====== Praktikum – WIFI ======
**Cíl cvičení**
* Konfigurace AP v prostředí Linuxu a Cisco.
* Konfigurace různých úrovní zabezpečení v rámci standardů 802.11.
* Monitorování a zaznamenávání komunikace pomocí bezdrátové síťové karty.
{{:vyuka:los:lab:wifi:los_wifi_nakres_v1.1.png|}}
- Nakonfigurujte PC1 tak, aby bylo možné se na něj připojit z internetu.
- Na přístupovém bodu CAP (Cisco AP) vytvořte nezabezpečenou WiFi síť.
- Pomocí stanice PC3 se připojte na přístupový bod CAP.
- Na stanici PC1 spusťte zachytávání WiFi provozu a analyzujte záznam komunikace mezi CAP a PC3.
- Zapněte zabezpečení kominkace na přístupovém bodě CAP na WEP.
- Na stanici PC1 spusťte zachytávání WiFi provozu a analyzujte záznam komunikace mezi CAP a PC3.
- Na přístupovém bodě PC2 vytvořte síť zabezpečenou pomocí WPA2-personal.
- Pomocí stanice PC4 se připojte na přístupový bod PC2.
- Na stanici PC1 spusťte zachytávání WiFi provozu a analyzujte záznam komunikace mezi PC2 a PC4.
===== Přístup k laboratorní úloze =====
^ ID v obrázku ^ Skutečný název ^ Přístupový bod ^ Příkaz k připojení ^
| PC 1 | node-5 | dsnlab1 | ''minicom S5'' |
| PC 2 | node-6 | dsnlab1 | ''minicom S6'' |
| PC 3 | node-7 | dsnlab1 | ''minicom S7'' |
| PC 4 | node-8 | 147.32.81.177 | ''minicom S8'' |
| CAP | AP | dsnlab1 | ''minicom S11'' |
Pomocí ''ssh'' se připojte k přístupovému bodu. Na ''dsnlab1'' a ''147.32.81.177'' se přihlašujte pomocí uživatelského jména ''dsy'' a hesla ''NoD123''. Stejné jméno i heslo je nastaveno na všech PC, stejným heslem získáte na daném PC i rootovská práva.
===== Pokyny =====
**Upozornění!!!!**
* Pracoviště je umístěno za směrovačem s implementovaným překladem adres (NAT) a paketovým filtrem. Překlad adres překládá adresy ze sítě ''147.32.83.0/24'' na adresy sítě ''172.31.81.0/24'' v obou směrech. Paketový filtr propouští vše ze sítě ''172.31.81.0/24'' (směrem do internetu). Překládané adresy jsou uvedeny v tabulce:
^Vnější adresa^Vnitřní adresa^
|147.32.81.144|172.31.81.80|
|147.32.81.145|172.31.81.81|
* Směrem ze sítě ''147.32.81.0/24'' (směrem z internetu) propouští pouze icmp echo, tcp 22 a tcp 80 (ping, ssh, www).
* Vnitřní adresa tohoto směrovače (tedy default gateway) je ''172.31.81.254''.
* Před započetím samotné práce **restartujte** všechna použitá zařízení (bez uložení konfigurace) - příkazy ''reboot'' a ''reload''.
===== Cisco AP =====
Po zapnutí AP (Cisco 1320) odešlete z ovládacího terminálu znak CR (Enter), přepínač se na konzoli (terminálu nebo jeho emulátoru) ohlásí a (po zadání jména a hesla) přechází do příkazového módu s promptem
ap>
Pro vstup do privilegovaného režimu je třeba zadat příkaz ''enable'' a heslo (Cisco). Výsledkem je prompt:
ap#
Příkazový jazyk má kontextovou nápovědu, po stisknutí klávesy ''?'' nebo příkazu ''help'' dostaneme nabídku možných pokračování příkazu (při uvedení ''?'' nebo ''help'' na začátku řádky získáme seznam příkazů). Klávesou ''Tab'' si lze vyžádat doplnění jednoznačně určeného pokračování příkazu.
Při konfiguraci AP máme na výběr mezi řádkovými příkazy a WWW rozhraním.
Pro zpřístupnění AP prostřednictvím WWW rozhraní je třeba nastavit FastEthernet rozhraní a parametry TCP/IP stacku.
Do konfiguračního režimu přejděte zadáním:
ap# configure terminal
IP adresa se může nastavit pro virtuální rozhraní:
ap(config)#interface bvi 1
IP adresu nastavíte příkazem:
ap(config-if)#ip address 172.31.81.80 255.255.255.0
Adresu brány pak (v módu konfigurace):
ap(config)#ip default-gateway 172.31.81.254
FastEthernetové rozhraní je defaultně zapnuto, případné zapnutí provedete příkazy:
ap(config)#interface FastEthernet 0
ap(config-if)#no shutdown
Nastavení globálního ssid a otevřené autentizace:
ap(config)#dot11 ssid tsunami
ap(config-ssid)#authentication open
ap(config-ssid)#exit
Radiové rozhraní je defaultně zapnuto, případné zapnutí provedete příkazy:
ap(config)#interface dot11Radio 0
ap(config-if)#no shutdown
Přiřazení rozhraní k globálnímu ssid:
ap(config-if)#ssid tsunami
Pro radiové rozhraní je potřeba nastavit jeho roli:
ap(config-if)#station-role root
Dále je možné nastavit povolené rychlosti a výkony. Tyto hodnoty můžete ponechat v defaultním nastavení.
Důležité nastavení je číslo použitého kanálu (zadává se číslem kanálu, nebo hodnotou frekvence - viz [[http://www.moonblinkwifi.com/misc_images/80211-frequency-channel-map.JPG|rozvržení kanálů]]):
ap(config-if)#channel 3
Případně je možné nechat AP zvolit vhodný kanál automaticky:
ap(config-if)#channel least-congested
Nyní si pusťte kismet na PC1, a odchytejte si bezdrátovou komunikaci z PC3.
Nastavení WEP klíče:
ap(config-if)#encryption key 1 size 128bit 0 12345678901234567890123456
Zapnutí WEP:
ap(config-if)#encryption mode wep mandatory
Nastavení způsobu autentizace na shared (AP pošle nešifrovanou výzvu, klient odpoví zašifrovanou výzvou, AP zkontroluje, že klient zašifroval správně, tudíž že má správný klíč. Bezdrátový útočník odchytí jak nešifrovanou tak zašifrovanou výzvu a získá klíč, proto je tato metoda považována za méně bezpečnou nez authentication open):
ap(config)#dot11 ssid tsunami
ap(config-ssid)#authentication shared
===== Konfigurace počítače =====
/*
**Pozn.:**
V případě použití záložního node-7 se používá utilita ''iwconfig''. Dále je potřeba dát si pozor na výběr kanálu - použitá síťovka dodržuje normy z USA - je nutno použít kanály 1-11 (viz [[http://www.moonblinkwifi.com/misc_images/80211-frequency-channel-map.JPG|rozvržení kanálů]]). Příkazy pak vypadají zhruba následovně:
*/
Při základní konfiguraci stanic (**PC1**, **PC2**, **PC3**, **PC4**), se řiďte materiály pro cvičení X36PKO Praktikum - směrování [[vyuka:psi:cviceni:prikazy-linux|Linux]]/[[vyuka:psi:cviceni:prikazy-cisco|Cisco]]. Nezapomeňte na nastavení směrovacích tabulek, povolení předávání paketů a nastavení překladu adres, tam kde to bude potřeba.
==== Konfigurace WEP ====
Následujících pár příkazů demostruje jak nastavit klienta sítě WEP z příkazové řádky.
iwlist eth1 scanning
iwconfig eth1 mode Managed
iwconfig eth1 channel 5
iwconfig eth1 essid tsunami
iwconfig eth1 key 12345678901234567890123456
===== Konfigurace linux AP =====
Pro zprovoznění stanice s linuxem jako AP je potřeba obslužný daemon. Mezi nejpoužívanější patří ''hostapd'' (http://wireless.kernel.org/en/users/Documentation/hostapd). V rámci konfigurace musíte specifikovat několik základních věcí.
* Ovladač síťové karty.
* Konfiguraci fyzické vrstvy (kanál, MAC ACL, ...).
* Konfiguraci zabezpečení.
==== Základní konfigurace ====
Prvím krokem bývá test pomocí základního nastavení. Následující konfigurační soubor uložte do souboru ''hostapd-minimal.conf''.
interface=wlan0
driver=nl80211
ssid=test
channel=1
Následně jej zkuste spustit pomocí příkazu: $ sudo hostapd ./hostapd-minimal.conf
Pokud příkaz projde a spustí se daemon, máte funkční základní konfiguraci pro nešifrovanou sít na kanálu č. 1.
==== Pokročilá konfigurace ====
Následující ukázka konfiguračního souboru nastaví síť na kanále č.6 standardu IEEE 802.11b se zabezpečením WPA2:
interface=wlan0
driver=nl80211
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
debug=4
channel=6
hw_mode=g
macaddr_acl=0
auth_algs=3
eapol_key_index_workaround=0
eap_server=0
wpa=3
ssid=LOS.test
wpa_passphrase=1234567890
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
eapol_version=1
===== Zachytávání bezdrátové komunikace =====
Pro zachytávání bezdrátové komunikace použijeme program [[http://www.kismetwireless.net|kismet]]. Program musí být spuštěn s právy superuživatele:
sudo kismet
Program automaticky vyhledá dostupné bezdrátové sítě a vypíše je. Pro možnost práce s jednotlivými sítěmi je potřeba zapnout jiné řazení než autofit (''s-s'').
Nápovědu k programu získáte po stisku klávesy ''h''. Kismet ukládá komunikaci do souboru ''*.dump'' do adresáře ''/var/log/kismet''. Tyto soubory je možné analyzovat pomocí programů ''tcpdump'' a ''ethereal''. Stahnout si je můžete například pomocí programu winscp.
"Pěkné" pakety je možno zajistit například po přihlášení z PC3/PC4 telnetem na towel.blinkenlights.nl port 23 (telnet 94.142.241.111 23), pozor na ukončovací escape sekvenci pro příkaz telnet ''Ctrl+]'' (a poté ''q'' pro ukončení telnetu). Zachycene pakety vašich kolegů si můžete případně prohlédnout {{vyuka:cviceni:x36los:wifi.zip|zde}}.
===== Ověření činnosti =====
Správné nastavení prvků sítě si ověříte příkazem ''ping''. Možnosti správy a získávání informací o provozu AP prostřednictvím rozhraní WWW si ověříme přihlášením se (prohlížečem WWW) na IP adresu AP.
===== Návrat do původního stavu =====
Po zkontrolování práce cvičícím dostaňte zařízení do původního stavu, switch příkazem ''reload'', linuxy ''reboot''.
===== Materiály =====
* [[http://wirelessdefence.org/Contents/LinuxWirelessCommands.htm]]
{{ :vyuka:psi:cviceni:publicita.jpg?nolink |Podpořeno z projektu OPPA}}