Professional Documents
Culture Documents
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Wireless Hacking.
Edycja polska
Autorzy: Lee Barken i inni
Tumaczenie: Adam Jarczyk
ISBN: 83-7361-794-9
Tytu oryginau: Wireless Hacking
Format: B5, stron: 328
Spis treci
Przedmowa...................................................................................... 17
Wstp ............................................................................................. 19
Cz I
Wprowadzenie................................................................21
Rozdzia 2. SoCalFreeNet.org
budowanie duych ssiedzkich sieci bezprzewodowych ................. 41
Wprowadzenie................................................................................................................. 41
Wireless Distribution System (WDS).............................................................................. 42
cza 5 GHz.................................................................................................................... 43
Urzdzenia klienckie ....................................................................................................... 44
Konkurencja wobec firm telefonicznych i kablowych..................................................... 46
Wyposaanie barw kawowych i sklepw ...................................................................... 47
Jak zaangaowa uytkownikw? ................................................................................... 48
Podsumowanie ................................................................................................................ 49
Cz II
Projekty.........................................................................75
Spis treci
5
PDA............................................................................................................................... 117
Compact Flash......................................................................................................... 117
Karty Secure Digital IO........................................................................................... 117
Polowanie na sieci bezprzewodowe .............................................................................. 119
Do czego jest potrzebny WarDriving? .................................................................... 119
Przygotowania......................................................................................................... 120
Wyposaenie wymagane................................................................................... 120
Oprogramowanie do WarDriving...................................................................... 121
Wyposaenie opcjonalne .................................................................................. 122
Etyka WarDriving ................................................................................................... 125
Inne zasoby.................................................................................................................... 126
Spis treci
7
Antena z puszki po kawie.............................................................................................. 240
Przygotowania......................................................................................................... 240
Monta .................................................................................................................... 241
Zagldamy pod mask. Jak to dziaa? ..................................................................... 243
Rozwizywanie typowych problemw z antenami ................................................. 243
Przyszo anten ............................................................................................................ 244
Podsumowanie .............................................................................................................. 245
Rozdzia 12. Punkty dostpowe i repeatery zasilane energi soneczn ............... 271
Wprowadzenie............................................................................................................... 271
Przygotowania......................................................................................................... 272
Kalkulacja zapotrzebowania na energi ............................................................ 272
Wybr akumulatora .......................................................................................... 274
Wybr baterii sonecznej .................................................................................. 276
Budowa ................................................................................................................... 280
Konstrukcja mechaniczna ................................................................................. 281
Bateria soneczna .............................................................................................. 281
Instalacja elektryczna........................................................................................ 283
Elektronika........................................................................................................ 287
Zagldamy pod mask. Jak to dziaa? ..................................................................... 288
Akumulatory ..................................................................................................... 289
Bateria soneczna .............................................................................................. 289
Dodatki .......................................................................................291
Dodatek A Przerbki urzdze 802.11 ............................................................. 293
Wprowadzenie............................................................................................................... 293
Przerbki bezprzewodowych kart sieciowych PCMCIA
dodajemy zcze anteny zewntrznej ..................................................................... 294
Przygotowania......................................................................................................... 295
Przerbka ................................................................................................................ 296
Zdjcie obudowy............................................................................................... 297
Przeniesienie kondensatora ............................................................................... 298
Przytwierdzenie nowego zcza ........................................................................ 299
Zagldamy pod mask. Jak to dziaa? ..................................................................... 300
OpenAP (Instant802) przeprogramowanie punktu dostpowego na Linuksa ........... 300
Przygotowania......................................................................................................... 301
Rozdzia 3.
Bezpieczestwo
sieci bezprzewodowej
W tym rozdziale:
Portal przechwytujcy
Budowanie VPN z PPTP
Edukacja uytkownikw sieci bezprzewodowej
Inne metody
Wprowadzenie
W SoCalFreeNet projektujemy sieci bezprzewodowe jako miejsca, w ktrych ludzie
z ssiedztwa mog odpocz i przespacerowa si po WWW. Bezpieczne przegldanie
stron WWW w sieci bezprzewodowej tworzy atmosfer wsplnoty, podobnie jak park
miejski. Nasza grupa czsto uywa analogii do parku, aby wyrazi cele dziaa przy
budowaniu i utrzymywaniu sieci.
Stworzylimy ssiedzk sie bezprzewodow, aby pozwoli zwykym ludziom na czenie si z Internetem za pomoc podstawowych urzdze bezprzewodowych. Nacisk na
to, by trzyma si podstaw, umoliwia korzystanie z sieci najrnorodniejszym uytkownikiem, od elity technicznej a po babcie i dziadkw majcych po raz pierwszy
w yciu kontakt z Sieci. Nowi uytkownicy sieci bezprzewodowej mog wchon
tylko ograniczon ilo wiadomoci, zanim przytoczy ich technologia, wic staramy
si, by dla takich uytkownikw zoono zabezpiecze miaa okrelone granice.
Bezpieczestwo sieci bezprzewodowych oczywicie sprawia pewne problemy. Bior
si one przede wszystkim z fizycznej natury sygnaw bezprzewodowych. Sygnay
komputerowe przesyane tradycyjnymi sieciami kablowymi rozchodz si w sposb
o wiele bardziej kontrolowany, sterowany przez przeczniki, routery i zapory, ktre
graj w sieci rol odwiernych. W przeciwiestwie do nich nasze sieci bezprzewodowe
rzucaj pakietami we wszystkie strony; pakiet zatrzymuje si dopiero wtedy, gdy
Cz I Wprowadzenie
52
poziom sygnau spadnie w kocu na tyle, by inne urzdzenia nie mogy sysze naszego
sygnau. Czue odbiorniki pozwalaj nieraz odbiera sygnay z sieci bezprzewodowych
z odlegoci kilku kilometrw (jeden z naszych uytkownikw zbudowa z urzdze
Linksys na pustyni cze o dugoci ponad 20 kilometrw bez dodatkowego wzmacniania sygnaw). Oznacza to jednoczenie, e kto moe prbowa podsuchiwa nasz
sie z duej odlegoci.
Tacy podsuchiwacze przypominaj nam o starej prawdzie, e jedni ludzie korzystaj
z techniki (bezprzewodowej) do osigania pozytywnych celw, a inni bd uywa
naszej sieci do negatywnych dziaa. Tacy niegodziwi uytkownicy czsto mog stwarza problemy innym ludziom i architektom naszej bezprzewodowej spoecznoci. I podobnie jak w parku, musimy podj odpowiednie dziaania, by wsplne dobro pozostao
czyste wic musimy pozbiera mieci.
Uytkownicy o zych zamiarach mog stwarza problemy, oglnie mwic, na trzy
sposoby:
atakujc innych uytkownikw w lokalnej sieci,
atakujc uytkownikw lub komputery w Internecie,
popeniajc przestpstwa w naszej sieci ssiedzkiej.
53
Portal przechwytujcy
Groba spraw sdowych jest jedn z najwikszych barier w tworzeniu bezpiecznych
sieci oglnodostpnych. Poza kwestiami prawnymi sieci stawiaj wiele wyzwa zwizanych z bezpieczestwem. Wprawdzie opisane tu zabezpieczenia rozwizuj wiele
problemw i skracaj list zagroe, lecz rodki te s skuteczne tylko wtedy, gdy spoeczno uytkownikw z nich korzysta. Wielu uytkownikw chce si po prostu jak
najszybciej poczy z Internetem i cakowicie ignoruje bezpieczestwo. Ta ignorancja
jest inspiracj dla starego amerykaskiego powiedzenia: Mona zaprowadzi konia
do wody, lecz nie mona zmusi go do picia.
Idea portalu przechwytujcego bierze si z kwestii prawnych zwizanych z uytkowaniem sieci bezprzewodowych. Poza zwikszeniem bezpieczestwa portal jest wygodnym narzdziem do dostarczania informacji i wskazwek spoecznoci uytkownikw.
Narzdzie to siedzi po prostu w poczeniu z Internetem i przechwytuje pierwsze poczenie z WWW. Gdy nadchodzi pierwsze danie poczenia od uytkownika, portal
przechwytujcy kieruje uytkownika do strony zawierajcej owiadczenie o odpowiedzialnoci prawnej i wytyczne dla uytkownikw. Ta strona, czsto nazywana w literaturze Terms of Service (ToS zasady wiadczenia usugi), jest podstaw umowy
prawnej spoecznoci sieci z uytkownikiem. Tutaj uytkownik moe przeczyta o zagadnieniach bezpieczestwa w sieci. SoCalFreeNet wykorzystuje t stron do zachcania uytkownikw, by podejmowali dziaania zapobiegawcze i uywali pewnych bardziej zaawansowanych funkcji zabezpiecze, ktre udostpniamy.
Warto wiedzie odpowiedzialno prawna
Udostpnianie swobodnego dostpu do sieci bezprzewodowej ma pewne implikacje prawne. Ochrona spoecznoci przed wytoczeniem sprawy sdowej jest wanym
zastosowaniem technologii portalu przechwytujcego. Portal ten suy te jako wane narzdzie edukacyjne uwiadamiajce uytkownikw o bezpieczestwie i wasnej
odpowiedzialnoci w tej kwestii.
Przygotowania
Wiele funkcji opisanych w tym rozdziale wykorzystuje zapor sieciow open source
o nazwie m0n0wall (zapora ta bdzie dokadniej omwiona w rozdziale 6.). Zesp
m0n0wall tworz programici, ktrzy zebrali si, aby zbudowa system w nowym stylu
z wygodnym, opartym na WWW mechanizmem konfiguracji. Interfejs graficzny uatwia konfiguracj portalu przechwytujcego m0n0wall i wirtualnych sieci prywatnych
(VPN Virtual Private Network) opartych na protokole PPTP (Point-to-Point Tunneling Protocol). PPTP-VPN suy jako zaszyfrowany tunel, ktrego uytkownicy mog
uywa, by chroni si przed podsuchiwaniem za strony innych uytkownikw sieci.
Pokaemy, jak wykorzysta obie funkcje do zwikszenia bezpieczestwa naszej ssiedzkiej sieci bezprzewodowej.
Przygotowania sieci do zainstalowania portalu przechwytujcego wymagaj trzech
krokw:
Cz I Wprowadzenie
54
Taka struktura sieci chroni czonkw spoecznoci lokalnej, ktrzy udostpniaj sie
ssiedzk. Serwer m0n0wall suy jako portal przechwytujcy i koncentrator VPN PPTP
dla klientw bezprzewodowych. Punkt dostpowy Cisco suy jako proste radio dostpowe dla klientw. Po kupieniu tego konkretnego urzdzenia Cisco 1120 zdalimy sobie
spraw, e nie pozwala ono podczy anteny zewntrznej. Dobudowalimy wic zaraz
55
Wszystkie zewntrzne poczenia musz by zabezpieczone przed wpywami atmosferycznymi. Woda moe przedostawa si do zczy i powodowa z upywem czasu
straty sygnau. Istnieje wiele rnych opinii co do poprawnych technik zabezpieczania
sprztu przed wpywami atmosferycznymi. Pod poniszym adresem zostaa opisana
jedna z moliwych: www.qsl.net/n9zia/wireless/sealing_andrews_connectors.html.
Modyfikacja sprztu przez dodanie zcza zewntrznej anteny powoduje utrat gwarancji Cisco. Ten konkretnie model punktu dostpowego spenia nasze wymogi co
do mocy wyjciowej, lecz nie pozwala podczy anteny zewntrznej tak szczerze
mwic, chcielimy po prostu sprawdzi, czy moemy to zrobi.
Cz I Wprowadzenie
56
Jak wida, urzdzenia te maj wiele funkcji maego komputera upakowanych do maego pudeka. Pozwalaj nam korzysta z zaawansowanych rozwiza, wymagajc zarazem minimum miejsca i energii. Dla tej konkretnie implementacji wybralimy net4801.
Wiksza moc przerobowa tego urzdzenia pozwala nam poradzi sobie z dodatkowym obcieniem powodowanym przez usug PPTP-VPN omwion w dalszej czci
rozdziau. Rysunki 3.2 i 3.3 przedstawiaj widok urzdzenia z zewntrz i od rodka.
Wicej informacji o sprzcie Soekris zawiera rozdzia 4.
Rysunek 3.2.
Widoki z zewntrz
Rysunek 3.3.
Widok wntrza
Po dokonaniu wyboru sprztu wybr oprogramowania by ju atwy. Poniewa zdecydowalimy si na komputer jednopytowy, skupilimy si na Pebble (omwionym
dokadniej w rozdziale 6.) i m0n0wall. Obie dystrybucje obsuguj portale przechwytujce. Pebble zawiera NoCat, podczas gdy autorzy m0n0wall napisali wasny portal.
Pebble to sympatyczna dystrybucja Debiana zawierajca sterowniki HostAP, serwer
DHCP (Dynamic Host Configuration Protocol), serwer DNS, serwer WWW i oczywicie SSH. Autorzy m0n0wall poszli drog zapory sieciowej i zdecydowali si na obsug routingu, NAT, DHCP, IPSec/PPTP, buforowania DNS, DynDNS, SNMP, sterownikw urzdze bezprzewodowych i ksztatowania ruchu.
57
Cz I Wprowadzenie
58
59
Rysunek 3.5 przedstawia zakadk Captive Portal. Zakadki Pass-through MAC i Allowed IP Addresses omwimy w dalszej czci rozdziau.
Cz I Wprowadzenie
60
Dalej umowa zawiera kilka mocnych stwierdze zwalniajcych SoCalFreeNet i waciciela sprztu od odpowiedzialnoci, jeli uytkownik zrobi co gupiego, np. polie
punkt dostpowy podczony do zasilania. Wprawdzie zdajemy sobie spraw, e niektre przepisy prawne mog by dziwne, lecz nikt nie chce pj siedzie za zachowanie gupiego uytkownika. Niektrzy uytkownicy po prostu podejmuj nieprzemylane
decyzje, a nie chcemy, by spoeczno sieciowa i operatorzy ucierpieli na tym. Zapobieganie bdom jest dobrym podejciem, wic SoCalFreeNet szczyci si tym, e zabezpiecza spoeczno sieci bezprzewodowych tak, jak to tylko moliwe. Budowanie
bezpiecznych systemw zwiksza przyjemno wszystkich uytkownikw ze spacerw
po bezprzewodowym parku.
Sformuowanie naszej umowy z uytkownikami kosztowao mnstwo wysiku. Poprawne
skonstruowanie takiego dokumentu wymaga pomocy ekspertw (prawnikw). Niestety,
autorzy nie szczyc si znajomoci prawa na poziomie eksperckim. Przy pisaniu umowy o warunkach wiadczenia usug radzimy skontaktowa si z dobrym prawnikiem
zajmujcym si technologi. Jeli wynajcie prawnika wykracza poza budet projektu,
radzimy skontaktowa si z lokaln grup uytkownikw sieci bezprzewodowych lub
z nami (www.socalfreenet.org) i poprosi o pomoc. czc zasoby, moemy osign
mas krytyczn i wykona potrzebne zadania.
Rysunek 3.6 przedstawia ekran umowy, ktrzy uytkownicy dostaj przy pierwszej prbie otwarcia internetowej strony WWW. Po wyraeniu zgody na warunki wiadczenia
uytkownik zostaje automatycznie poczony ponownie ze stron WWW, ktrej zada.
61
Autorzy nie uwaaj si za ekspertw w dziedzinie prawa. Napisanie poprawnej umowy o wsppracy z uytkownikiem wymaga ekspertyzy w dziedzinie prawa zwizanego z technologi. Wydawca i autorzy zalecaj skorzystanie z odpowiedniej pomocy
prawnej przy tworzeniu dokumentw prawnych zwizanych z sieci.
Odkrylimy, e portal przechwytujcy nie przepuszcza DNS, zanim uytkownik nie zaakceptuje umowy. Aby sobie z tym poradzi, podajemy bezporednio adres IP zamiast
nazwy hosta. Jeli nie znasz adresu IP serwera, ktrego chcesz uy, sprawd go
poleceniem .
3. Skonfiguruj portal przechwytujcy m0n0wal tak, by dawa uytkownikom
62
Cz I Wprowadzenie
63
W roku 1998 synni analitycy zabezpiecze, Schneier i Mudge, opublikowali przeomowy dokument (www.schneier.com/pptp.html) o sabociach implementacji PPTP
Microsoftu. Microsoft naprawi wiele z opisanych problemw w nastpnych wersjach
(poprawki wymagaj aktualizacji DUN 1.3), jednake zagroenie odgadnicia hasa
nadal jest aktualne. Stosowanie zoonych hase, duszych ni 14 znakw, pozwala powanie zmniejszy zagroenie.
Cz I Wprowadzenie
64
Przygotowania
Gdy nabierzemy wicej pewnoci, e takiego rozwizania VPN chcemy, moemy przej
do implementacji. Wymogi wstpne s takie same jak w przypadku opisanego wczeniej
portalu przechwytujcego. Musimy zainstalowa oprogramowanie m0n0wall, skonfigurowa porty i przetestowa czno. Pomoe to zapewni, e bdziemy koncentrowa si na konfiguracji VPN zamiast na innych problemach z konfiguracj.
Ostrzeenie: Zagroenie dla sprztu
Wprawdzie tunel PPTP daje ochron uytkownikom na tyle mdrym, by z niego korzysta, lecz nasza sie nadal pozwala czy si otwartym tekstem. Poniewa wielu
uytkownikw sieci bezprzewodowej nie ma wystarczajcej wiedzy o bezpieczestwie,
by rozumie zagroenia biorce si z komunikacji otwartym tekstem, musimy aktywnie szkoli uytkownikw i egzekwowa uywanie zabezpiecze.
Instalacja VPN
Konfiguracja VPN skada si z dwch gwnych etapw. Pierwszy koncentruje si na
konfiguracji urzdzenia m0n0wall, natomiast drugi na konfiguracji klientw. Na szczcie klient PPTP jest wbudowany w wiele wersji Windows, w tym Windows 95, NT,
2000, XP i nowsze.
Po stronie serwera m0n0wall w wersji 1.1 obsuguje tunele IPSec i PPTP. Skonfigurowanie PPTP z uyciem interfejsu WWW m0n0wall jest proste:
1. Wybierz opcj VPN/PPTP z paska menu po lewej stronie. Zwr uwag
z podsieciami i nie wiesz, jak wybra odpowiedni adres sieci /28, sugeruj
wpisa zero w ostatnim oktecie. W naszym przykadzie zosta wybrany zakres
192.168.13.0.
5. Moesz opcjonalnie wczy wymuszanie szyfrowania 128-bitowego.
The changes have been applied successfully (patrz rysunek 3.9.). Mamy
teraz dziaajcy serwer PPTP w systemie m0n0wall; wystarczy jeszcze doda
konta uytkownikw.
65
Cz I Wprowadzenie
66
W chwili publikacji tej ksiki m0n0wall nie pozwala na uywanie znakw specjalnych ('()*+,-$.). Jeli nowsza wersja m0n0wall pozwala na to, zdecydowanie zalecamy korzystanie ze znakw specjalnych. Zwiksza to wykadniczo
trudno zamania hasa.
11. W polu IP address wpisz IP, ktry ten uytkownik zawsze otrzyma.
67
Cz I Wprowadzenie
68
Rysunek 3.16.
Wybr opcji
Connect to network
at my workplace
69
Cz I Wprowadzenie
70
Name. Tu wpisz opis swojego poczenia PPTP. Jak wida na rysunku 3.18,
wpisalimy PPTP to Community Wireless.
Rysunek 3.18.
Opis poczenia
PPTP
o rejestrowaniu w sieci (patrz rysunek 3.22). Moje gratulacje, VPN PPTP dziaa!
71
Cz I Wprowadzenie
72
Rysunek 3.21.
Okno Connecting
Rysunek 3.22.
Rejestrowanie
komputera w sieci
Edukacja uytkownikw
sieci bezprzewodowej
Dobre bezpieczestwo zaczyna si od uytkownikw. Uytkownicy lokalni musz podj dodatkowe kroki, na przykad stosowa mocne hasa, aby ktrykolwiek z naszych
opcjonalnych mechanizmw zabezpiecze mg dziaa. Wszystkie mechanizmy, ktre
omawialimy do tej pory, koncentruj si na technologii. W wiecie komputerw w gr
wchodzi dodatkowa umiejtno zwana inynieri spoeczn. Definiujemy inynieri
spoeczn jako sztuk wpywania niekonwencjonalnymi rodkami na dziaania innych
ludzi. Wprawdzie inynieria spoeczna czsto jest kojarzona ze zymi hakerami (tzw.
black hats czarne kapelusze), nie wszystkie dziaania w tej dziedzinie powoduj
szkody. Wiele z tych samych umiejtnoci, ktre stosuj czarne kapelusze, moe posuy do osignicia pozytywnych wynikw. Idea caej niniejszej ksiki odzwierciedla t zasad.
Media naganiajce przypadki zych dziaa hakerw spowodoway, e pojcie hacking nabrao pejoratywnego znaczenia. Okrelenie haker pocztkowo oznaczao
kogo, kto robi niekonwencjonalne rzeczy, aby tworzy nowe rozwizania (std tytu
naszej ksiki, Wireless Hacking). My te szukamy metod wykraczania poza dotychczasowe moliwoci technologii i nowych sposobw tworzenia bezpiecznych rodowisk spoecznych sieci bezprzewodowych.
Sowo spoeczno implikuje kontakty spoeczne. Kontakty te s dla nas jedn z podstawowych metod dzielenia si pomysami i, oglnie, cieszenia si yciem spoecznym.
Jest to kolejna droga, ktr moemy propagowa bezpieczestwo i edukowa uytkownikw w kwestii tego, jak mog bezpiecznie cieszy si tworzonym przez nas
bezprzewodowym parkiem miejskim.
Przygotowania
Dobra dokumentacja pomaga uytkownikom szybko uczy si konfiguracji i zarzdzania
swoim sprztem. Poniewa grupa wolontariuszy jest ograniczona, sie ssiedzka opiera
si na przyjaznych uytkownikach, ktrzy powicaj swj czas na pomaganie innym.
73
Wiele z tej pomocy ma posta drukowan. Podobnie jak niniejsza ksika, dokumentacja projektu moe pomc w tworzeniu silnej spoecznoci uytkownikw i zapewnianiu
bezpieczestwa.
Pocztek i koniec
Solidne bezpieczestwo bierze si z wiedzy uytkownikw. Budowanie bazy tej wiedzy wymaga cierpliwoci i przyjaznego podejcia. Gdy uytkownik zwraca si do nas
z pytaniem, staramy si przemyle problem z jego perspektywy i wykorzysta informacje zwracane przez uytkownika w projekcie sieci. Na przykad wybralimy PPTP
z uwagi na atwo implementacji po stronie uytkownikw.
W miar jak uytkownicy zaczn rozumie technologi bezprzewodow i dowiadywa
si o rnych nowych elementach jej bezpieczestwa, ich ciekawo zacznie rosn.
Dziki dobrze opracowanej dokumentacji uytkownik bdzie mia gdzie uczy si i zdobywa nowe wiadomoci. SoCalFreeNet wykorzystuje strony portalu przechwytujcego
jako punkt startowy dla uytkownikw, ktrzy chc dowiedzie si czego wicej o bezpieczestwie i swojej roli.
Przy czeniu si z sieci lokalnej spoecznoci uytkownik powinien podj kilka
prostych rodkw ostronoci:
Zawsze uywaj osobistej zapory sieciowej. Zapory te czsto znajduj si
konwencjonalnych metod.
Systemy powinny by regularnie atane. Uytkownicy mog domaga si
Cz I Wprowadzenie
74
Inne metody
W kadej ssiedzkiej sieci bezprzewodowej mog pojawi si inne interesujce problemy. Oto kilka dodatkowych pomysw, ktre moemy wzi pod uwag przy tworzeniu
bezpiecznego rodowiska sieci:
Squid Proxy narzdzie open source o nazwie Squid Proxy moe posuy
ruch przechodzcy przez nasz sie, Snort moe ostrzec nas przed atakami
pochodzcymi z sieci bezprzewodowej. Ostatnio zesp autorw narzdzia
doda do niego wyspecjalizowane funkcje do wykrywania atakw
bezprzewodowych. Adres: www.snort.org.
OpenSSH OpenSSH oferuje funkcj zwan przekazywaniem portw.