WOJSKOWA AKADEMIA TECHNICZNA
SPRAWOZDANIE
Z ĆWICZENIA LABORATORYJNEGO
Temat ćwiczenia: Sieci bezprzewodowe (WLAN)
Grupa: I4X5S0
Skład podgrupy:
Łukasz Tkaczewski
Tomasz Wałkuski
Data wykonania ćwiczenia: 30.10.2006
Treść zadania:
Wprowadź ustawienia fabryczne, tzn. przy włączonym urządzeniu przez ok. 3 s trzymaj wciśnięty przycisk resetu znajdujący się na tylnym panelu obok gniazda zasilania.
Korzystając z zaufanych portów urządzenia DI - 774 podłącz się do urządzenia (przez przeglądarkę internetową i skonfiguruj wg poniższych wytycznych:
Interfejs o nazwie WAN powinien otrzymywać adres IP w sposób dynamiczny;
Nazwa SSID powinna składać się z numeru grupy szkoleniowej i nr podgrupy ćwiczeniowej;
Nazwa SSID powinna być ukryta przed postronnymi użytkownikami WLAN.
Punkt dostępowy powinien przydzielać adresy komputerom łaczacym się z nim wg zalecenia, mówiacego, że pula adresów pochodzi z zakresu od
192.168.0. 10x(nr podgrupy) do 192.168.0. 10x(nr podgrupy) + 20.
Punkt dostępowy powinien akceptować połączenia z wybranymi, zarejestrowanymi adresami MAC.
W sieci chronionej należy uruchomić serwer usługi Telnet i umożliwić do niego dostęp użytkownikom z sieci zewnętrznej.
Należy sprawdzić możliwość uwierzytelniania użytkowników łączących się z punktem dostępowym.
Należy sprawdzić możliwości oprogramowania służącego do wyszukiwania i analizy sieci WLAN. Program Network Stumbler można pobrać z: \\10.3.55.1\Sieci komputerowe\Dzienne\WLAN.
W ramach grupy studentów pracujących z pojedynczym punktem dostępowym należy wykorzystując komputery w sali zbudować sieć WLAN typu „peer to peer” (bez punktu dostępowego).
W sprawozdaniu (jedno na grupę pracującą z urządzeniem) należy opisać sposób realizacji poszczególnych zadań. Opis aplikacji Network Stumbler. Do sprawozdania należy dołączyć opracowanie nt. aktualnych zabezpieczeń sieci radiowych.
Ad. 1: Po otrzymaniu punktu dostępowego D-Link od prowadzącego ćwiczenia przystąpiliśmy do realizacji ćwiczenia. Na początku przez wciśnięcie przycisku z tyłu obudowy urządzenia przywróciliśmy ustawienia fabryczne punktu dostępowego.
Ad. 2: Następnie po podłączeniu kabla sieciowego przystąpiliśmy do konfiguracji urządzenia. Za pośrednictwem przeglądarki internetowej, po wpisaniu adresu 192.168.0.1 uzyskaliśmy dostęp do menu konfiguracyjnego. Tam zaznaczając odpowiednie pola i wpisując odpowiednie dane udało nam się :
Włączyć dynamiczne przydzielanie adresu IP interfejsowi WAN (Włączenie opcji przez zaznaczenie odpowiedniego pola)
Ustawić nazwę SSID na „I4X5S01” (Wpisanie nazwy w odpowiednim polu)
Włączyć dynamiczne przydzielanie adresów IP komputerom łączącym się z punktem dostępowym (DHCP) (Włączenie opcji przez zaznaczenie odpowiedniego pola oraz przez wpisanie zakresu adresów przydzielanych komputerom)
Umożliwić dostęp do punktu dostępowego komputerom z konkretnym adresem MAC karty sieciowej. (Włączenie opcji przez zaznaczenie odpowiedniego pola oraz przez wpisanie do tablicy adresów MAC adresów MAC naszych komputerów)
Niestety nie udało nam się ukryć nazwy sieci SSID przed postronnymi użytkownikami. Po zaznaczeniu odpowiedniej opcji (SSID broadcast disable) i po zresetowaniu punktu dostępowego opcja SSID broacast była ciągle włączona (enable). Prawdopodobnie opcja ta była powiązania z innymi ustawieniami punktu dostępowego, niestety nie udało nam się ustalić z którymi.
Ad. 3: Następnie mieliśmy w sieci chronionej uruchomić serwer usługi Telnet i umożliwić do niego dostęp użytkownikom z sieci zewnętrznej. Punkt ten zrealizowaliśmy częściowo. W ustawieniach punktu dostępowego zaznaczyliśmy odpowiednie opcje. Do tablicy programów do których mogą mieć dostęp użytkownicy sieci zewnętrznej dopisaliśmy program Telnet. Ustawiliśmy odpowiednie porty oraz umożliwiliśmy dostęp wszystkim użytkownikom niezależnie od ich adresu IP. Nie mogliśmy jednak zweryfikować czy wprowadzone przez nas ustawienia są poprawne. Nie udało nam się bowiem uruchomić serwera Telnet na komputerze.
Ad. 4: Kolejnym zadaniem do wykonania było sprawdzenie możliwości uwierzytelniania użytkowników łączących się z punktem dostępowym. Okazało się że z punktem dostępowym mogły połączyć się jedynie dwa komputery: te których adresy MAC kart sieciowych wpisaliśmy do tablicy adresów dozwolonych w ustawieniach punktu dostępowego.
Ad. 5: Następnie mieliśmy sprawdzić możliwości oprogramowania służącego do wyszukiwania i analizy sieci WLAN. Zajęliśmy się analizą programu Network Stumbler dostarczonego przez prowadzącego ćwiczenia. Niestety z powodu braku czasu bardzo pobieżnie sprawdziliśmy jego możliwości. Dowiedzieliśmy się że program wykrywa wszystkie sieci będące w zasięgu. Nawet jeśli obca sieć ukrywa SSID to program i tak ją wykrywa. Mogliśmy także sprawdzić jak mocny jest sygnał sieci oraz w jaki sposób jest zabezpieczona.
Ad. 6: Ostatnim zadaniem do wykonania było zbudowanie sieć WLAN typu „peer to peer” (bez punktu dostępowego). Aby to zrobić na jednym z komputerów wykonaliśmy następujące operacje: We właściwościach „Połączenia sieci bezprzewodowej” w zakładce „Sieci bezprzewodowe” w oknie „Sieci preferowane” należało dodać nową sieć. W oknie, które się automatycznie otworzyło, w zakładce „Skojarzenia”, należało wpisać Nazwę sieci SSID, ustawić żądany przez nas sposób uwierzytelniania oraz zaznaczyć pole mówiące, że nowa sieć jest siecią typu komputer-komputer (ad-hoc). Po zatwierdzeniu tych opcji drugi komputer „widział” nową sieć i mógł się do niej podłączyć.