Zielonaszkolka.pl | wardriving | sieci bezprzewodowe
POLISH WARDRIVING GAMES
aktualności
uwaga
artykuły
prezentacje
download
redakcja
statystyka
linki
KONKURS!
online:4
AP NA KARCIE Z CHIPSETEM ATHEROS (Linux + Madwifi-ng)
autor: Juliusz Hoffmann
kontakt: sirroman (na) go2.pl
Wstęp
Pewnie wielu z nas przydarzyła się sytuacja, w której
potrzebowaliśmy Access Pointa, a takowego nie było pod ręką. Co robić w
takich sytuacjach? Wystarczy, że mamy zainstalowanego Linuxa z
oprogramowaniem Madwifi-ng. Parę poleceń wydanych w linii komend i mamy
skonfigurowanego Access Pointa. Zabieramy się do pracy!
Pierwszym krokiem jest załadowanie modułu ath_pci:
# modprobe ath_pci
Od wersji r1407 madwifi posiada zaimplementowane skrypty, które
defaultowo po włożeniu karty do slotu PCMCIA, tworzą interfejs ath0 w
trybie sta (infratructure). Skoro mamy juz załadowane potrzebne moduły,
to teraz kolej na konfiguracje naszego AP. Zaczynamy ją od
"zniszczenia" standardowo utworzonego interfejsu ath0, który działa w
trybie "managed" :
# wlanconfig ath0 destroy
Następnie tworzymy nowy interfejs ath0 w trybie master (czyli tworzymy iface naszego AP):
# wlanconfig ath0 create wlandev wifi0 wlanmode ap
W tym momencie nasz AP został utworzony. Teraz czas nadać mu nazwę - ESSID :
# iwconfig ath0 essid AP_testowy
Naszemu access pointowi został ustawiony ESSID AP_testowy.Mamy ESSID, tak więc zabieramy się za ustawienie kanału na jakim ma pracować urządzenie:
# iwconfig ath0 channel 8
W tym przypadku jest to kanał 8. Praktycznie AP jest juz skonfigurowany. Zostało nam tylko podnieść iface ath0:
# ifconfig ath0 10.11.2.1 netmask 255.255.255.0 up
Oto ładnie skonfigurowany prosty AP. Jego adres to 10.11.2.1 a maska podsieci 255.255.255.0. Wydajmy teraz polecenie:
# iwconfig ath0
Zrzut 1. Komenda iwconfig ath0
I oto mamy skonfigurowany AP z następującymi parametrami:
ESSID: AP_testowy
Kanał: 8
Teraz przydałoby się jeszcze wprowadzić jakieś zabezpieczenia.
Filtracja adresów MAC
Aby wprowadzić filtrację adresów MAC będziemy musieli wydać jeszcze parę poleceń.
Na początek:
# iwpriv ath0 maccmd 3
# iwpriv ath0 maccmd 1
Powyższe komendy czyszczą listę dostępu. Teraz musimy dopisać
poszczególnych użytkowników do naszego AP, aby to zrobić dla każdego
usera musimy wydać następującą komendę:
# iwpriv ath0 addmac xx:xx:xx:xx:xx:xx
Gdzie w miejsce xx:xx:xx:xx:xx:xx wstawiamy MAC adres klienta,
którego chcemy dopisać. Niestety nie ma możliwości wykasowania
poszczególnych wpisów na naszej liście. Aby to zrobić, musimy najpierw
ją wyczyścić i dopiero potem wpisać wszystkich naszych klientów, poza
tym, którego chcemy usunąć.
Serwer DHCP
Przydałoby się jeszcze skonfigurować serwer dhcp do obsługi naszych userów. Do dzieła!
Wchodzimy do /etc/dhcpd.conf. Definiujemy sobie sieć jaką ma obsługiwać nasz serwerek. UWAGA! Karta sieciowa serwera (nasz AP) musi być z tej samej podsieci!
subnet 10.11.2.0 netmask 255.255.255.0 {
range 10.11.2.2 10.11.2.150;
default-lease-time 86400;
option domain-name-servers 194.204.159.1;
option subnet-mask 255.255.255.0;
option broadcast-address 10.11.2.255;
option routers 10.11.2.1;
host ranger {
hardware Ethernet 00:11:22:33:44:55;
fixed-address 10.11.2.111;
}
}
OK, teraz pora wyjaśnić o co w tym wszystkim chodzi. W pierwszej
linii (subnet�) zadeklarowana została podsieć, jaką ma obsługiwać nasz
serwer. Za pomocą parametru �range� określa się pulę adresów (w naszym
przypadku dhcpd będzie rozdawał adresy z zakresu 10.11.2.2-150). W
następnym wierszu (option domain-name-servers) zdefiniowany został
adres serwera DNS. Po przecinku można dodawać kolejne adresy serwerów
nazw. Option subnet-mask � maska podsieci, nastepnie (kolejny wiersz)
adres broadcastowy i w końcu w opcji routers podajemy domyślną bramę
(tu akurat adres naszego APka). Za pomocą host ranger, możemy
definiować te wszystkie parametry, dla poszczególnych klientów w sieci.
Możemy np. wymusić (tak jak to zostało zrobione w przykładzie) adres IP
10.11.2.111 dla hosta, którego fizyczny adres (MAC) to
00:11:22:33:44:55. Wszystkie opcje, które zostały zadeklarowane w
sekcji subnet, mogą być zmieniane dla poszczególnych hostów w sekcji host ranger.
Maskowanie IP
Skoro nasz AP ma być bramą dla sieci WLAN wypadało by jeszcze
skonfigurować NAT. Przyjąłem, że wszystkie operacje są dokonywane na
linuxie z jądrem serii 2.4.x. Tak więc posłużymy się narzędziem
IPTables.
Najpierw czyścimy tablice, które odpowiadają za filtrację i NAT:
# iptables -F -t nat
# iptables -X -t nat
# iptables -F -t filter
# iptables -X -t filter
Domyślnie nie chcemy forwardować pakietów:
# iptables -t filter -P FORWARD DROP
Przepuszczamy pakiety do i z naszej sieci:
# iptables -t filter -A FORWARD -s 10.11.2.0/255.255.255.0 -d 0/0 -j ACCEPT
# iptables -t filter -A FORWARD -s 0/0 -d 10.11.2.0/255.255.255.0 -j ACCEPT
A teraz maskujemy wszystko co pochodzi z naszego WLANu:
# iptables -t nat -A POSTROUTING -s 10.11.2.0/24 -d 0/0 -j MASQUERADE
Parę słów na koniec
Fajnie czasem było by wiedzieć, kto aktualnie korzysta z naszego punktu dostępowego. Jak to zrobić ?
# wlanconfig ath0 list sta
lub
# wlanconfig ath0 list
Zrzut 2. Komenda wlanconfig ath0 list
Miło mi będzie, jeżeli mój art pomoże przynajmniej kilku osobom.
UWAGI LUB PYTANIA DO ARTYKUŁÓW:
BBCODE:
[b] pogrubiony tekst [/b]
[u] podkreślony tekst [/u]
[i] pochylony tekst [/i]
[img] http://adres.do.obrazka/obrazek.jpg [/img]
[code] kod [/code]
[quote] cytat [/quote]
Autor:
Treść:
Autor: zUoDorzuć coś o hostapd , WEP, WPA/WPA2 :)Autor: SirRomanteż o tym myślę :) Jak obcykam sobie wszystko to napiszę coś :)Autor: kudlatyno Juliusz wreszcie cos zaczynasz robic ze swoja wiedza :)Autor: dadowskiBardzo dobry artukuł. Brawa dla autora :]Autor: djlinuxMi się podoba :D
Kiedyś postawie na tym przekaźnik i porównam go do pudełkowych :)
Pokombinuje na wakacjach tak z kompa wyczarowac:
karta radiowa1 ---> ap_na_linuksie_ ---> karta radiowa 2 (JAKO AP!!!)
Próbował tak ktoś , bo w sumie wyszło by tanio i dobrze (napewno można to porównać do ORINOCO) ?Autor: SirRomanchcesz
poprostu zbridgowac 2 karty wifi ?? Jezeli tak to jasne ze sie da :) W
budowie jest drugi art o tym jak postawic AP z szyfrowaniem WPA na
hostapd. Tam pewnie zamieszcze info o tym jak zbridzowac to z innymi
interfejsami sieciowymi. Nastepny art jednak moze ukazac sie nie predko
- wszystko zalezy od tego, jak bede miec czas - sesja itp itd....Autor: djlinuxRobiłem bridging na serwerze to wiem jak :D
Tylko to ma działać tak ze ODBIERA internet karta nr 1 i puszcza jako AP kartą nr 2
Jesli tak się da to jakie karty polecasz na Atherosie ?Autor: SirRomanczyli
chodzi poprostu o taki tryb AP Client ;) Jasne ze w linuxie da sie to
zrobic :) Trzeba zastosowac maskowanie adresu IP i jest to
przedstawione w moim artykule. Co do kart nie mam duzego
doswiadczenia... Z AP bawilem sie na laptopie z karta PCMCIA - D-Link
DWL-AG660 jednak nie polecam jej... Ma tempe radio, brak wyjscia
antenowego...
Copyright © zielonaszkolka.pl 2005 - 2006. Wszelkie prawa zastrzeżone.
Wyszukiwarka
Podobne podstrony:
MikroTik Access Point 3 XAirsnarf Rogue Access Point (BackTrack 3 W Fake AP ) «Wszystkie sieci bezprzewodowej należy do nasImageIcon AccessibleImageIconJCheckBoxMenuItem AccessibleJCheckBoxMenuItemAccessibleStreamableAccess 10 PL cwiczenia praktyczne cwac10JCheckBox AccessibleJCheckBox6 make a pointCISCO Accessible Theme6access st2008z lab02 tabelejava rmi AccessExceptionJApplet AccessibleJAppletAccessibleContextwięcej podobnych podstron