzętowi używanemu
w większości sieci
WiFi
.
Punkt Dostępu (Access Point)
Punkty Dostępowe
tworzą mostek pomiędzy
sieciami Wi-Fi i sieciami Ethernet, co oznacza,
Adaptery bezprzewodowe
Adaptery bezprzewodowe łączą nasz kom-
puter z siecią Wi-Fi. Typami adapterów bez-
przewodowych są: PCI, PCMCIA, USB, Mini-
PCI i CF. Określają one rodzaj połączenia kom-
puterem (np. przez USB).
Glosariusz podstawowych terminów w sieciach Wi-Fi
Adaptery PCI
Są to adaptery w formie karty PCI. Są zwykle
tańsze niż inne rodzaje adapterów bezprze-
wodowych o tych samych cechach. Oprócz
niskiej ceny dają również tę korzyść, że wię-
kszość z nich posiada zewnętrzną antenę, co
umożliwia zmianę fabrycznej anteny na moc-
niejszą, o większym zasięgu. Z kolei minusem
tych adapterów jest to, że mogą być używane
tylko w desktopach (komputerach stacjonar-
nych).
Oto niektóre terminy używane w tym artyku-
le, by było łatwiej zrozumieć je czytelnikom
nowicjuszom:
na z inżynierów elektryków i elektro-
ników, naukowców i studentów zwią-
zanych z rozwojem standardów.
• Ethernet
: nazwa pospolita używana
dla lokalnych sieci kablowych.
• OSI (Open System Interconection)
:
Model referencyjny Połączenia Syste-
mów Otwartych, któy dostarcza pro-
ducentom zbioru standardów dla wię-
kszej kompatybilności i interoperatyw-
ności pomiędzy różnymi rodzajami te-
chnologii sieciowych.
• Tryb Managed
: tryb
Infrastruktura
.
• Tryb Monitor (lub RFMON)
: tryb pracy
adapterów bezprzewodowych umożli-
wiający nasłuchiwanie wszystkich pa-
kietów przechodzących przez nasz ob-
szar zasięgu. Nie wszystkie chipsety
wspierają ten tryb, w związku z czym
należy wziąć pod uwagę typ chipse-
tu w momencie zakupu adaptera bez-
przewodowego.
• ESSID
: nazwa identyikacyjna dla sie-
ci Wi-Fi.
• Przyłączyć się
: kiedy klient łączy się
z Punktem Dostępowym, mówimy, że
przyłączył się do niego.
• Chipset
: pomocniczy układ scalony (lub
zestaw układów scalonych), który wyko-
nuje funkcje powierzone mu przez mi-
kroprocesor. W przypadku adapterów
bezprzewodowych, chipset zajmuje się
wykonaniem pracy połączenia.
• Pasmo ISM (Industrial, Scientiic and
Medical Band)
: są to pasma częstotli-
wości zarezerwowane do użytku nie-
komercyjnego. Standardy 802.11b i 802.
11g działają w paśmie ISM o częstotli-
wości 2,4 GHz.
• IEEE
(
Institute of Electrical and Elec-
tronics Engineers
): organizacja złożo-
Adaptery MiniPCI
Te adaptery bezprzewodowe również są za-
instalowane wewnątrz komputera, jednak-
że, ze względu na ich rozmiar (połowa wiel-
kości PCI), możemy ich używać w kompute-
rach przenośnych. Przykładem tych adapte-
rów bezprzewodowych są te zawarte w lap-
topach Centrino marki Intel.
Adaptery PCMCIA
Adaptery PCMCIA stanowią najliczniejszą
grupę spośród wszystkich kart WiFi stoso-
wanych w komputerach przenośnych (note-
www.lpmagazine.org
75
sprzęt
Sieci Wi-Fi w praktyce
bookach, laptopach). Podobnie, jak karty PCI,
są często najtańsze, ale w przeciwieństwie do
tych drugich nie mają zwykle podłączenia do
zewnętrznej anteny (a te, które mają, są zwykle
znacznie droższe), co jest poważną wadą. Jed-
nym z plusów tych adapterów jest to, że moż-
na je podłączyć i odłączyć w trybie
hot-plug
(bez wyłączania komputera).
Jego inną dużą zaletą jest to, że zwykle jest
bardzo tani, ponieważ jest najpopularniej-
szym chipsetem w adapterach PCI i PCM-
CIA. Kontrolerem natywnego dostępu na
Linuksa jest dla niego
Madwii
.
•
Chipset Prism
– jeden z najstarszych chip-
setów. Należy do najczęściej używanych,
dzięki temu, że wszystkie dokumenty ko-
mitetu oceny Prism, projekty referencyjne,
oceny, podsumowania techniczne i rapor-
ty techniczne są dostępne za darmo na
stronie WWW irmy Intersil, która rozwija
ten chipset. Prism od początku rozwijał się
mocno, a jego wersje to: Prism I (802.11
oryginalna), Prism II
(802.11b), Prism III
(802.11a/b), Prism Indigo (802.11a), Prism GT
(802.11b/g), Prism Duette (802.11a/b), Prism
Nitro (red IEEE 802.11g ulepszona)
i
Prism
World Radio (802.11a/b/d/g/h/i/j)
. Najbardziej
rozbudowany jest PrismII, przeznaczo-
ny dla sieci 802.11b. Również jest jednym
z chipsetów preferowanych przez audyto-
rów bezpieczeństwa, a to ze względu na du-
żą ilość aplikacji, które rozwinięto dla nie-
go w ciągu jego długiego istnienia. W od-
różnieniu od pozostałych, dla tego chipse-
tu istnieje wiele sterowników, takich jak:
linux-wlan-ng, HostAP, Prism54
(dla
Prism
GT, Duettee
oraz
Indigo
) i
Airjack,
rozwija-
ny głównie w celu kontrolowania sieci
Wi-Fi.
•
Chipset Cisco Aironet
– ten chipset należy
do Cisco. Jest rozwijany na bazie chipsetu
Prism, z niektórymi użytecznymi ozna-
czeniami, jak sterowana moc wyjścia czy
zdolność przeskakiwania z kanału pasma
ISM na inny, bez potrzeby używania in-
nego systemu opartego na oprogramowa-
niu. Problemem tego chipsetu jest to, że
jest własnościowy i mogą go używać jedy-
nie urządzenia bezprzewodowe Cisco, a te
do tanich nie należą. Mimo, że Cisco Airo-
net jest zbudowany na bazie Prisma, ste-
rowniki do tego drugiego nie działają na
Cisco Aironet, który używa własnych, pro-
dukowanych przez Cisco. Warto wspom-
nieć, że karty Cisco są wspierane przez
wszystkie najpopularniejsze platformy
(m.in. Linux i Windows.
•
Chipset Hermes
– ten chipset jest rozwijany
przez irmę Lucent i jest zamknięty. Lucent
udostępnił część kodu źródłowego nie-
zbędnego dla podstawowych funkcji kart
WaveLAN/ORiNOCO, za pomocą któ-
rych można rozwijać sterownik
wvlan_cs
,
który z drugiej strony posłużył do rozwi-
nięcia sterownika
orinoco_cs
, obecnie naj-
częściej używanego. Istnieje sterownik
sprawiający, że adaptery bezprzewodowe
z chipsetem Hermes można koniguro-
wać jako Punkt Dostępowy, to znaczy Her-
mes AP.
Adaptery USB
Podłączamy je do portu USB komputerów ty-
pu desktop oraz laptopów. Działają również w
trybie hot-plug. Minusem tych adapterów jest
to, że przeważnie nie mają podłączenia do ze-
wnętrznej anteny, chociaż obecnie na rynku
występuje kilka modeli mających takie wyjścia
i do tego niedrogich. Ich moc jest również ogra-
niczona, w porównaniu z adapterami omawia-
nymi poprzednio.
Adaptery Compact Flash (CF)
Adaptery bezprzewodowe CF są używane
w palmtopach (PDA). Ich działanie jest podo-
bne do adapterów PCMCIA: podobnie jak one,
działają w trybie hot-plug. Inaczej jednak niż
większość PCMCIA, adaptery CF są przeważ-
nie podłączone poprzez antenę zewnętrzną.
Na Rysunku 1 pokazujemy typy adapterów
bezprzewodowych.
Kable i konektory Wi-Fi
Paradoksalnie, kable w sieciach Wi-Fi są bar-
dzo ważne. Chodzi tutaj o kable łączące antenę
z adapterami i konektory (wtyczki) z końców-
kami. Jeśli chcemy połączyć antenę Wi-Fi z ada-
pterem bezprzewodowym, zwykle nie będą
pasowały styki, w związku z czym mamy je-
den kabel adaptera lub Pigtail, który jest ka-
blem koncentrycznym ze stykiem na każdym
końcu, który zależy zawsze od styków anteny
i adaptera bezprzewodowego. Pierwsze, co zo-
baczymy, to kable, które – w zależności od ja-
kości materiałów – będą miały mniejsze lub
większe straty sygnału. Ważne jest, że używa-
na nomenklatura nie zawsze jest identyczna
i zależy od producenta, np. kabel HDF jest tym
samym, co kabel LMR i CDR, ale innego pro-
ducenta. Mimo to, w celu uniknięcia omyłki,
przytoczymy najpopularniejsze nazwy. Naj-
częściej używane kable to:
Najczęściej używane chipsety
w adapterach bezprzewodowych
W momencie wyboru adaptera bezprzewo-
dowego, który chcemy kupić, musimy wziąć
pod uwagę bardzo ważną rzecz:
chipset
. Od
niego zależy działanie naszej karty. Każdy
chipset ma swoje cechy, z których wymieni-
my te najważniejsze:
•
Chipset Atheros
– jest pospolity i bardzo po-
szukiwany. Jest jednym z chipsetów ulu-
bionych przez audytorów bezpieczeństwa
w sieciach Wi-Fi, ponieważ jest wspierany
przez większość aplikacji bezpieczeństwa.
•
RG58
– kabel koncentryczny, który były
używany w sieciach Ethernet, zanim po-
jawił się kabel UTP (czyli skrętka). Jest na-
dal używany w sieciach bezprzewodo-
wych, ale ma stratę 1 dB na metr, w związ-
ku z czym nie zaleca się jego stosowania.
•
HDF/LMR/CDR/100
– używany do połą-
czeń na bardzo niewielką odległość. Nie
zaleca się wykonywania z niego bardzo
długich kabli wielożyłowych, bo ma stra-
tę rzędu 1,30 dB/metr.
•
HDF/LMR/CDR/200
– jest najczęściej uży-
wany do małych kabli wielożyłowych,
przede wszystkim, kiedy konektory nie są
zbyt duże. Jego rozmiar jest podobny do
RG58, ale kabel ten ma o wiele mniejsze
straty, wynoszące 0,49dB/metr.
•
HDF/LMR/CDR/400
– najczęściej używa-
ny do długich kabli wielożyłowych, po-
Tabela 1.
Przykłady użycia polecenia iwconig
Polecenie Funkcja
iwconig ath0 mode Managed essid any Tryb
Managed
to tryb
Infrastruktura
. Podłączamy się do
Punktu Dostępowego, z którego płynie największy sygnał,
ponieważ nie wyszczególniamy konkretnego ESSID.
Łączy nas z Punktem Dostępowym z essid
LinuxWiFi
, chro-
nionym przez WEP z kluczem
klucz_dziesiętny
.
iwconig ath0 mode ad-hoc essid Próby Umożliwia nam połączenie z innym sprzętem (uruchamiając
się na nim tym samym poleceniem) bez potrzeby posiadania
Punktu Dostępowego.
iwconig ath0 mode monitor
Za pomocą tego polecenia włączymy kartę w tryb monitoro-
wania, nasłuchując wszystkie pakiety przesyłane za pomocą
fal radiowych w ramach naszego obszaru zasięgu.
76
październik 2006
iwconig ath0 mode Managed
essid LinuxWiFi key s:klucz_dziesiętny
sprzęt
Sieci Wi-Fi w praktyce
nieważ ma małą stratę, jedynie 0,21 dB/
metr. Problem polega na tym, że jest bar-
dzo gruby i nie wszystkie konektory moż-
na na nim zacisnąć.
Oprogramowanie
w sieciach Wi-Fi
Najpierw zobaczymy, jak zainstalować sterow-
niki do naszych urządzeń bezprzewodowych.
Dokonamy tego za pomocą adapterów PCI,
z których jeden będzie miał chipset Atheros ze
sterownikami natywnymi dla Linuksa, a drugi
chipset Broadcom bez sterowników dla Linuk-
sa, dzięki projektowi
Ndiswrapper.
padku będziemy musieli ponownie skom-
pilować jądro.
•
Wsparcie dla
Sysctl
– analogicznie jak
poprzednio, w pliku
.conig
jądra musi-
my mieć wartość
CONFIG_SYSCTL=y
.
•
Wsparcie dla Crypto API, plik
.conig
z wartością
CONFIG_CRYPTO=y
.
•
Tę samą wersję GCC (GNU CC, czyli
kompilatora języka C), której używano
do kompilacji jądra.
Najczęściej używane konektory to:
•
Konektor N-żeński
– jest praktycznie stan-
dardem w konektorach do anten Wi-Fi.
Jest duży w porównaniu z większością ko-
nektorów oraz idealny do zaciskania na
kablu HDF/LMR/CDR/400.
•
Konektor N-męski
– konektor przeciwny N-
żeńskiemu, jest również duży i zwykle
używa się go na jednym z końców kabli
wielożyłowych. Również często używa się
go do wykonywania przedłużaczy, gdzie
kabel anteny jest niewystarczający, łącz-
nie z konektorem N-żeńskim i kablem
HDF/LMR/CDR/400.
•
Konektor RP-SMA żeński
– używany prakty-
cznie w większości adapterów bezprze-
wodowych PCI i w wielu Punktach Dos-
tępowych oraz ruterach Wi-Fi. Jego roz-
miar jest średni i zwykle można na nim
zaciskać kabel HDF/LMR/CDR/200.
•
Konektor RP-SMA męski
– konektor prze-
ciwny RP-SMA żeńskiemu; zwykle uży-
wa się go w kablach wielożyłowych. W dal-
szej kolejności przyjrzymy się niektó-
rym przykładom rzeczywistego użycia
kabli wielożyłowych.
•
Konektor RP-TNC Męski
– używany w nie-
których Punktach Dostępowych i ruterach
Wi-Fi jak słynny Linksys WRT54-GL. Jest
podobnych rozmiarów, co RP-SMA.
•
Konektor RP-TNC żeński
– konektor prze-
ciwny RP-SMA męskiemu, zwykle używa
się go w kablach wielożyłowych. Straty
tych konektorów oscylują pomiędzy 0,1 dB
i 0,5 dB, jeśli są one dobrej jakości.
Instalacja sterowników
Jeśli nie znamy chipsetu naszego adaptera,
możemy zajrzeć na bardzo pomocną stronę
WWW
http://linux-wless.passys.nl.
Możemy tam
wyszukiwać adapterów wg marki, rodzaju (
PCI,
PCMCIA
, itd) oraz chipsetu. Przykładowo, jeśli
chcemy sprawdzić, jaki chipset ma adapter
D-
Link DWL-G520
, wybieramy
D-Link
z listy roz-
wijanej, która zwróci nam wartościową infor-
mację o chipsecie, sterowniku, jakiego on uży-
wa, tym, czy jest wspierany przez Linuksa, a cza-
sem nawet komentarze na temat adaptera.
Istnieją inne sposoby otrzymania chipsetu,
które nie wymagają połączenia z Internetem:
wystarczy, że mamy włączony komputer z Li-
nuksem. W wypadku adapterów PCI i MiniP-
CI wystarczy wprowadzić polecenie
lspci
-vv
będąc zalogowanym jako
root
na konsoli.
Otrzymamy informację o urządzeniach PCI na
naszym PC, w tym o adapterze bezprzewo-
dowym. Jeśli chcemy zgadnąć, jaki jest chipset
naszego adaptera PCMCIA, musimy urucho-
mić polecenie
cardctl ident
, również na konsoli
i jako
root
. W przypadku adapterów USB jest
to trochę bardziej złożone, gdyż musimy pod-
łączyć adapter USB i uruchomić polecenie
dmesg
aby zbadać wyjście i odszukać pewne
dane nt. naszego adaptera.
Jeśli spełnimy te wymagania, przechodzimy
dalej. Gdy już ściągniemy sterownik Madwi-
i, musimy rozpakować plik
tar.gz
. Następnie
wchodzimy do katalogu, do którego go rozpa-
kowaliśmy i wykonujemy polecenie
make
jako
zwykły użytkownik oraz polecenie
make in-
stall
jako
root
. Jeśli wszystko poszło dobrze,
sterownik powinien być już zainstalowany;
eraz musimy jedynie podłączyć adapter bez-
przewodowy i uruchomić polecenie
modprobe
ath_pci
, żeby ściągnąć moduł sterownika.
Sprawdźmy, czy adapter bezprzewodo-
wy działa, wykonując polecenie
iwconig
. Je-
śli mówi nam, że nie ma takiego polecenia, in-
stalujemy program
wireless-tools,
który omó-
wimy w dalszej części, w paragraie o insta-
lacji aplikacji.
Oto pełna lista poleceń do kompilowania
sterownika Madwii:
$ tar xvfz madwii-0.9.2.tar.gz
$ cd madwii-0.9.2
$ make
$ su root
# make install
# modprobe ath_pci
# iwconig
Instalacja kontrolera Madwii dla Atheros
W celu zainstalowania adaptera z chipsetem
Atheros potrzebujemy sterownika Madwii,
który możemy pobrać ze strony WWW podanej
na końcu artykułu. Na dzień dzisiejszy ostat-
nia dostępna wersja to 0.9.2. Minimalne wymo-
gi do zainstalowania MadWii to:
Następnie musimy zainstalować NdisWrap
pera, by zmusić do działania chipset nie wspie-
rany dla Linuksa. NdisWrapper umożliwia
nam instalację naszego adaptera Wi-Fi bez
sterowników natywnych dla Linuksa: wystar-
czy, że mamy sterowniki do Windows. Jak to
działa? Mapujemy sterowniki do Windows dla
każdego producenta do modułu rodzajowego
jądra. Proces jest tak łatwy, jak instalacja Ndis
Wrappera: zdobywamy sterowniki do Win-
dows od naszego adaptera, które zwykle znaj-
dują się na załączonej do niego płycie CD-
Niektóre przykłady codziennego użycia kabli
wielożyłowych to:
•
antena Wi-Fi z konektorem N-żeńskim +
kabel wielożyłowy (
Pigtail
) 1,5-metrowy N-
męski do RP-SMA męski + Adapter bez-
przewodowy PCI z konektorem RP-SMA
żeńskim.
•
antena Wi-Fi z konektorem N-żeńskim +
Kabel przedłużający LMR400 6-metrowy
N-męski do N-żeńskiego +
Pigtail
1,5-me-
trowy N-męski do RP-TNC żeńskiego +
ruter WRT54GL z konektorem RP-TNC
męskim.
•
Kod źródłowy jądra Linuksa.
•
Wsparcie dla
Wireless Extensions
. W pli-
ku
.conig
jądra musimy mieć wartość
CONFIG_NET_RADIO=y
; w przeciwnym wy-
Tabela 2.
Przykłady użycia poleceń ifconig oraz route
Polecenie
Funkcja
ifconig ath0 192.168.0.50 netmask 255.255.255.0
broadcast 192.168.0.255
Przypisuje adres IP 192.168.0.50, maskę pod-
sieci 255.255.255.0 oraz adres IP broadcast
192.168.0.255 do interfejsu ath0.
W tym ostatnim przykładzie mielibyśmy spo-
ro strat, bo używalibyśmy dużo kabli.
route add default gw 192.168.0.1
Przypisuje domyślną bramę internetową, którą jest
adres IP 192.168.0.1.
www.lpmagazine.org
77
sprzęt
Sieci Wi-Fi w praktyce
ROM i uruchamiamy NdisWrapper wskazu-
jąc ścieżkę sterowników do Windows.
Instalacja NdisWrappera wymaga kodu
źródłowego używanego przez nas obecnie ją-
dra Linuksa oraz wersji GCC, pod którą je
skompilowaliśmy. Przechodzimy teraz do oi-
cjalnej strony NdisWrappera i pobieramy go.
Najnowsza wersja to 1.21. Po ściągnięciu, roz-
pakowujemy go i wykonujemy zwykłą insta-
lację z Linuksa, w 4 krokach: rozpakowanie,
koniguracja, kompilacja i instalacja:
ra, co zrobimy następującym poleceniem
mod-
probe ndiswrapper
. Gdy nasz adapter dzia-
ła, możemy go wypróbować poleceniem
iw-
conig
. Jeśli chcemy, by NdisWrapper ładował
się automatycznie wraz ze startem systemu,
wykonujemy polecenie (jako
root
)
ndiswrap-
per -m
. Adapter jest gotowy do użycia.
Kismet: Oprogramowanie do podglądania
sieci Wi-Fi w naszym otoczeniu
Kismet
jest wykrywaczem sieci, a jednocześ-
nie snifferem pakietów i systemem wykrywa-
nia intruzów w sieciach bezprzewodowych.
Wspiera wszystkie adaptery bezprzewodowe,
które można podłączyć w trybie monitorowa-
nia. Jego system sniffowania jest pasywny, czy-
li wykrywa sieci Wi-Fi bez potrzeby wysyłania
pakietów, w przeciwieństwie do jego odpo-
wiednika NetStumbler dla Windows. Aby za-
instalować Kismet, przechodzimy na jego stro-
nę WWW i ściągamy ostatnią stabilną wersję.
Następnie rozpakowujemy ją i wykonujemy
typową instalację:
Koniguracja sieci Wi-Fi na kliencie
Gdy nasz adapter bezprzewodowy działa pod
Linuksem, skonigurujemy go, aby połączył
się z siecią. Mimo, że niektóre dystrybucje
mają programy do koniguracji sieci Wi-Fi,
będziemy używali
Wireless-Tools
, a konkretnie
programu
iwconig
(z konsoli).
Niezbędne dane do podłączenia się do
sieci Wi-Fi to:
Interfejs, ESSID, tryb (managed
,
monitor i ad-hoc
) i opcjonalnie klucz. Jeśli chce-
my przyłączyć się do sieci, potrzebujemy rów-
nież
Adresu IP
dla adaptera bezprzewodowe-
go,
Adresu IP Bramy
(
Gateway)
oraz
Maski pod-
sieci
. Te ostatnie dane można skonigurować
na dwa sposoby: Koniguracja ręczna i kon-
iguracja automatyczna. Koniguracji ręcznej
dokonujemy przyznając
adresy IP
programom
ifconig
oraz
route
, a konigurację automatycz-
ną przeprowadzamy za pomocą
DHCP
. For-
mat dla tych poleceń to:
$ tar xvfz ndiswrapper-1.21.tar.gz
$ cd ndiswrapper-1.21
$ ./conigure
$ make
$ su root
# make install
$ tar xvfz kismet-2006-04-R1.tar.gz
$ cd kismet-2006-04-R1
$ ./conigure
$ make
$ su root
# make install
Odnajdujemy sterowniki naszego adaptera na
CD-ROM: jeśli ich nie ma, szukamy ich na oi-
cjalnej stronie naszego adaptera lub na witrynie
samego projektu NdisWrapper. Przykładowo,
zrobimy to z adapterem PCI zawierającym chip-
set Broadcom, irmy Linksys WMP54G. Musi-
my odnaleźć pliki to:
bcmxxx.inf
oraz
bcmxxx
.sys
. i zapisać je na dysku. Teraz jako
root
uru-
chomimy Ndis Wrapper i wskażemy mu ścież-
kę pliku
bcmxxx.inf
za pomocą następującego
polecenia:
Gotowe! Teraz musimy wyedytować plik kon-
iguracyjny Kismet, aby mu wskazać nasz ada-
pter. Otwieramy plik
/etc/kismet
jako
root
i szu-
kamy zmiennej
source
. Tutaj powinniśmy włą-
czyć kartę, której używamy, zgodnie z ozna-
czeniem
Capture Source
, które pojawia się w pli-
ku README. Format deinicji tej zmiennej bę-
dzie następujący:
source=Capture_Source,
Interfejs,DowolnaNazwa
iwconig <interfejs>
mode <managed|monitor|ad-hoc>
essid <ESSID sieci> [klucz]
[klucz szestnastkowy]
[s:klucz dziesiętny]
ifconig <interfejs> <adres IP>
netmask <maska podsieci>
broadcast <adres broadcast>
route <add|do> default gw
<domyślna brama>
# ndiswrapper -i /ścieżka,
w której zapisujemy
drivers/bcmxxx.inf
Przykładowo, dla adaptera z chipsetem Athe-
ros byłby on następujący:
source=madwii_
g,ath0,atheros
. Po skonigurowaniu uru-
chamiamy Kismet wpisując polecenie
ki-
smet
. Jego okno zawiera dwie sekcje:
Jeśli program nie zwrócił nam żadnego błędu,
to powinniśmy mieć załadowany sterownik.
Sprawdzimy to za pomocą polecenia
ndis-
wrapper -l
. Jeśli otrzymamy komunikat
bcmxxx present
, to świetnie: nasz adapter bez-
przewodowy bez sterowników natywnych dla
Linuksa jest już gotów do pracy pod Linuksem!
Trzeba jedynie załadować moduł ndiswrappe-
Pomiędzy “<>” mamy obowiązkowe para-
metry, a pomiędzy “[]” parametry opcjonal-
ne, jeśli są potrzebne. Patrz Tabele 1 i 2.
•
Network List
: wykryte sieci bezprzewodo-
we. Te, które pojawiają się w kolorze żół-
tym są niezabezpieczone, a te w kolorze
zielonym sieci zabezpieczone, zarówno
WEP
, jak i
WPA
.
•
Info
: wykryte sieci, odebrane pakiety, czy
pakiety są zaszyfrowane oraz liczba od-
bieranych pakietów na sekundę.
•
Status
: ostatnie wydarzenia, ostatnio wy-
kryte sieci, dane o tym, czy otrzymaliśmy
informację o sieci, itd.
Tabela 3.
Sterowniki
Sterownik
Chipset/Adapter
hostap
Intersil Prism2/2.5/3
hermes
Hermes-I/Hermes-II
madwii
Atheros i wspierane przez MadWii
atmel
Atmel AT65C5XXx (USB, PCMCIA)
wext
Linux Wireless Extensions (Zwykłe)
Bezpieczeństwo w sieciach Wi-Fi
Aby zapobiec nieautoryzowanym połącze-
niom, stworzono protokoły bezpieczeństwa.
ndiswrapper
NdisWrapper
broadcom
Broadcom wl.o
ipw
Intel IPW2100/2200
Protokół WEP
Jest to pierwszy protokół używany w sieciach
Wi-Fi. Szyfrowanie, które oferuje, stawia go
na poziomie 2 OSI, w warstwie połączeń da-
wired
wpa_supplicant i sieci Ethernet
bsd
Wsparcie BSD 802.11 (Atheros, itd)
ndis
Sterownik Windows NDIS
78
październik 2006
Plik z chomika:
SOLARIX33
Inne pliki z tego folderu:
2010.04_Sieci komputerowe część szósta_[Siec].pdf
(358 KB)
2010.02_Sieci komputerowe część czwarta_[Siec].pdf
(4500 KB)
2009.11_Sieci komputerowe część trzecia_[Siec].pdf
(589 KB)
2009.10_Sieci komputerowe część druga_[Siec].pdf
(550 KB)
2010.06_Sieci komputerowe część ósma_[Siec].pdf
(355 KB)
Inne foldery tego chomika:
Administracja
Aktualnosci
Audio
Bazy Danych
Bezpieczenstwo
Zgłoś jeśli
naruszono regulamin