100 sposobow na sieci bezprzewodowe.pdf

(981 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
100 sposobów na
sieci bezprzewodowe
Autor: Rob Flickenger
T³umaczenie: Witold Zio³o
ISBN: 83-7361-391-9
Tytu³ orygina³u:
Wireless Hacks
100 Industrial-Strength Tips & Tools
Format: B5, stron: 288
wiat opleciony jest kablami. Pomimo tego wielu ludzi uwa¿a, ¿e najlepiej ³¹czyæ siê
z sieci¹ bez ich u¿ycia. Technologia bezprzewodowa -- niezale¿nie od tego,
czy stosowana jest w celu zast¹pienia kabli czy zapewnienia ³¹czno ci z internetem —
zmienia sposób komunikowania siê urz¹dzeñ i ludzi.
Ksi¹¿ka „100 sposobów na sieci bezprzewodowe” zawiera 100 porad przygotowanych
przez ekspertów na podstawie codziennych do wiadczeñ a dotycz¹cych sieci
bezprzewodowych. Ka¿da porada, choæ mo¿na j¹ przeczytaæ w zaledwie kilka minut,
pozwoli zaoszczêdziæ wielogodzinnych poszukiwañ.
W ksi¹¿ce mo¿na znale æ opisy przydatnych rozwi¹zañ, które pozwol¹ wykorzystaæ
wszystkie mo¿liwo ci technologii bezprzewodowej.
Opisano miêdzy innymi:
• ró¿ne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej
w danych warunkach,
• zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przeno nych
urz¹dzeñ radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych,
równie¿ mniej popularnych, metod ³¹czenia siê z sieci¹,
• wdro¿enie praktycznych metod wykrywania, analizy oraz monitorowania sieci
bezprzewodowych — w³asnych oraz publicznych,
• poszerzanie zasiêgu sieci oraz jak najlepsze wykorzystanie dostêpnego
widma radiowego,
• projektowanie i budowê w³asnych anten oraz punktów dostêpowych,
• planowanie i zestawianie ³¹czy na du¿ych odleg³o ciach,
• zagadnienia bezpieczeñstwa sieci bezprzewodowych oraz zabezpieczania
zasobów przed nieautoryzowanym dostêpem oraz pods³uchem.
Ksi¹¿ka przeznaczona jest dla osób zaawansowanych i rednio zaawansowanych.
Niezale¿nie od tego czy sieæ bezprzewodowa obejmuje tylko pomieszczenia biura,
czy te¿ ma siêgaæ drugiego koñca miasta, ten zbiór technik bêdzie pomocny przy
jej budowie.
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Twórcy ksią ki ................................................................................................................................. 7
Przedmowa ...................................................................................................................................... 9
Wstęp.............................................................................................................................................. 11
Rozdział 1. Standardy ................................................................................................................... 15
1. Standard 802.11 — przodek wszystkich opracowanych przez IEEE
standardów bezprzewodowego Ethernetu .................................................................. 15
2. Standard 802.11a — Betamax rodziny 802.11 .............................................................. 17
3. 802.11b — generalnie standard ...................................................................................... 19
4. Standard 802.11g — szybsza wersja 802.11b................................................................ 21
5. Standard 802.16 — infrastruktura sieci bezprzewodowych dużego zasięgu......... 22
6. Bluetooth — alternatywa dla kabelków ....................................................................... 23
7. Pasmo 900 MHz — mniejsze prędkości, lepszy zasięg .............................................. 24
8. CDPD, 1xRTT i GPRS — komórkowe sieci transmisji danych ................................. 26
9. FRS i GMRS — super walkie-talkie ............................................................................... 28
10. Standard 802.1x — zabezpieczenie dostępu do portów sieciowych........................ 30
11. HPNA i Ethernet w sieci elektrycznej........................................................................... 31
12. BSS a IBSS........................................................................................................................... 34
Rozdział 2. Bluetooth i urządzenia przenośne............................................................................ 37
13. Zdalne sterowanie systemem OS X z telefonu Sony Ericsson .................................. 37
14. Wpisywanie wiadomości SMS na klawiaturze komputera....................................... 40
15. Automatyczne tworzenie blogów fotograficznych
za pomocą telefonu Nokia 3650 ..................................................................................... 42
16. Bluetooth w systemie Linux............................................................................................ 45
17. Korzystanie w Linuksie z połączeń GPRS poprzez Bluetooth.................................. 48
18. Przesyłanie plików połączeniami Bluetooth w Linuksie ........................................... 52
19. Sterowanie programem XMMS poprzez Bluetooth.................................................... 57
Spis treści
|
3
Rozdział 3. Monitorowanie sieci................................................................................................... 59
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
Wykrywanie pobliskich sieci bezprzewodowych ....................................................... 59
Wykrywanie sieci za pomocą programu NetStumbler .............................................. 65
Wykrywanie sieci w systemie MacOS X....................................................................... 69
Wykrywanie sieci bezprzewodowych
za pomocą kieszonkowych komputerów PC............................................................... 71
Pasywne skanowanie sieci za pomocą programu KisMAC ...................................... 74
Ustanawianie połączenia ................................................................................................. 77
Odpytywanie klientów bezprzewodowych za pomocą polecenia ping ................. 82
Odkrywanie producentów urządzeń radiowych na podstawie adresów MAC.... 84
Ogłaszanie usług za pomocą Rendezvous w systemie Linux................................... 85
Ogłaszanie dowolnych usług Rendezvous w systemie OS X ................................... 88
Przekierowanie reklam za pomocą Rendezvous......................................................... 90
Wykrywanie sieci bezprzewodowych za pomocą programu Kismet ..................... 91
Uruchomienie programu Kismet w systemie MacOS X ............................................ 95
Monitorowanie łącza w Linuksie za pomocą programu Wavemon .......................... 97
Monitorowanie stanu łącza w dłuższym okresie ........................................................ 98
Programy EtherPEG i DriftNet..................................................................................... 103
Oszacowanie wydajności sieci...................................................................................... 105
Obserwowanie ruchu za pomocą programu tcpdump ............................................ 106
Graficzna analiza ruchu za pomocą programu Ethereal ......................................... 109
Śledzenie ramek 802.11 za pomocą programu Ethereal........................................... 111
Skanowanie sieci za pomocą programu nmap .......................................................... 114
Monitorowanie sieci za pomocą programu ngrep .................................................... 116
Uzyskiwanie na bieżąco statystyk pracy sieci za pomocą programu ntop .......... 118
Rozdział 4. Porady dotyczące urządzeń.................................................................................... 121
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
4
|
Zewnętrzne anteny dla laptopów ................................................................................ 121
Rozszerzenie zasięgu komputera PowerBook Titanium ......................................... 123
Modernizacja mostu WET11 ......................................................................................... 124
Linux w punkcie dostępu AirPort ............................................................................... 126
Java Configurator dla punktów dostępu AirPort ..................................................... 129
Programowa stacja bazowa firmy Apple ................................................................... 135
Dodanie anteny zewnętrznej do punkt dostępu AirPort......................................... 137
Nocna lampka NoCat..................................................................................................... 139
Sprzętowy punkt dostępu wykonany samodzielnie ................................................ 142
Pamięć Compact Flash zamiast dysku twardego...................................................... 145
Pebble................................................................................................................................ 147
Tunelowanie — enkapsulacja IPIP .............................................................................. 148
Tunelowanie — enkapsulacja GRE.............................................................................. 150
Spis treści
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
Obsługa własnej domeny najwyższego poziomu ..................................................... 151
Sterownik Host AP ......................................................................................................... 153
Sterownik Host AP jako most warstwy 2................................................................... 156
Most z zaporą ogniową ................................................................................................. 158
Filtrowanie adresów MAC przez sterownik Host AP.............................................. 159
Sterownik Hermes AP ................................................................................................... 161
Przewodnik po kablach mikrofalowych ..................................................................... 162
Przewodnik po złączach kabli mikrofalowych.......................................................... 163
Przewodnik po antenach ............................................................................................... 167
Porównanie parametrów radiowych różnych urządzeń ......................................... 172
Pigtajle .............................................................................................................................. 174
Dostawcy osprzętu do budowy sieci 802.11 .............................................................. 175
Domowej roboty zasilanie przez kabel Ethernet....................................................... 176
Tanie i funkcjonalne podstawy pod anteny ............................................................... 179
Rozdział 5. Budowa własnych anten ......................................................................................... 183
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
Paraboliczny reflektor cylindryczny o głębokiej czaszy .......................................... 184
Dookólny „pająk” ........................................................................................................... 187
Falowód z puszki Pringles ............................................................................................ 189
Falowód z puszki Pirouette .......................................................................................... 194
Czasza anteny Primestar z falowodem....................................................................... 195
Promiennik BiQuad dla czaszy Primestar.................................................................. 197
Antena dookólna z odcinków kabla............................................................................ 200
Falowody szczelinowe ................................................................................................... 205
Regenerator pasywny .................................................................................................... 211
Określenie zysku anteny ............................................................................................... 213
Rozdział 6. Łącza na du e odległości........................................................................................ 217
80.
81.
82.
83.
84.
85.
Zapewnienie linii widoczności..................................................................................... 217
Obliczanie budżetu łącza............................................................................................... 219
Zestrajanie anten przy dużych odległościach ............................................................ 222
Zmniejszanie prędkości pracy łącza ............................................................................ 223
Wykorzystanie polaryzacji anten................................................................................. 224
Wykorzystanie programu NoCat Maps do gromadzenia informacji o terenie ... 225
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych.............................................................. 229
86.
87.
88.
89.
Wykorzystanie możliwości protokołu WEP .............................................................. 229
Rozwiany mit bezpieczeństwa sieci bezprzewodowych ......................................... 232
Łamanie klucza WEP za pomocą programu AirSnort — prostszy sposób .......... 237
Portal przechwytujący NoCatAuth ............................................................................. 238
Spis treści
|
5
90.
91.
92.
93.
94.
95.
96.
97.
98.
99.
100.
Portale NoCatSplash oraz Cheshire ............................................................................ 242
Proxy Squid w połączeniu SSH.................................................................................... 243
Proxy SSH SOCKS 4 ....................................................................................................... 245
Przekazywanie portów połączeniami SSH................................................................. 248
Szybkie logowanie za pomocą kluczy klienta SSH................................................... 250
Jeszcze szybsze logowanie SSH.................................................................................... 252
OpenSSH w Windows pod nakładką Cygwin .......................................................... 253
Korzystanie z tuneli w systemie OS X ........................................................................ 258
Użycie vtun w połączeniu SSH .................................................................................... 260
Generator plików vtund.conf ....................................................................................... 265
Śledzenie użytkowników bezprzewodowych za pomocą polecenia arpwatch... 269
Dodatek A Szablon parabolicznego reflektora cylindrycznego o głębokiej czaszy .............. 273
Skorowidz .................................................................................................................................... 275
6
|
Spis treści
Zgłoś jeśli naruszono regulamin