access point madwifi














Zielonaszkolka.pl | wardriving | sieci bezprzewodowe













 











POLISH WARDRIVING GAMES



















aktualności
uwaga




artykuły
prezentacje
download




redakcja
statystyka
linki
KONKURS!












online:4











AP NA KARCIE Z CHIPSETEM ATHEROS (Linux + Madwifi-ng)

autor: Juliusz Hoffmann
kontakt: sirroman (na) go2.pl

Wstęp

Pewnie wielu z nas przydarzyła się sytuacja, w której
potrzebowaliśmy Access Pointa, a takowego nie było pod ręką. Co robić w
takich sytuacjach? Wystarczy, że mamy zainstalowanego Linuxa z
oprogramowaniem Madwifi-ng. Parę poleceń wydanych w linii komend i mamy
skonfigurowanego Access Pointa. Zabieramy się do pracy!

Pierwszym krokiem jest załadowanie modułu ath_pci:




# modprobe ath_pci




Od wersji r1407 madwifi posiada zaimplementowane skrypty, które
defaultowo po włożeniu karty do slotu PCMCIA, tworzą interfejs ath0 w
trybie sta (infratructure). Skoro mamy juz załadowane potrzebne moduły,
to teraz kolej na konfiguracje naszego AP. Zaczynamy ją od
"zniszczenia" standardowo utworzonego interfejsu ath0, który działa w
trybie "managed" :





# wlanconfig ath0 destroy





Następnie tworzymy nowy interfejs ath0 w trybie master (czyli tworzymy iface naszego AP):




# wlanconfig ath0 create wlandev wifi0 wlanmode ap




W tym momencie nasz AP został utworzony. Teraz czas nadać mu nazwę - ESSID :




# iwconfig ath0 essid AP_testowy




Naszemu access pointowi został ustawiony ESSID AP_testowy.Mamy ESSID, tak więc zabieramy się za ustawienie kanału na jakim ma pracować urządzenie:




# iwconfig ath0 channel 8




W tym przypadku jest to kanał 8. Praktycznie AP jest juz skonfigurowany. Zostało nam tylko podnieść iface ath0:





# ifconfig ath0 10.11.2.1 netmask 255.255.255.0 up




Oto ładnie skonfigurowany prosty AP. Jego adres to 10.11.2.1 a maska podsieci 255.255.255.0. Wydajmy teraz polecenie:




# iwconfig ath0







Zrzut 1. Komenda iwconfig ath0




I oto mamy skonfigurowany AP z następującymi parametrami:




ESSID: AP_testowy
Kanał: 8




Teraz przydałoby się jeszcze wprowadzić jakieś zabezpieczenia.

Filtracja adresów MAC

Aby wprowadzić filtrację adresów MAC będziemy musieli wydać jeszcze parę poleceń.
Na początek:




# iwpriv ath0 maccmd 3

# iwpriv ath0 maccmd 1




Powyższe komendy czyszczą listę dostępu. Teraz musimy dopisać
poszczególnych użytkowników do naszego AP, aby to zrobić dla każdego
usera musimy wydać następującą komendę:




# iwpriv ath0 addmac xx:xx:xx:xx:xx:xx




Gdzie w miejsce xx:xx:xx:xx:xx:xx wstawiamy MAC adres klienta,
którego chcemy dopisać. Niestety nie ma możliwości wykasowania
poszczególnych wpisów na naszej liście. Aby to zrobić, musimy najpierw
ją wyczyścić i dopiero potem wpisać wszystkich naszych klientów, poza
tym, którego chcemy usunąć.

Serwer DHCP

Przydałoby się jeszcze skonfigurować serwer dhcp do obsługi naszych userów. Do dzieła!

Wchodzimy do /etc/dhcpd.conf. Definiujemy sobie sieć jaką ma obsługiwać nasz serwerek. UWAGA! Karta sieciowa serwera (nasz AP) musi być z tej samej podsieci!

subnet 10.11.2.0 netmask 255.255.255.0 {
range 10.11.2.2 10.11.2.150;
default-lease-time 86400;
option domain-name-servers 194.204.159.1;
option subnet-mask 255.255.255.0;
option broadcast-address 10.11.2.255;
option routers 10.11.2.1;

host ranger {
hardware Ethernet 00:11:22:33:44:55;
fixed-address 10.11.2.111;
}

}

OK, teraz pora wyjaśnić o co w tym wszystkim chodzi. W pierwszej
linii (subnet�) zadeklarowana została podsieć, jaką ma obsługiwać nasz
serwer. Za pomocą parametru �range� określa się pulę adresów (w naszym
przypadku dhcpd będzie rozdawał adresy z zakresu 10.11.2.2-150). W
następnym wierszu (option domain-name-servers) zdefiniowany został
adres serwera DNS. Po przecinku można dodawać kolejne adresy serwerów
nazw. Option subnet-mask � maska podsieci, nastepnie (kolejny wiersz)
adres broadcastowy i w końcu w opcji routers podajemy domyślną bramę
(tu akurat adres naszego APka). Za pomocą host ranger, możemy
definiować te wszystkie parametry, dla poszczególnych klientów w sieci.
Możemy np. wymusić (tak jak to zostało zrobione w przykładzie) adres IP
10.11.2.111 dla hosta, którego fizyczny adres (MAC) to
00:11:22:33:44:55. Wszystkie opcje, które zostały zadeklarowane w
sekcji subnet, mogą być zmieniane dla poszczególnych hostów w sekcji host ranger.

Maskowanie IP

Skoro nasz AP ma być bramą dla sieci WLAN wypadało by jeszcze
skonfigurować NAT. Przyjąłem, że wszystkie operacje są dokonywane na
linuxie z jądrem serii 2.4.x. Tak więc posłużymy się narzędziem
IPTables.

Najpierw czyścimy tablice, które odpowiadają za filtrację i NAT:




# iptables -F -t nat
# iptables -X -t nat
# iptables -F -t filter
# iptables -X -t filter




Domyślnie nie chcemy forwardować pakietów:




# iptables -t filter -P FORWARD DROP




Przepuszczamy pakiety do i z naszej sieci:





# iptables -t filter -A FORWARD -s 10.11.2.0/255.255.255.0 -d 0/0 -j ACCEPT
# iptables -t filter -A FORWARD -s 0/0 -d 10.11.2.0/255.255.255.0 -j ACCEPT




A teraz maskujemy wszystko co pochodzi z naszego WLANu:





# iptables -t nat -A POSTROUTING -s 10.11.2.0/24 -d 0/0 -j MASQUERADE




Parę słów na koniec

Fajnie czasem było by wiedzieć, kto aktualnie korzysta z naszego punktu dostępowego. Jak to zrobić ?





# wlanconfig ath0 list sta

lub

# wlanconfig ath0 list







Zrzut 2. Komenda wlanconfig ath0 list




Miło mi będzie, jeżeli mój art pomoże przynajmniej kilku osobom.


UWAGI LUB PYTANIA DO ARTYKUŁÓW:

BBCODE:

[b] pogrubiony tekst [/b]
[u] podkreślony tekst [/u]
[i] pochylony tekst [/i]
[img] http://adres.do.obrazka/obrazek.jpg [/img]
[code] kod [/code]
[quote] cytat [/quote]




Autor:
Treść:





Autor: zUoDorzuć coś o hostapd , WEP, WPA/WPA2 :)Autor: SirRomanteż o tym myślę :) Jak obcykam sobie wszystko to napiszę coś :)Autor: kudlatyno Juliusz wreszcie cos zaczynasz robic ze swoja wiedza :)Autor: dadowskiBardzo dobry artukuł. Brawa dla autora :]Autor: djlinuxMi się podoba :D
Kiedyś postawie na tym przekaźnik i porównam go do pudełkowych :)
Pokombinuje na wakacjach tak z kompa wyczarowac:
karta radiowa1 ---> ap_na_linuksie_ ---> karta radiowa 2 (JAKO AP!!!)
Próbował tak ktoś , bo w sumie wyszło by tanio i dobrze (napewno można to porównać do ORINOCO) ?Autor: SirRomanchcesz
poprostu zbridgowac 2 karty wifi ?? Jezeli tak to jasne ze sie da :) W
budowie jest drugi art o tym jak postawic AP z szyfrowaniem WPA na
hostapd. Tam pewnie zamieszcze info o tym jak zbridzowac to z innymi
interfejsami sieciowymi. Nastepny art jednak moze ukazac sie nie predko
- wszystko zalezy od tego, jak bede miec czas - sesja itp itd....Autor: djlinuxRobiłem bridging na serwerze to wiem jak :D

Tylko to ma działać tak ze ODBIERA internet karta nr 1 i puszcza jako AP kartą nr 2
Jesli tak się da to jakie karty polecasz na Atherosie ?Autor: SirRomanczyli
chodzi poprostu o taki tryb AP Client ;) Jasne ze w linuxie da sie to
zrobic :) Trzeba zastosowac maskowanie adresu IP i jest to
przedstawione w moim artykule. Co do kart nie mam duzego
doswiadczenia... Z AP bawilem sie na laptopie z karta PCMCIA - D-Link
DWL-AG660 jednak nie polecam jej... Ma tempe radio, brak wyjscia
antenowego...



Copyright © zielonaszkolka.pl 2005 - 2006. Wszelkie prawa zastrzeżone.

























Wyszukiwarka

Podobne podstrony:
MikroTik Access Point 3 X
Airsnarf Rogue Access Point (BackTrack 3 W Fake AP ) «Wszystkie sieci bezprzewodowej należy do nas
ImageIcon AccessibleImageIcon
JCheckBoxMenuItem AccessibleJCheckBoxMenuItem
AccessibleStreamable
Access 10 PL cwiczenia praktyczne cwac10
JCheckBox AccessibleJCheckBox
6 make a point
CISCO Accessible Theme6
access st2008z lab02 tabele
java rmi AccessException
JApplet AccessibleJApplet
AccessibleContext

więcej podobnych podstron