Бездротові мережі

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Введення
Термін WDS (Wireless Distribution System) розшифровується як «розподілена бездротова система». Якщо говорити спрощено, то дана технологія дозволяє точки доступу для бездротового з'єднання не тільки з бездротовими клієнтами, але і між собою. Бездротові мережі, звані також Wi-Fi-або WLAN (Wireless LAN)-мережі, мають, в порівнянні з традиційними провідними мережами, чималими перевагами, головним з яких, звичайно ж, є простота розгортання.
Так, бездротова мережа не потребує прокладання кабелів (часто вимагає штробления стін); важко оскаржити такі переваги бездротової мережі, як мобільність користувачів в зоні її дії і простота підключення до неї нових користувачів. У той же час бездротові мережі на сучасному етапі їх розвитку не позбавлені серйозних недоліків. Перш за все, це низька, за сьогоднішніми мірками, швидкість з'єднання, яка до того ж серйозно залежить від наявності перешкод і від відстані між приймачем і передавачем; погана масштабованість, а також, якщо мова йде про використання бездротової мережі в приміщеннях, досить обмежений радіус дії мережі.
Один зі способів збільшення радіусу дії бездротової мережі полягає у створенні розподіленої мережі на основі декількох точок бездротового доступу. При створенні таких мереж в домашніх умовах з'являється можливість перетворити всю квартиру в єдину бездротову зону і збільшити швидкість з'єднання незалежно від кількості стін (перешкод) в квартирі.
У цій статті ми детально розповімо про те, як крок за кроком розгорнути і налаштувати розподілену бездротову мережу в домашніх умовах з використанням двох точок бездротового доступу.

Вибір обладнання для бездротової мережі
Є кілька типів бездротових стандартів: 802.11a, 802.11b і 802.11g. У відповідності з цими стандартами існують і різні типи обладнання. Стандарти бездротових мереж сімейства 802.11 відрізняються один від одного перш за все максимально можливою швидкістю передачі. Так, стандарт 802.11b передбачає максимальну швидкість передачі до 11 Мбіт / с, а стандарти 802.11a і 802.11g - максимальну швидкість передачі до 54 Мбіт / с. Крім того, в стандартах 802.11b і 802.11g передбачено використання одного і того ж частотного діапазону - від 2,4 до 2,4835 ГГц, а стандарт 802.11a увазі застосування частотного діапазону від 5,15 до 5,35 ГГц.
Обладнання стандарту 802.11a, в силу використовуваного ним частотного діапазону, не сертифіковане в Росії. Це, звичайно, не заважає застосовувати його в домашніх умовах. Проте купити таке обладнання проблематично. Саме тому надалі ми зосередимося на розгляді стандартів 802.11b і 802.11g.
Слід врахувати, що стандарт 802.11g повністю сумісний зі стандартом 802.11b, тобто стандарт 802.11b є підмножиною стандарту 802.11g, тому в бездротових мережах, заснованих на обладнанні стандарту 802.11g, можуть також працювати клієнти, оснащені бездротовим адаптером стандарту 802.11b. Вірно і зворотне - в бездротових мережах, заснованих на обладнанні стандарту 802.11b, можуть працювати клієнти, оснащені бездротовим адаптером стандарту 802.11b. Втім, у таких змішаних мережах криється один підводний камінь: якщо ми маємо справу із змішаною мережею, тобто з мережею, у якій є клієнти як з бездротовими адаптерами 802.11b, так і з бездротовими адаптерами 802.11g, то всі клієнти мережі будуть працювати за протоколу 802.11b. Більш того, якщо всі клієнти мережі використовують один і той же протокол, наприклад 802.11b, то дана мережа є гомогенною, і швидкість передачі даних в ній вище, ніж в змішаній мережі, де є клієнти як 802.11g, так і 802.11b. Справа в тому, що клієнти 802.11b «не чують» клієнтів 802.11g. Тому для того, щоб забезпечити спільний доступ до середовища передачі даних клієнтів, що використовують різні протоколи, в подібних змішаних мережах точки доступу повинні відпрацьовувати певний механізм захисту. Не вдаючись у подробиці реалізації даних механізмів, відзначимо лише, що в результаті застосування механізмів захисту в змішаних мережах реальна швидкість передачі стає ще менше.
Тому при виборі обладнання для бездротової домашньої мережі варто зупинитися на обладнанні одного стандарту. Протокол 802.11b сьогодні є вже застарілим, та й реальна швидкість передачі даних при використанні даного стандарту може виявитися неприйнятно низьким. Так що оптимальний вибір - обладнання стандарту 802.11g.

Архітектура розподіленої бездротової мережі

Основним елементом будь-якої бездротової мережі є точка доступу. Остання може бути як окремий пристрій, так і бути інтегрованою в бездротової маршрутизатор.
Як ми вже відзначали, основним недоліком бездротової мережі, побудованої на основі однієї точки доступу, є її обмежений радіус дії і яскраво виражена залежність швидкості з'єднання від наявності перешкод і відстані між точкою доступу і бездротових клієнтом мережі. Якщо мова йде про створення бездротової мережі в межах однієї кімнати, то однієї точки доступу буде цілком достатньо. Якщо ж потрібно реалізувати завдання створення бездротової мережі в квартирі, що складається з декількох кімнат, розділених бетонними стінами з арматурою, то однієї точки доступу може виявитися явно недостатньо. Розглянемо типовий приклад двокімнатної квартири з бетонними стінами. Якщо точка доступу встановлена ​​в одній кімнаті, то працювати з цією точкою доступу з сусідньої кімнати (в даному випадку перешкодою є одна бетонна стіна) ще можливо. Проте установка з'єднання з кухні, яка відокремлена від кімнати з точкою доступу двома бетонними стінами, якщо й можливо, то на неприпустимо низькій швидкості.
Для того, що розширити радіус дії бездротової мережі на всю квартиру, найпростіше розгорнути розподілену бездротову мережу на базі двох або більше точок доступу.
Отже, для прикладу розглянемо ситуацію, коли в квартирі (або невеликому офісі) є два стаціонарних комп'ютери й один або кілька ноутбуків, оснащених бездротовими адаптерами, а також дві точки доступу (AP), підключених до стаціонарних комп'ютерів (рис. 1). Потрібно розгорнути розподілену бездротову мережу на основі двох точок доступу з тим, що б об'єднати ресурси всіх комп'ютерів в єдину мережу і, крім того, збільшити швидкість з'єднання між усіма клієнтами мережі. Приклад, що демонструє збільшення радіусу дії бездротової мережі, зображений на рис. 2.
Розгортання розподілених бездротових мереж (WDS) в домашніх умовах - Бездротові мережі - Мережі та інтернет - Програмування, вихідні коди, операційні системи
Рис. 1. Розподілена бездротова мережа на основі двох точок доступу

Розгортання розподілених бездротових мереж (WDS) в домашніх умовах - Бездротові мережі - Мережі та інтернет - Програмування, вихідні коди, операційні системи
Рис. 2. Збільшення радіусу дії бездротової мережі за рахунок використання двох точок доступу
Розглянута нами архітектура розподіленої бездротової мережі має ще й ту перевагу, що дозволяє об'єднати в бездротову мережу стаціонарні ПК, не оснащені бездротовими адаптерами. У даному випадку замість бездротових адаптерів виступають точки доступу, до яких підключені стаціонарні ПК.
Якщо мова йде не про квартиру, а про невеликому офісі, то в якості комп'ютерів ПК # 1 і ПК # 2 можуть виступати провідні сегменти мережі. Тоді дві точки доступу, що функціонують в режимі бездротових мостів, дозволяють з'єднувати один з одним два бездротових сегмента мережі бездротовим чином.
Отже, після того, як архітектура розподіленої бездротової мережі визначена, розглянемо приклад її практичної реалізації. Однак, перш ніж переходити до розгляду конкретних налаштувань точок доступу, необхідно визначитися з тим, які саме точки доступу потрібні, з тим, щоб на їх основі можна було створювати розподілену бездротову мережу
За останні кілька років бездротові мережі (WLAN) отримали широке поширення в усьому світі. І якщо раніше мова йшла переважно про використання бездротових мереж в офісах і хот-спот, то тепер вони широко використовуються і в домашніх умовах, і для розгортання мобільних офісів (в умовах відряджень). Спеціально для домашніх користувачів і невеликих офісів продаються точки бездротового доступу та бездротові маршрутизатори класу SOHO, а для мобільних користувачів - кишенькові бездротові маршрутизатори. Однак, приймаючи рішення про перехід до бездротової мережі, не варто забувати, що на сьогоднішньому етапі їх розвитку вони мають одне вразливе місце. Мова йде про безпеку бездротових мереж.
«Та скільки можна про одне й те ж! Набридло, вже. Досить нас лякати всякими страшилками », - обуриться багато користувачів. Так, дійсно, проблеми безпеки бездротових мереж приділяється чимала увага і в Інтернеті, і в технічній пресі. Та й самі протоколи бездротового зв'язку спочатку наділені засобами забезпечення безпеки. Але чи так вони надійні, і чи можна на них покладатися?
У цій статті ми розповімо про те, як за кілька хвилин можна зламати «захищену» бездротову мережу і стати її несанкціонованим, але повноправним користувачем. Однак нам не хотілося б, щоб ця стаття розглядалася як посібник для початківців хакерів. Швидше, навпаки - за результатами даної статті можна буде зробити деякі висновки про те, як підвищити безпеку бездротової мережі і ускладнити завдання зловмисника. Адже хто не вміє зламувати мережі, той і не знає, як їх захищати. А тому й почнемо ми саме з того, що навчимося зламувати. Отже, поїхали ...

Коротко про засоби безпеки бездротових мереж

Будь-яка бездротова мережа складається як мінімум з двох базових компонентів - точки бездротового доступу і клієнта бездротової мережі (режим ad-hoc, при якому клієнти бездротової мережі спілкуються один з одним безпосередньо без участі точки доступу, ми розглядати не будемо). Стандартами бездротових мереж 802.11a/b/g передбачається кілька механізмів забезпечення безпеки, до яких відносяться різні механізми аутентифікації користувачів і реалізація шифрування при передачі даних.

Протокол WEP

Всі сучасні бездротові пристрої (точки доступу, бездротові адаптери і маршрутизатори) підтримують протокол безпеки WEP (Wired Equivalent Privacy), який був спочатку закладений в специфікацію бездротових мереж IEEE 802.11. Даний протокол є свого роду аналогом провідний безпеки (в усякому разі, розшифровується він саме так), проте реально ніякого еквівалентного провідним мережам рівня безпеки він, звичайно ж, не надає.
Протокол WEP дозволяє шифрувати потік переданих даних на основі алгоритму RC 4 з ключем розміром 64 або 128 біт.
Дані ключі мають так звану статичну складову довжиною від 40 до 104 біт і додаткову динамічну складову розміром 24 біта, звану вектором ініціалізації (Initialization Vector, IV).
На найпростішому рівні процедура WEP-шифрування виглядає наступним чином: спочатку передані в пакеті дані перевіряються на цілісність (алгоритм CRC-32), після чого контрольна сума (integrity check value, ICV) додається в службове поле заголовка пакету. Далі генерується 24-бітний вектор ініціалізації, (IV) і до нього додається статичний (40-або 104-бітовий) секретний ключ. Отриманий таким чином 64-або 128-бітний ключ і є вихідним ключем для генерації псевдовипадкового числа, що використовується для шифрування даних. Далі дані змішуються (шифруються) за допомогою логічної операції XOR з псевдовипадковою ключовою послідовністю, а вектор ініціалізації додається в службове поле кадру. Ось, власне, і все.
Протокол безпеки WEP передбачає два способи аутентифікації користувачів: Open System (відкрита) і Shared Key (загальна). При використанні відкритої аутентифікації ніякої аутентифікації, власне, і не існує, тобто будь-який користувач може отримати доступ в бездротову мережу. Однак навіть при використанні відкритої системи допускається використання WEP-шифрування даних.

Протокол WPA

Як буде показано трохи пізніше, протокол WEP має ряд серйозних недоліків і не є для зломщиків труднопреодолімим перешкодою. Тому в 2003 році був представлений такий стандарт безпеки - WPA (Wi-Fi Protected Access). Головною особливістю цього стандарту є технологія динамічної генерації ключів шифрування даних, побудована на базі протоколу TKIP (Temporal Key Integrity Protocol), що представляє собою подальший розвиток алгоритму шифрування RC 4. За протоколом TKIP мережеві пристрої працюють з 48-бітовим вектором ініціалізації (на відміну від 24-бітового вектора WEP) та реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів. У протоколі TKIP передбачена генерація нового 128-бітного ключа для кожного переданого пакета. Крім того, контрольні криптографічні суми в WPA розраховуються за новим методом під назвою MIC (Message Integrity Code). У кожен кадр тут міститься спеціальний восьмибайтових код цілісності повідомлення, перевірка якого дозволяє відбивати атаки із застосуванням підроблених пакетів. У підсумку виходить, що кожен переданий по мережі пакет даних має власний унікальний ключ, а кожне пристрій бездротової мережі наділяється динамічно змінним ключем.
Крім того, протокол WPA підтримує шифрування за стандартом AES (Advanced Encryption Standard), тобто за вдосконаленим стандарту шифрування, який відрізняється більш стійким криптоалгоритмом, ніж це реалізовано в протоколах WEP і TKIP.
При розгортанні бездротових мереж в домашніх умовах або невеликих офісах зазвичай використовується варіант протоколу безпеки WPA на основі загальних ключів - WPA-PSK (Pre Shared Key). Надалі ми будемо розглядати тільки варіант WPA-PSK, не торкаючись варіантів протоколу WPA, орієнтованих на корпоративні мережі, де авторизація користувачів проводиться на окремому RADIUS-сервері.
При використанні WPA-PSK в настройках точки доступу і профілях бездротового з'єднання клієнтів вказується пароль довжиною від 8 до 63 символів.

Фільтрація MAC-адрес

Фільтрація MAC-адрес, яка підтримується всіма сучасними точками доступу і бездротовими маршрутизаторами, хоча і не є складовою частиною стандарту 802.11, тим неї менш, як вважається, дозволяє підвищити рівень безпеки бездротової мережі. Для реалізації цієї функції в настройках точки доступу створюється таблиця MAC-адрес бездротових адаптерів клієнтів, авторизованих для роботи в даній мережі.

Режим прихованого ідентифікатора мережі SSID

Ще один запобіжний захід, яку часто використовують в бездротових мережах - це режим прихованого ідентифікатора мережі. Кожній бездротової мережі призначається свій унікальний ідентифікатор (SSID), який представляє собою назву мережі. Коли користувач намагається увійти в мережу, то драйвер бездротового адаптера насамперед сканує ефір на наявність в ній бездротових мереж. При використанні режиму прихованого ідентифікатора (як правило, цей режим називається Hide SSID) мережа не відображається у списку доступних, і підключитися до неї можна тільки в тому випадку, якщо, по-перше, точно відомий її SSID, і, по-друге, заздалегідь створений профіль підключення до цієї мережі.

Злом бездротової мережі з протоколом WEP

Щоб у читача не склалося враження, що перерахованих засобів захисту цілком достатньо, щоб не побоюватися непрошених гостей, поспішимо його розчарувати. І почнемо ми з інструкції по злому бездротових мереж стандарту 802.11 b / g на базі протоколу безпеки WEP.
Власне, утиліт, спеціально розроблених для злому таких мереж і доступних в Інтернеті, предостатньо. Правда, є одне «але». Майже всі вони «заточені» під Linux-системи. Власне, з точки зору просунутого користувача - це не тільки не перешкода, але й навпаки. А ось звичайні користувачі операційна система Linux використовується рідко, тому ми вирішили обмежитися розглядом утиліт, підтримуваних системою Windows XP.
Отже, для злому мережі нам, окрім ноутбука з бездротовим адаптером, буде потрібно утиліта aircrack 2.4, яку можна знайти у вільному доступі в Інтернеті.
Дана утиліта поставляється відразу в двох варіантах: під Linux і під Windows, тому нас будуть цікавити тільки ті файли, які розміщені в директорії aircrack-2.4 \ win 32.
У цій директорії є три невеликих утиліти (виконуваних файлів): airodump.exe, aircrack.exe і airdecap.exe.
Перша утиліта призначена для перехоплення мережевих пакетів, друга - для їх аналізу і отримання пароля доступу і третя - для розшифровки перехоплених мережевих файлів.
Звичайно ж, не все так просто, як може здатися. Справа в тому, що всі подібні програми «заточені» під конкретні моделі чіпів, на базі яких побудовані мережеві адаптери. Тобто не факт, що обраний довільно бездротової адаптер виявиться сумісний з програмою aircrack-2.4. Більш того, навіть при використанні сумісного адаптера (список сумісних адаптерів, а точніше - чіпів бездротових адаптерів, можна знайти в документації до програми) доведеться повозитися з драйверами, замінивши стандартний драйвер від виробника мережевого адаптера на спеціалізований драйвер під конкретний чіп. Приміром, в ході тестування ми з'ясували, що стандартний бездротової адаптер Intel PRO Wireless 2200 BG, який є складовою частиною багатьох ноутбуків на базі технології Intel Centrino, просто не сумісний з даною програмою при використанні ОС Windows XP (правда, він підтримується при використанні Linux -версії програми). У підсумку ми зупинили свій вибір на бездротовому PCMCIA-адаптер Gigabyte GN-WMAG на базі чіпа Atheros. При цьому сам бездротової адаптер встановлювався як Atheros Wireless Network Adapter з драйвером 3.0.1.12.
Сама процедура злому бездротової мережі досить проста. Починаємо з запуску утиліти airodump.exe, яка є мережевим сніффер для перехоплення пакетів. При запуску програми відкриється діалогове вікно, в якому потрібно вказати бездротової мережевий адаптер (Network interface index number), тип чіпа мережевого адаптера (Network interface type (o / a)), номер каналу бездротового зв'язку (Channel (s): 1 to 14, 0 = all) (якщо номер канал невідомий, то можна сканувати всі канали). Також задається ім'я вихідного файлу, в якому зберігаються перехоплені пакети (Output filename divfix) і вказується, чи потрібно захоплювати всі пакети цілком (cap-файли) або ж тільки частина пактів з векторами ініціалізації (ivs-файли) (Only write WEP IVs (y / n)). При використанні WEP-шифрування для підбору секретного ключа цілком достатньо сформувати тільки ivs-файл. За замовчуванням ivs-або з ap-файли створюються в тій же директорії, що і сама програма airodump.
Після налаштування всіх опцій утиліти airodump відкриється інформаційне вікно, в якому відображається інформація про виявлені точках бездротового доступу, інформація про клієнтів мережі і статистика перехоплених пакетів.
Pic 2
Інформаційне вікно утиліти airodump
Якщо точок доступу кілька, статистика буде видаватися по кожній з них
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Стаття
38.3кб. | скачати


Схожі роботи:
Бездротові локальні мережі Wlan wi fi
Бездротові локальні мережі Wlan wi-fi
Комп ютерні мережі класифікація протоколи послуги локальні та глобальні мережі
Проектування локальної мережі для робочих місць на базі мережі Ethernet
Аналіз проблем інформаційної безпеки в комп`ютерній мережі організації підключеної до мережі Інтернтет
Безпека праці при виконанні робіт в каналізаційній мережі мережі газопостачання колодязях ємностях
Налаштування локальної мережі і підключення до мережі інтернет для Windows XP і Windows 7
Моделювання мережі
Нейронні мережі 2
© Усі права захищені
написати до нас