Wireless Hacking. Edycja polska.pdf

(1197 KB) Pobierz
Wireless Hacking. Edycja polska
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Wireless Hacking.
SPIS TRECI
Edycja polska
KATALOG KSI¥¯EK
Autorzy: Lee Barken i inni
T³umaczenie: Adam Jarczyk
ISBN: 83-7361-794-9
Tytu³ orygina³ u: Wireless Hacking
Format: B5, stron: 328
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Odkryj nieznane mo¿liwoci urz¹dzeñ do budowania sieci bezprzewodowych
• Zaprojektuj sieci bezprzewodowe
• Poznaj rodzaje urz¹dzeñ dostêpowych
• Naucz siê monitorowaæ dzia³anie sieci
• Modyfikuj i dostosuj sprzêt sieciowy
Sieci bezprzewodowe staj¹ siê coraz popularniejsze. Producenci sprzêtu przecigaj¹ siê
we wprowadzaniu na rynek coraz nowszych i prostszych w obs³udze urz¹dzeñ.
Wszystkie te urz¹dzenia posiadaj¹ jednak podstawow¹ wadê — s¹ projektowane pod
k¹tem mo¿liwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób
odbiegaj¹cy od tego, czego — zdaniem ich producentów — mo¿e oczekiwaæ u¿ytkownik.
Na szczêcie jednak istniej¹ ludzie, którzy nie obawiaj¹ siê rozkrêcania takich urz¹dzeñ
i modyfikowania ich tak, aby spe³nia³y nieco wy¿sze oczekiwania, stawiane przez
u¿ytkowników sieci bezprzewodowych.
Jeli chcesz zostaæ kim takim i jeste ciekawy, jak mo¿na wycisn¹æ maksimum
mo¿liwoci z urz¹dzeñ sieci bezprzewodowej, przeczytaj ksi¹¿kê „Wireless hacking.
Edycja polska”. Dowiesz siê z niej, jak projektowaæ i instalowaæ sieci bezprzewodowe,
jak modyfikowaæ urz¹dzenia dostêpowe, wyposa¿aj¹c je w pozornie niedostêpne dla
nich funkcje, i jak budowaæ urz¹dzenia sieciowe zasilane energi¹ s³oneczn¹. Nauczysz
siê konfigurowaæ systemy operacyjne urz¹dzeñ bezprzewodowych, instalowaæ anteny
i poprawiaæ osi¹gi urz¹dzeñ sieciowych.
• Projektowanie sieci bezprzewodowych
• Bezpieczeñstwo transmisji w sieciach bezprzewodowych
• Punkty dostêpowe
• Systemy operacyjne dla urz¹dzeñ sieciowych
• Monitorowanie dzia³ania sieci
• Instalowanie anten
• Zasilanie s³oneczne dla punktów dostêpowych
Wykorzystaj wiadomoci z tej ksi¹¿ki do stworzenia
idealnej sieci bezprzewodowej
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
91741404.001.png 91741404.002.png 91741404.003.png 91741404.004.png
Spis treci
Przedmowa......................................................................................17
Wstp .............................................................................................19
Cz I Wprowadzenie................................................................21
Rozdział 1. Krótki przegld Wi-Fi........................................................................23
Wprowadzenie do Wi-Fi ................................................................................................. 23
Historia i podstawy 802.11.............................................................................................. 24
Litery i literki IEEE................................................................................................... 25
802.11b...............................................................................................................25
802.11a ...............................................................................................................26
802.11g ...............................................................................................................27
Tryby ad hoc i infrastrukturalny................................................................................ 28
Ł*czenie z punktem dost,pu...............................................................................28
Przepisy FCC ............................................................................................................ 31
Przepisy FCC i IEEE ..........................................................................................32
Dlaczego Wi-Fi? ............................................................................................................. 33
Zalety dla wła3cicieli nieruchomo3ci ........................................................................ 34
Zalety dla ochotników............................................................................................... 35
Konsekwencje społeczne........................................................................................... 35
Bezpiecze8stwo s*siedzkich sieci bezprzewodowych............................................... 36
Ka9dy komputer musi by: chroniony .................................................................37
Odpowiedzialno3: prawna..................................................................................38
Ochrona s*siedztwa ............................................................................................38
Podsumowanie ................................................................................................................ 39
Rozdział 2. SoCalFreeNet.org
— budowanie du(ych ssiedzkich sieci bezprzewodowych.................41
Wprowadzenie................................................................................................................. 41
Wireless Distribution System (WDS).............................................................................. 42
Ł*cza 5 GHz.................................................................................................................... 43
Urz*dzenia klienckie....................................................................................................... 44
Konkurencja wobec firm telefonicznych i kablowych..................................................... 46
Wyposa9anie barów kawowych i sklepów...................................................................... 47
Jak zaanga9owa: u9ytkowników?................................................................................... 48
Podsumowanie ................................................................................................................ 49
 
4
Wireless Hacking. Edycja polska
Rozdział 3. Bezpiecze.stwo sieci bezprzewodowej..............................................51
Wprowadzenie................................................................................................................. 51
Portal przechwytuj*cy ..................................................................................................... 53
Przygotowania........................................................................................................... 53
Struktura sieci nastawiona na bezpiecze8stwo....................................................54
Wybór sprz,tu i oprogramowania dla portalu przechwytuj*cego .......................55
Instalacja portalu przechwytuj*cego ......................................................................... 58
Pisanie własnych warunków 3wiadczenia usług .................................................59
Grafika w portalu przechwytuj*cym...................................................................61
Budowanie VPN z PPTP................................................................................................. 63
Przygotowania........................................................................................................... 64
Instalacja VPN .......................................................................................................... 64
Konfiguracja u9ytkowników sieci............................................................................. 68
Edukacja u9ytkowników sieci bezprzewodowej.............................................................. 72
Przygotowania........................................................................................................... 72
Pocz*tek i koniec ...................................................................................................... 73
Inne metody.....................................................................................................................74
Cz II Projekty.........................................................................75
Rozdział 4. Bezprzewodowe punkty dostpowe...................................................77
Wprowadzenie................................................................................................................. 77
Wi-Fi i Linux...................................................................................................................77
Przeprogramowanie................................................................................................... 78
Linksys WRT54g...................................................................................................... 78
Sveasoft...............................................................................................................79
NewBroadcom ....................................................................................................87
HyperWRT..........................................................................................................88
eWRT..................................................................................................................88
Wifi-box..............................................................................................................90
Batbox.................................................................................................................92
OpenWRT...........................................................................................................93
Niedostatki WRT54g ................................................................................................ 93
Komputery jednopłytowe Soekris ................................................................................... 93
net4501...................................................................................................................... 94
net4511...................................................................................................................... 94
net 4521..................................................................................................................... 96
net4526...................................................................................................................... 97
net4801...................................................................................................................... 97
Akcesoria Soekris...................................................................................................... 98
Punkt dost,powy 802.11a Proxim 8571.......................................................................... 99
Przygotowanie do przeróbki.................................................................................... 101
Przeróbka ................................................................................................................ 101
Zagl*damy pod mask,. Jak to działa?..................................................................... 105
Podsumowanie .............................................................................................................. 110
Rozdział 5. Klienckie bezprzewodowe urzdzenia dostpowe.............................111
Wprowadzenie............................................................................................................... 111
Notebooki...................................................................................................................... 111
Karty PCMCIA ....................................................................................................... 112
Karty Mini-PCI....................................................................................................... 112
Komputery biurkowe..................................................................................................... 113
Karty PCI................................................................................................................ 114
Urz*dzenia USB...................................................................................................... 114
Mosty Ethernet........................................................................................................ 116
Spis treci
5
PDA............................................................................................................................... 117
Compact Flash......................................................................................................... 117
Karty Secure Digital IO........................................................................................... 117
Polowanie na sieci bezprzewodowe .............................................................................. 119
Do czego jest potrzebny WarDriving? .................................................................... 119
Przygotowania......................................................................................................... 120
Wyposa9enie wymagane...................................................................................120
Oprogramowanie do WarDriving......................................................................121
Wyposa9enie opcjonalne ..................................................................................122
Etyka WarDriving................................................................................................... 125
Inne zasoby.................................................................................................................... 126
Cz III Projekty programistyczne .............................................127
Rozdział 6. Systemy operacyjne dla urzdze. bezprzewodowych........................129
Wprowadzenie............................................................................................................... 129
m0n0wall — pot,9na, elegancka, prosta....................................................................... 131
Przygotowania......................................................................................................... 132
m0n0wall w standardowym PC ........................................................................132
m0n0wall w komputerze jednopłytowym (SBC)..............................................133
Inne ustawienia konfiguracji.............................................................................134
Instalacja ................................................................................................................. 134
Pobieranie najnowszej wersji............................................................................134
Tworzenie płyty CD-ROM pod Windows ........................................................135
Nagrywanie karty Compact Flash pod Windows..............................................136
Instalacja standardowego PC ............................................................................138
Instalacja komputera jednopłytowego...............................................................141
Konfiguracja m0n0wall.....................................................................................144
Zagl*damy pod mask,............................................................................................. 156
Dystrybucja Pebble — pot,9na, surowa, kompletna ..................................................... 157
Przygotowania......................................................................................................... 158
Instalacja ................................................................................................................. 159
Tworzenie startowego CD i uruchomienie systemu Knoppix...........................159
Konfiguracja czytnika Compact Flash..............................................................161
Formatowanie karty Compact Flash .................................................................162
Pobieranie Pebble .............................................................................................164
Kopiowanie Pebble na kart, CF........................................................................164
Uruchamianie Pebble........................................................................................165
Konfiguracja Pebble..........................................................................................166
Zagl*damy pod mask,............................................................................................. 168
Rozdział 7. Monitorowanie sieci.......................................................................169
Wprowadzenie............................................................................................................... 169
Obsługa SNMP.............................................................................................................. 170
Przygotowania......................................................................................................... 170
Konfiguracja............................................................................................................ 171
Zagl*damy pod mask,. Jak to działa?..................................................................... 173
Getif — eksploracja SNMP w Microsoft Windows ...................................................... 173
Przygotowania......................................................................................................... 174
Działanie programu................................................................................................. 174
Pobieranie informacji o interfejsach urz*dzenia ...............................................175
Eksploracja identyfikatorów OID SNMP .........................................................176
Wykresy danych ...............................................................................................177
Zagl*damy pod mask,. Jak to działa?..................................................................... 178
6
Wireless Hacking. Edycja polska
STG — wykresy SNMP dla Microsoft Windows.......................................................... 179
Przygotowania......................................................................................................... 180
Działanie programu................................................................................................. 180
Zagl*damy pod mask,. Jak to działa?..................................................................... 182
Cacti — bogactwo wykresów dla sieci.......................................................................... 183
Przygotowania......................................................................................................... 184
Apache..............................................................................................................184
PHP...................................................................................................................184
Perl....................................................................................................................184
RRDTool...........................................................................................................185
MySQL .............................................................................................................185
Cacti..................................................................................................................185
Instalacja ................................................................................................................. 185
Instalacja Apache..............................................................................................186
Instalacja PHP...................................................................................................187
Instalacja Perla..................................................................................................190
Instalacja RRDTool ..........................................................................................190
Instalacja MySQL-a..........................................................................................190
Inne ustawienia .................................................................................................191
Instalacja Cactid i Cacti ....................................................................................192
Zbieranie danych w Cacti .................................................................................196
Zagl*damy pod mask,. Jak to działa?..................................................................... 201
Dodatkowe Mródła informacji........................................................................................ 202
Rozdział 8. Tanie rozwizania komercyjne ........................................................203
Wprowadzenie............................................................................................................... 203
Sputnik .......................................................................................................................... 203
Punkty dost,powe Sputnik...................................................................................... 204
Sputnik Control Center ........................................................................................... 206
Funkcje systemu Sputnik ........................................................................................ 206
Captive Portal ...................................................................................................206
Pre-Paid Module ...............................................................................................209
Rewolucja ............................................................................................................... 210
Sveasoft......................................................................................................................... 211
MikroTik ....................................................................................................................... 213
Podsumowanie .............................................................................................................. 215
Rozdział 9. Sieci kratowe ................................................................................217
Wprowadzenie............................................................................................................... 217
Przygotowania......................................................................................................... 219
Podstawowe definicje.................................................................................................... 219
Wireless Distribution System.................................................................................. 222
Przykłady z 9ycia........................................................................................................... 224
BelAir Networks ..................................................................................................... 224
Sieci kratowe LocustWorld..................................................................................... 224
Podsumowanie .............................................................................................................. 225
Dodatkowe Mródła w sieci ............................................................................................. 226
Cz IV Anteny i obudowy do u$ytku na zewn%trz budynków.......227
Rozdział 10.Anteny ..........................................................................................229
Wprowadzenie............................................................................................................... 229
Na pocz*tek — podstawowe poj,cia i definicje............................................................ 230
Przepisy FCC .......................................................................................................... 235
Tłumienie w kablach, zł*czach i materiałach....................................................237
Uziemienie i ochrona odgromowa systemu............................................................. 239
Zgłoś jeśli naruszono regulamin