Wireless_Hacking_Edycja_polska_wirhac.pdf

(1188 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Wireless Hacking.
Edycja polska
Autorzy: Lee Barken i inni
T³umaczenie: Adam Jarczyk
ISBN: 83-7361-794-9
Tytu³ orygina³u:
Wireless Hacking
Format: B5, stron: 328
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Odkryj nieznane mo¿liwo ci urz¹dzeñ do budowania sieci bezprzewodowych
• Zaprojektuj sieci bezprzewodowe
• Poznaj rodzaje urz¹dzeñ dostêpowych
• Naucz siê monitorowaæ dzia³anie sieci
• Modyfikuj i dostosuj sprzêt sieciowy
Sieci bezprzewodowe staj¹ siê coraz popularniejsze. Producenci sprzêtu prze cigaj¹ siê
we wprowadzaniu na rynek coraz nowszych i prostszych w obs³udze urz¹dzeñ.
Wszystkie te urz¹dzenia posiadaj¹ jednak podstawow¹ wadê — s¹ projektowane pod
k¹tem mo¿liwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób
odbiegaj¹cy od tego, czego — zdaniem ich producentów — mo¿e oczekiwaæ u¿ytkownik.
Na szczê cie jednak istniej¹ ludzie, którzy nie obawiaj¹ siê rozkrêcania takich urz¹dzeñ
i modyfikowania ich tak, aby spe³nia³y nieco wy¿sze oczekiwania, stawiane przez
u¿ytkowników sieci bezprzewodowych.
Je li chcesz zostaæ kim takim i jeste ciekawy, jak mo¿na wycisn¹æ maksimum
mo¿liwo ci z urz¹dzeñ sieci bezprzewodowej, przeczytaj ksi¹¿kê „Wireless hacking.
Edycja polska”. Dowiesz siê z niej, jak projektowaæ i instalowaæ sieci bezprzewodowe,
jak modyfikowaæ urz¹dzenia dostêpowe, wyposa¿aj¹c je w pozornie niedostêpne dla
nich funkcje, i jak budowaæ urz¹dzenia sieciowe zasilane energi¹ s³oneczn¹. Nauczysz
siê konfigurowaæ systemy operacyjne urz¹dzeñ bezprzewodowych, instalowaæ anteny
i poprawiaæ osi¹gi urz¹dzeñ sieciowych.
• Projektowanie sieci bezprzewodowych
• Bezpieczeñstwo transmisji w sieciach bezprzewodowych
• Punkty dostêpowe
• Systemy operacyjne dla urz¹dzeñ sieciowych
• Monitorowanie dzia³ania sieci
• Instalowanie anten
• Zasilanie s³oneczne dla punktów dostêpowych
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Wykorzystaj wiadomo ci z tej ksi¹¿ki do stworzenia
idealnej sieci bezprzewodowej
Spis treści
Przedmowa...................................................................................... 17
Wstęp ............................................................................................. 19
Część I
Wprowadzenie................................................................21
Wprowadzenie do Wi-Fi ................................................................................................. 23
Historia i podstawy 802.11.............................................................................................. 24
Litery i literki IEEE................................................................................................... 25
802.11b ............................................................................................................... 25
802.11a ............................................................................................................... 26
802.11g ............................................................................................................... 27
Tryby ad hoc i infrastrukturalny................................................................................ 28
Łączenie z punktem dostępu ............................................................................... 28
Przepisy FCC ............................................................................................................ 31
Przepisy FCC i IEEE .......................................................................................... 32
Dlaczego Wi-Fi? ............................................................................................................. 33
Zalety dla właścicieli nieruchomości ........................................................................ 34
Zalety dla ochotników............................................................................................... 35
Konsekwencje społeczne........................................................................................... 35
Bezpieczeństwo sąsiedzkich sieci bezprzewodowych............................................... 36
Ka dy komputer musi być chroniony ................................................................. 37
Odpowiedzialność prawna .................................................................................. 38
Ochrona sąsiedztwa ............................................................................................ 38
Podsumowanie ................................................................................................................ 39
Rozdział 1. Krótki przegląd Wi-Fi........................................................................ 23
Rozdział 2. SoCalFreeNet.org
— budowanie dużych sąsiedzkich sieci bezprzewodowych ................. 41
Wprowadzenie................................................................................................................. 41
Wireless Distribution System (WDS).............................................................................. 42
Łącza 5 GHz.................................................................................................................... 43
Urządzenia klienckie ....................................................................................................... 44
Konkurencja wobec firm telefonicznych i kablowych..................................................... 46
Wyposa anie barów kawowych i sklepów ...................................................................... 47
Jak zaanga ować u ytkowników? ................................................................................... 48
Podsumowanie ................................................................................................................ 49
4
Wireless Hacking. Edycja polska
Rozdział 3. Bezpieczeństwo sieci bezprzewodowej.............................................. 51
Wprowadzenie................................................................................................................. 51
Portal przechwytujący ..................................................................................................... 53
Przygotowania........................................................................................................... 53
Struktura sieci nastawiona na bezpieczeństwo.................................................... 54
Wybór sprzętu i oprogramowania dla portalu przechwytującego ....................... 55
Instalacja portalu przechwytującego ......................................................................... 58
Pisanie własnych warunków świadczenia usług ................................................. 59
Grafika w portalu przechwytującym ................................................................... 61
Budowanie VPN z PPTP................................................................................................. 63
Przygotowania........................................................................................................... 64
Instalacja VPN .......................................................................................................... 64
Konfiguracja u ytkowników sieci............................................................................. 68
Edukacja u ytkowników sieci bezprzewodowej.............................................................. 72
Przygotowania........................................................................................................... 72
Początek i koniec ...................................................................................................... 73
Inne metody..................................................................................................................... 74
Część II
Projekty.........................................................................75
Wprowadzenie................................................................................................................. 77
Wi-Fi i Linux................................................................................................................... 77
Przeprogramowanie................................................................................................... 78
Linksys WRT54g ...................................................................................................... 78
Sveasoft............................................................................................................... 79
NewBroadcom .................................................................................................... 87
HyperWRT.......................................................................................................... 88
eWRT.................................................................................................................. 88
Wifi-box.............................................................................................................. 90
Batbox................................................................................................................. 92
OpenWRT........................................................................................................... 93
Niedostatki WRT54g ................................................................................................ 93
Komputery jednopłytowe Soekris ................................................................................... 93
net4501...................................................................................................................... 94
net4511...................................................................................................................... 94
net 4521..................................................................................................................... 96
net4526...................................................................................................................... 97
net4801...................................................................................................................... 97
Akcesoria Soekris...................................................................................................... 98
Punkt dostępowy 802.11a Proxim 8571 .......................................................................... 99
Przygotowanie do przeróbki.................................................................................... 101
Przeróbka ................................................................................................................ 101
Zaglądamy pod maskę. Jak to działa? ..................................................................... 105
Podsumowanie .............................................................................................................. 110
Rozdział 4. Bezprzewodowe punkty dostępowe................................................... 77
Rozdział 5. Klienckie bezprzewodowe urządzenia dostępowe............................. 111
Wprowadzenie............................................................................................................... 111
Notebooki...................................................................................................................... 111
Karty PCMCIA ....................................................................................................... 112
Karty Mini-PCI ....................................................................................................... 112
Komputery biurkowe..................................................................................................... 113
Karty PCI ................................................................................................................ 114
Urządzenia USB...................................................................................................... 114
Mosty Ethernet........................................................................................................ 116
Spis treści
5
PDA............................................................................................................................... 117
Compact Flash......................................................................................................... 117
Karty Secure Digital IO........................................................................................... 117
Polowanie na sieci bezprzewodowe .............................................................................. 119
Do czego jest potrzebny WarDriving? .................................................................... 119
Przygotowania......................................................................................................... 120
Wyposa enie wymagane................................................................................... 120
Oprogramowanie do WarDriving...................................................................... 121
Wyposa enie opcjonalne .................................................................................. 122
Etyka WarDriving ................................................................................................... 125
Inne zasoby.................................................................................................................... 126
Część III Projekty programistyczne .............................................127
Rozdział 6. Systemy operacyjne dla urządzeń bezprzewodowych........................ 129
Wprowadzenie............................................................................................................... 129
m0n0wall — potę na, elegancka, prosta ....................................................................... 131
Przygotowania......................................................................................................... 132
m0n0wall w standardowym PC ........................................................................ 132
m0n0wall w komputerze jednopłytowym (SBC) .............................................. 133
Inne ustawienia konfiguracji ............................................................................. 134
Instalacja ................................................................................................................. 134
Pobieranie najnowszej wersji............................................................................ 134
Tworzenie płyty CD-ROM pod Windows ........................................................ 135
Nagrywanie karty Compact Flash pod Windows .............................................. 136
Instalacja standardowego PC ............................................................................ 138
Instalacja komputera jednopłytowego............................................................... 141
Konfiguracja m0n0wall..................................................................................... 144
Zaglądamy pod maskę............................................................................................. 156
Dystrybucja Pebble — potę na, surowa, kompletna ..................................................... 157
Przygotowania......................................................................................................... 158
Instalacja ................................................................................................................. 159
Tworzenie startowego CD i uruchomienie systemu Knoppix........................... 159
Konfiguracja czytnika Compact Flash .............................................................. 161
Formatowanie karty Compact Flash ................................................................. 162
Pobieranie Pebble ............................................................................................. 164
Kopiowanie Pebble na kartę CF........................................................................ 164
Uruchamianie Pebble ........................................................................................ 165
Konfiguracja Pebble.......................................................................................... 166
Zaglądamy pod maskę............................................................................................. 168
Rozdział 7. Monitorowanie sieci....................................................................... 169
Wprowadzenie............................................................................................................... 169
Obsługa SNMP.............................................................................................................. 170
Przygotowania......................................................................................................... 170
Konfiguracja............................................................................................................ 171
Zaglądamy pod maskę. Jak to działa? ..................................................................... 173
Getif — eksploracja SNMP w Microsoft Windows ...................................................... 173
Przygotowania......................................................................................................... 174
Działanie programu................................................................................................. 174
Pobieranie informacji o interfejsach urządzenia ............................................... 175
Eksploracja identyfikatorów OID SNMP ......................................................... 176
Wykresy danych ............................................................................................... 177
Zaglądamy pod maskę. Jak to działa? ..................................................................... 178
6
Wireless Hacking. Edycja polska
STG — wykresy SNMP dla Microsoft Windows.......................................................... 179
Przygotowania......................................................................................................... 180
Działanie programu................................................................................................. 180
Zaglądamy pod maskę. Jak to działa? ..................................................................... 182
Cacti — bogactwo wykresów dla sieci.......................................................................... 183
Przygotowania......................................................................................................... 184
Apache .............................................................................................................. 184
PHP................................................................................................................... 184
Perl.................................................................................................................... 184
RRDTool........................................................................................................... 185
MySQL ............................................................................................................. 185
Cacti.................................................................................................................. 185
Instalacja ................................................................................................................. 185
Instalacja Apache .............................................................................................. 186
Instalacja PHP................................................................................................... 187
Instalacja Perla.................................................................................................. 190
Instalacja RRDTool .......................................................................................... 190
Instalacja MySQL-a .......................................................................................... 190
Inne ustawienia ................................................................................................. 191
Instalacja Cactid i Cacti .................................................................................... 192
Zbieranie danych w Cacti ................................................................................. 196
Zaglądamy pod maskę. Jak to działa? ..................................................................... 201
Dodatkowe źródła informacji ........................................................................................ 202
Rozdział 8. Tanie rozwiązania komercyjne ........................................................ 203
Wprowadzenie............................................................................................................... 203
Sputnik .......................................................................................................................... 203
Punkty dostępowe Sputnik ...................................................................................... 204
Sputnik Control Center ........................................................................................... 206
Funkcje systemu Sputnik ........................................................................................ 206
Captive Portal ................................................................................................... 206
Pre-Paid Module ............................................................................................... 209
Rewolucja ............................................................................................................... 210
Sveasoft ......................................................................................................................... 211
MikroTik ....................................................................................................................... 213
Podsumowanie .............................................................................................................. 215
Rozdział 9. Sieci kratowe ................................................................................ 217
Wprowadzenie............................................................................................................... 217
Przygotowania......................................................................................................... 219
Podstawowe definicje.................................................................................................... 219
Wireless Distribution System.................................................................................. 222
Przykłady z ycia........................................................................................................... 224
BelAir Networks ..................................................................................................... 224
Sieci kratowe LocustWorld..................................................................................... 224
Podsumowanie .............................................................................................................. 225
Dodatkowe źródła w sieci ............................................................................................. 226
Część IV Anteny i obudowy do użytku na zewnątrz budynków.......227
Rozdział 10. Anteny .......................................................................................... 229
Wprowadzenie............................................................................................................... 229
Na początek — podstawowe pojęcia i definicje ............................................................ 230
Przepisy FCC .......................................................................................................... 235
Tłumienie w kablach, złączach i materiałach.................................................... 237
Uziemienie i ochrona odgromowa systemu............................................................. 239
Zgłoś jeśli naruszono regulamin