Zagórki Emil Kl 4A Sieci Bezprzewodowe
19.03.2011
Temat:
o Sieci Bezprzewodowe co to jest
o Zabezpieczenia i Protokoly sieci bezprzewodowych
o Problem wystepujacy w przypadku działania kilku sieci w
jednym miejscu
o W jaki sposób Włamać się do sieci
P r o w a d z Ä… c y : R u d n i c k i A r t u r
1) Co to jest Wifi
Wi-Fi określa potocznie zestaw standardów stworzonych do budowy bezprzewodowych sieci
komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych (LAN) opartych
na komunikacji radiowej czyli WLAN. Zasięg od kilkunastu metrów do kilku kilometrów i
przepustowości sięgającej 300 Mb/s, transmisja na dwóch kanałach jednocześnie. Produkty zgodne z
Wi-Fi mają na sobie odpowiednie logo, które świadczy o zdolności do współpracy z innymi
produktami tego typu. Logo Wi-Fi jest znakiem handlowym należącym do stowarzyszenia Wi-Fi
Alliance. Standard Wi-Fi opiera siÄ™ na IEEE 802.11.
Wi-Fi jest obecnie wykorzystywane do budowania rozległych sieci internetowych (WAN). Dostawcy
usług internetowych (ang. ISP, Internet Service Provider) umożliwiają użytkownikom wyposażonym
w przenośne urządzenia zgodne z Wi-Fi na bezprzewodowy dostęp do sieci. Jest to możliwe dzięki
rozmieszczeniu w ruchliwych częściach miast obszarów nazywanych hotspotami. W wielu dużych
miastach na świecie, jak Seul czy Nowy Jork, znajdują się już setki miejsc, gdzie można uzyskać
dostęp do Internetu w ten sposób. Również w Polsce, Rzeszów (ResMAN), Grodzisk Mazowiecki
udostępniły sieć darmowego internetu.
2) Zabezpieczenia i Protokoły Sieci Bezprzewodowych
Zabezpieczenia:
üð Ustawienia domyÅ›lne - zmieÅ„ natychmiast
Jeżeli już zainstalowałeś sieć w jej podstawowej postaci i sprawdziłeś ją pod względem
poprawności funkcjonowania powinieneś natychmiast podjąć wszelkie dostępne działania w
celu zabezpieczenia jej przed dostępem intruzów. Choć wszystkie routery i punkty dostępowe
WLAN są wyposażone w różne zabezpieczenia, z niezrozumiałych względów większość
producentów dostarcza je w stanie, który urąga wszelkim regułom bezpieczeństwa. Być może
mogliby oni argumentować, że ułatwia to instalację, nie da się jednak zaprzeczyć, że jest to po
prostu niebezpieczne. Jeżeli zatem nie chcesz, by ktokolwiek w okolicy, wyposażony w
notebook z kartą WLAN, mógł uzyskać dostęp do twojej sieci i buszować do woli w twoich
zasobach, wez sobie do serca poniższe wskazówki.
üð To potrafiÄ… wszystkie urzÄ…dzenia - szyfrowanie WEP
WEP to skrót od "Wired Equivalent Privacy", czyli w swobodnym tłumaczeniu "prywatność,
jak w sieciach kablowych". Szyfrowanie WEP zostało zatem stworzone z myślą o
zapewnieniu takiego poziomu ochrony przed intruzami, jaki zapewnia kabel ethernetowy w
sieciach kablowych. Cała transmisja między stacją bazową a zalogowanymi klientami jest
szyfrowana z użyciem hasła, które użytkownik musi wprowadzić zarówno w nadajniku, jak i
w odbiorniku. Dopiero wówczas dane mogą być poprawnie odszyfrowane. Ma to
uniemożliwić przechwytywanie danych przez osoby nieuprawnione poprzez zwykłe
podsłuchiwanie ruchu w sieci. Ponieważ szyfrowanie WEP jest częścią standardu IDEE
Strona 2 z 8
802.11, wszelkie dostępne na rynku zgodne ze standardem urządzenia muszą obsługiwać
połączenia szyfrowane metodą WEP.
üð Dwa warianty
Definicja standardu IDEE 802.11 przewiduje dwa warianty WEP: WEP64 z kluczem o
długości 64 bitów oraz silniejszą wersję WEP128 z kluczem o długości 128 bitów. Dla
wariantu 128-bitowego obliczono, że złamanie szyfru metodą brutalnej siły w tempie 3500
kluczy na sekundę trwałoby do 18 x 1019 lat. Brzmi to niesłychanie uspokajająco i bardzo
wiarygodnie. Niestety, to tylko teoria.
üð Aatwe do przechytrzenia
W rzeczywistości szyfrowanie WEP okazało się bardzo łatwe do przechytrzenia. Technicy z
laboratoriów firmy AT&T dowiedli już w sierpniu 2001 r., że klucz WEP można stosunkowo
łatwo złamać w drodze analizy przesyłanych pakietów danych . W Internecie można znalezć
narzędzia, które umożliwiają złamanie szyfru WEP w ciągu ok. 20 minut. Z tego powodu
niektórzy producenci zaczęli stosować w swoich urządzeniach dodatkowe, własne warianty
WEP, z reguły bazujące na kluczu o długości 256 bitów, który jest odpowiednio trudniejszy
do złamania. Niemniej, są to systemy specyficzne dla danego producenta, co oznacza, że takie
urządzenia i karty nie współpracują z urządzeniami innych producentów. Z drugiej strony, w
określonych, starannie przemyślanych przypadkach może to być element strategii ochrony
przed intruzami.
üð Jeżeli już WEP, to z kluczem 128-bitowym
Jeżeli możesz zastosować tylko szyfrowanie WEP, wybierz wariant z kluczem 128-bitowym.
W ten sposób stosujesz rozwiązanie będące kompromisem między bezpieczeństwem a
kompatybilnością. Jeżeli zależy ci na bardziej wydajnej ochronie, sięgnij po bardziej
skuteczne metody, np. WPA.
Jeżeli posiadasz urządzenia w standardzie 802.11b, który obecnie jest najbardziej
rozpowszechniony, i tak nie masz innego wyjścia, gdyż ten sprzęt obsługuje tylko WEP.
Starsze podzespoły, np. karty PC do notebooków, mogą w niektórych przypadkach
obsługiwać zaledwie WEP64.
Tego typu przestarzałe karty powinieneś dla własnego bezpieczeństwa wymienić na nowsze
modele z wersją WEP128. W większości stosunkowo nowych urządzeń jest możliwość
wyboru między WEP64 a WEP128.
üð W stronÄ™ wiÄ™kszego bezpieczeÅ„stwa - szyfrowanie WPA
Wobec słabości szyfrowania WEP odpowiedzialny za standard IEEE Institute of Electrical &
Electronics Engineers postanowił opracować nowy standard o znacznie silniejszych
mechanizmach zabezpieczeń. Z tego względu stowarzyszenie producentów urządzeń
bezprzewodowych opracowało WPA, Wi-Fi Protected Access. Ten przejściowy standard
charakteryzuje siÄ™ wieloma ulepszeniami, przede wszystkim w kwestii stosowania kluczy.
Wychodząc od określonego klucza początkowego, oprogramowanie zmienia sposób
szyfrowania każdego wysyłanego pakietu danych (Temporal Key Integrity Protocol - TKIP).
Takie postępowanie znakomicie utrudnia złamanie szyfru przez proste przechwytywanie
danych.
Strona 3 z 8
üð WÅ‚asna nazwa sieci chroni SSID
Wszystko ma swoją nazwę, a więc i sieć WLAN. Aby nawiązać kontakt z siecią WLAN,
musisz znać SSID (Service Set Identifier). Kto nie zna SSID, nie włączy się do sieci. Niestety,
niemal wszystkie punkty dostępowe WLAN są ustawione fabrycznie tak, że akceptują jako
nazwę sieci "any" (dowolna) albo też przeciwnie - wysyłają tę nazwę swobodnie w świat. To
tak, jakby stacja bazowa wysyłała do każdego notebooka, który przypadkiem znajdzie się w
pobliżu, następujący komunikat: "Hej, tu jest supersieć WLAN. Zajrzyj do nas. Nazywam się
"DEFAULT." Każdy producent ma nieco odmienny sposób postępowania. Niektórzy stosują
"any", inni wysyłają nazwę sieci do otoczenia, niektórzy robią jedno i drugie. Bywają też
jeszcze inne kombinacje.
üð WyÅ‚Ä…cz rozsyÅ‚anie
Powinieneś zatem wykonać jak najszybciej dwie czynności. Aby przynajmniej utrudnić
potencjalnym intruzom wtargnięcie do sieci, wyłącz raz na zawsze funkcję rozsyłania nazwy
sieci. W większości punktów dostępowych jest to bardzo proste; wystarczy zaznaczyć
odpowiednią opcję w konfiguracji. Najczęściej nazywa się ona "Sieć zamknięta" lub
podobnie. Korzyść jest taka, że odtąd uzyskanie dostępu do sieci wymaga znajomości jej
dokładnej nazwy. To znacznie utrudni życie osobnikom zwanym War Driver, czyli hakerom
wyposażonym w notebooki, przemierzającym okolicę w poszukiwaniu otwartych sieci
WLAN.
üð ZmieÅ„ nazwÄ™ sieci
W drugim kroku powinieneś bezwzględnie zmienić nazwę sieci. Wielu producentów punktów
dostępowych ustawia w swoich urządzeniach zawsze tę samą, łatwą do zapamiętania nazwę.
W produktach amerykańskich i azjatyckich można na przykład bardzo często znalezć nazwę
"Default" (domyślna). Czasami stosowana bywa też nazwa producenta urządzenia;
przykładem może być punkt dostępowy firmy Lancom. Najbezpieczniej jest usunąć fabryczny
wpis już w trakcie konfiguracji i wybrać taki SSID, który nie będzie łatwy do odgadnięcia.
üð Skuteczna ochrona - adres MAC
Bardzo dobrą metodą przeciwdziałania intruzom w sieci jest kontrola dostępu za pomocą
adresów MAC (Machine Access Code). Jest to numer seryjny, umożliwiający identyfikację
każdej karty sieciowej, każdego punktu dostępowego i każdego komputera z kartą Ethernet
lub WLAN na całym świecie. Większość punktów dostępowych posiada opcję udostępniania
sieci wyłącznie znanym, wprowadzonym wcześniej przez administratora, adresom MAC.
üð Totalna ochrona nie istnieje
Niewielką wadą tej metody jest to, że jest ona tym bardziej pracochłonna, im większa jest
sieć. Każdy adres MAC składa się z dwunastopozycyjnego kodu szesnastkowego.
Nie to jednak stanowi zasadniczy problem. Znacznie gorzej przedstawia się fakt, że od
pewnego czasu i ta metoda nie daje stuprocentowej ochrony. Dostępne jest oprogramowanie
do kart PC WLAN, które umożliwia modyfikację fabrycznego kodu MAC. Jeżeli więc haker
ustali, jakie adresy MAC dopuszczone są do komunikacji w sieci, może bez trudu podszyć się
pod jeden z nich.
Strona 4 z 8
üð Proste - ogranicz zasiÄ™g
Bardzo pociągająca jest kolejna metoda zwiększenia bezpieczeństwa - ogranicz zasięg swojej
sieci bezprzewodowej. To proste - nie można przechwycić czegoś, co nie wydostaje się na
zewnątrz. Wiele punktów dostępowych posiada opcję regulacji mocy nadajnika lub kąta
promieniowania. Dla przykładu, w urządzeniach firmy Lancom można podać wartość w
decybelach, o jaką ma być stłumiony sygnał.
üð Wypróbuj zasiÄ™g
Zasięg sieci WLAN i skutki stłumienia o określoną liczbę decybeli musisz wypróbować
eksperymentalnie. W tym celu wez notebooka, wyjdz przed dom, obejdz go dookoła i sprawdz
w różnych miejscach siłę sygnału, którą pokazuje mały symbol na pasku zadań. Upewnij się,
że notebook jest wyposażony w kartę o dużej czułości. Najlepiej zastosuj kartę z zewnętrzną,
a nie zintegrowaną anteną. Metodą kolejnych prób uzyskaj stopniowo taką siłę sygnału, przy
której możliwa jest dobra łączność wewnątrz domu, ale jednocześnie sygnał w jak
najmniejszym stopniu przedostaje siÄ™ na zewnÄ…trz. Tego rodzaju testy sÄ… konieczne nawet
wówczas, gdy w oprogramowaniu konfiguracyjnym można ustalić maksymalny zasięg w. Tę
wartość można traktować jedynie w kategoriach wartości przybliżonych - faktyczny zasięg w
dużym stopniu zależy od przeszkód w rodzaju ścian czy szaf. Niestety, ta metoda ma jedną
wadę - nie da się uzyskać takiej sytuacji, że sąsiedzi mieszkający poniżej i powyżej w
budynku wielorodzinnym znajdą się poza zasięgiem. Aby to uzyskać, musiałbyś tak silnie
stłumić sygnał, że komunikacja w obrębie mieszkania stałaby się niemożliwa.
Protokoły w Wi-fi:
Wi-Fi bazuje na takich protokołach warstwy fizycznej, jak:
Øð DSSS (ang. Direct Sequence Spread Spectrum a dokÅ‚adniej directly carrier-modulated, code
sequence module) bezpośrednie modulowanie nośnej sekwencją kodową.Jest to jedna z
technik rozpraszania widma w systemach szerokopasmowych przy pomocy ciągów
kodowych. Jeden ze sposobów działania tej techniki polega na tym, że przy wysyłaniu,
strumień danych jest mnożony przez odpowiedni ciąg kodowy o większej szybkości bitowej.
W ten sposób wyjściowy strumień informacji zajmuje znacznie szersze pasmo. Fizyczna
transmisja może odbywać się teoretycznie z użyciem dowolnej modulacji cyfrowej jednak
najczęściej stosowana jest BPSK. Dobór ciągu kodowego musi spełniać szereg wymagań.
Właściwy jego dobór pozwala na zaszyfrowanie informacji oraz możliwość wykorzystania
danego pasma radiowego przez wielu nadawców i odbiorców jednocześnie. Odbiornik, aby
rozkodować i spośród wielu innych wybrać przeznaczone dla niego informacje musi
dysponować układem deszyfrującym z tym samym i jednocześnie zsynchronizowanym
ciÄ…giem kodowym co nadawca.
Øð FHSS z ang. Frequency-hopping spread spectrum, jest metodÄ… rozpraszania widma w
systemach szerokopasmowych. W tłumaczeniu wprost jest to skakanie sygnału po
częstotliwościach w kolejnych odstępach czasu, w dostępnym widmie (paśmie).Można
wyróżnić dwie podstawowe odmiany: F-FHSS (fast-) i S-FHSS (slow-FHSS). W wersji F-
FHSS zmiana częstotliwości następuje kilkukrotnie w czasie trwanie bitu. W wersji S-FHSS
czas trwania bitu jest krótszy (lub równy) czasowi przebywania na danej
częstotliwości.Przykładem może być tutaj sieć GSM, która może wykorzystywać FHSS do
Strona 5 z 8
zmniejszenia ryzyka zakłócania sygnału transmitowanego pomiędzy nadawcą a stacją bazową
(BTS).
Øð OFDM (ang. Orthogonal Frequency-Division Multiplexing) metoda modulacji polegajÄ…ca
na jednoczesnej transmisji wielu strumieni danych na ortogonalnych częstotliwościach
nośnych.Rozłożenie transmisji o dużej przepływności na kilka wolniejszych strumieni
umożliwia pracę systemu w kanałach, w których występuje zjawisko wielodrogowości. Jest
szeroko stosowana w technice dostępu do internetu ADSL czy systemie telewizji cyfrowej
DVB-T i DVB-T2.
3) Problemy z prawidłowym działaniem Sieci Wifi w
dużym skupisku sieci bezprzewodowych, czyli
dlaczego nie działa mi prawidłowo sieć wifi w
Bloku ?
Podczas konfiguracji sieci bezprzewodowej bardzo często natrafić można na problemy z jakością
połączenia. Niby wszystko jest poprawnie skonfigurowane a występują duże utraty pakietów.
Przyczyną takiego stanu rzeczy mogą być zakłócenia radiowe na wybranym przez nas kanale. Aby
uniknąć takiej sytuacji warto przed przystąpieniem do ustawiania sieci rozejrzeć się co słychać w
najbliższej okolicy.
inSSIDer to oprogramowanie, które doskonale nadje się do tego celu. Za jego pomocą można w
bardzo prosty sposób zobaczyć wszystkie sieci bezprzewodowe w naszym zasięgu. Program pokazuje
następujące parametry:
·ð MAC adres punktu dostÄ™powego
·ð SSID nazwÄ™ sieci
·ð KanaÅ‚
·ð RSSI siÅ‚Ä™ sygnaÅ‚u
·ð Zabezpieczenia sieci
·ð Szybkość sieci
·ð Data i godzina pierwszego i ostatniego pobrania parametrów
Strona 6 z 8
Po udanym przeskanowaniu wszystkich kanałów na dwóch wykresach obejrzeć możemy siły
sygnałów wszystkich sieci odbieranych przez kartę sieciową. Obserwując dane z programu należy
wybrać kanał na którym nie ma działającej sieci, lub odbierany sygnał ma najniższy poziom.
Cechy programu inSSIDer
·ð DziaÅ‚a na Windows XP i Windows Vista (32 i 64bit)
·ð Używa natywnego API Wi-Fi
·ð Grupowanie wyników po Macu, SSID, kanale, RSSI i czasie
·ð Kompatybilność z wiÄ™kszoÅ›ciÄ… urzÄ…dzeÅ„ GPS
Do czego można używać inSSIDer ?
·ð PrzeglÄ…d sieci WLAN i rozwiÄ…zywanie problemów z konkurujÄ…cymi punktami dostÄ™powymi.
·ð Åšledzenie zmian poziomów sygnałów w dBm
·ð Pokazywanie punktów AP dla obszarów o dużej aktywnoÅ›ci WiFi
·ð Eksport danych WiFi i GPS do pliku KML w celu podglÄ…du w Google Earth
4) W jaki Sposób włamać się do sieci Wifi
Jest na pewno dużo sposobów na akcje tego typu , podstawą jest znalezienie odpowiedniej sieci .
Tego można dokonad za pomocą programów skanujących otoczenie w poszukiwaniu
bezprzewodowych sieci(np. wifi radar) , następnie po zlokalizowaniu danej sieci należy określid
poziom zabezpieczeo sieci . Do otrzymania info o danej sieci też można użyd odpowiedniego
programu . jeżeli siec nie posiada zabezpieczeo ( sied nie jest zabezpieczona kluczem dostępu)
wystarczy się połączyd z adresem ip Bramy domyślnej , aby dostad się do panelu administracyjnego
routera. Natomiast jeżeli sied jest zabezpieczona Kluczem dostępu z szyfrowaniem WEP , można się
pokusid o użycie odpowiedniego oprogramowania do złamania tego klucza , jeżeli siec jest chroniona
kluczem WPA/WPA2 to w tym przypadku niemam zielonego pojÄ™cia co można by zrobid Jð. To
właśnie oraz inne ciekawe sposoby chciałbym się dowiedzied na zajęciach
Strona 7 z 8
Jednym z sposobów na ominięcie zabezpieczeo sieci Wifi jest zdalne połaczenie się z routerem przez
Interenet , a możemy tego dokonad znając Ip Osoby z danej sieci (ip usługodawcy) . Wtedy wystarczy
wpisad ip osoby oddzielone myślnikami a po kropce jej serwer proxy ( dowiemy się jaki jest przez np.
stronÄ™ http://ip.boo.pl wpisujÄ…c tu osoby ofiary) . Nastepnie w przeglÄ…darce wklejamy adres ip (
czyli ten który udało nam się wcześniej zdobyc) po kropce odpowiedni adres ( jest rózny , w
zależności od usługodawcy) i po wcisnieciu enter powinnysmy ujrzed ekran logowania do routera
danej sieci ( Przydatne w Przypadkach gdy ktoś zabezpieczył siec bezprzewodowa tylko kluczem
dostępu a nie zmienił domyślnego hasła do routera (admin) ) , np. , w przypadku klienta Netii będzie
to adres ip oddzielony myślnikami.adsl.inetia.pl ; ten sposób to moje własne spostrzeżenia i próby
zdalnego zalogowania do mojego routera , przynajmniej mi siÄ™ udaÅ‚o Jð.
Zródła:
http://www.pcworld.pl/artykuly/45525_1_1/Zabezpieczanie.sieci.bezprzewodowych.html
http://localh0st.pl/2009/07/konfiguracja-sieci-wifi-wybor-najlepszego-kanalu/
http://pl.wikipedia.org/wiki/Wi-Fi
Strona 8 z 8
Wyszukiwarka
Podobne podstrony:
budowa sieci wifi otwsieci wifiWiFi zabezpieczeniaWiFi zabezpieczeniaAtaki na sieci WiFi nr 1Zagrozenia i typy sieci WiFI32 zabezpieczenia sieci101 zabezpieczeń przed atakami w sieci komputerowejWiFi za Darmo ! Jak zĹ‚amać zabezpieczeniazabezpieczenia wifiAutomatyka zabezpieczeniowa w sieci z rozproszonymi źródłami energiiNajlepsze praktyki zabezpieczania sieci klasy operatorskiejLiveBox and WiFi Sieci komputeroweMetody testowania zabezpieczen w sieciach WiFi 4TG WoDzUuwięcej podobnych podstron