31
Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: [email protected] PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ IDZ DO IDZ DO ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG KATALOG KSI¥¯EK KATALOG KSI¥¯EK TWÓJ KOSZYK TWÓJ KOSZYK CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW INFORMACJE O NOWOCIACH ZAMÓW CENNIK ZAMÓW CENNI K CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE SPIS TRECI SPIS TRECI DODAJ DO KOSZYKA DODAJ DO KOSZYKA KATALOG ONLINE KATALOG ONLINE Wireless Hacking. Edycja polska Autorzy: Lee Barken i inni T³umaczenie: Adam Jarczyk ISBN: 83-7361-794-9 Tytu³ orygina³u: Wireless Hacking Format: B5, stron: 328 Odkryj nieznane mo¿liwoci urz¹dzeñ do budowania sieci bezprzewodowych • Zaprojektuj sieci bezprzewodowe • Poznaj rodzaje urz¹dzeñ dostêpowych • Naucz siê monitorowaæ dzia³anie sieci • Modyfikuj i dostosuj sprzêt sieciowy Sieci bezprzewodowe staj¹ siê coraz popularniejsze. Producenci sprzêtu przecigaj¹ siê we wprowadzaniu na rynek coraz nowszych i prostszych w obs³udze urz¹dzeñ. Wszystkie te urz¹dzenia posiadaj¹ jednak podstawow¹ wadê — s¹ projektowane pod k¹tem mo¿liwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegaj¹cy od tego, czego — zdaniem ich producentów — mo¿e oczekiwaæ u¿ytkownik. Na szczêcie jednak istniej¹ ludzie, którzy nie obawiaj¹ siê rozkrêcania takich urz¹dzeñ i modyfikowania ich tak, aby spe³nia³y nieco wy¿sze oczekiwania, stawiane przez u¿ytkowników sieci bezprzewodowych. Jeli chcesz zostaæ kim takim i jeste ciekawy, jak mo¿na wycisn¹æ maksimum mo¿liwoci z urz¹dzeñ sieci bezprzewodowej, przeczytaj ksi¹¿kê „Wireless hacking. Edycja polska”. Dowiesz siê z niej, jak projektowaæ i instalowaæ sieci bezprzewodowe, jak modyfikowaæ urz¹dzenia dostêpowe, wyposa¿aj¹c je w pozornie niedostêpne dla nich funkcje, i jak budowaæ urz¹dzenia sieciowe zasilane energi¹ s³oneczn¹. Nauczysz siê konfigurowaæ systemy operacyjne urz¹dzeñ bezprzewodowych, instalowaæ anteny i poprawiaæ osi¹gi urz¹dzeñ sieciowych. • Projektowanie sieci bezprzewodowych • Bezpieczeñstwo transmisji w sieciach bezprzewodowych • Punkty dostêpowe • Systemy operacyjne dla urz¹dzeñ sieciowych • Monitorowanie dzia³ania sieci • Instalowanie anten • Zasilanie s³oneczne dla punktów dostêpowych Wykorzystaj wiadomoci z tej ksi¹¿ki do stworzenia idealnej sieci bezprzewodowej

Wireless Hacking. Edycja polska

Embed Size (px)

DESCRIPTION

Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych* Zaprojektuj sieci bezprzewodowe* Poznaj rodzaje urządzeń dostępowych* Naucz się monitorować działanie sieci* Modyfikuj i dostosuj sprzęt sieciowy Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.* Projektowanie sieci bezprzewodowych* Bezpieczeństwo transmisji w sieciach bezprzewodowych* Punkty dostępowe* Systemy operacyjne dla urządzeń sieciowych* Monitorowanie działania sieci* Instalowanie anten* Zasilanie słoneczne dla punktów dostępowych Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.

Citation preview

Page 1: Wireless Hacking. Edycja polska

Wydawnictwo Helion

ul. Chopina 6

44-100 Gliwice

tel. (32)230-98-63

e-mail: [email protected]

PRZYK£ADOWY ROZDZIA£PRZYK£ADOWY ROZDZIA£

IDZ DOIDZ DO

ZAMÓW DRUKOWANY KATALOGZAMÓW DRUKOWANY KATALOG

KATALOG KSI¥¯EKKATALOG KSI¥¯EK

TWÓJ KOSZYKTWÓJ KOSZYK

CENNIK I INFORMACJECENNIK I INFORMACJE

ZAMÓW INFORMACJEO NOWO�CIACH

ZAMÓW INFORMACJEO NOWO�CIACH

ZAMÓW CENNIKZAMÓW CENNIK

CZYTELNIACZYTELNIA

FRAGMENTY KSI¥¯EK ONLINEFRAGMENTY KSI¥¯EK ONLINE

SPIS TRE�CISPIS TRE�CI

DODAJ DO KOSZYKADODAJ DO KOSZYKA

KATALOG ONLINEKATALOG ONLINE

Wireless Hacking.Edycja polskaAutorzy: Lee Barken i inni

T³umaczenie: Adam Jarczyk

ISBN: 83-7361-794-9

Tytu³ orygina³u: Wireless Hacking

Format: B5, stron: 328

Odkryj nieznane mo¿liwo�ci urz¹dzeñ do budowania sieci bezprzewodowych

• Zaprojektuj sieci bezprzewodowe

• Poznaj rodzaje urz¹dzeñ dostêpowych

• Naucz siê monitorowaæ dzia³anie sieci

• Modyfikuj i dostosuj sprzêt sieciowy

Sieci bezprzewodowe staj¹ siê coraz popularniejsze. Producenci sprzêtu prze�cigaj¹ siê

we wprowadzaniu na rynek coraz nowszych i prostszych w obs³udze urz¹dzeñ.

Wszystkie te urz¹dzenia posiadaj¹ jednak podstawow¹ wadê — s¹ projektowane pod

k¹tem mo¿liwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób

odbiegaj¹cy od tego, czego — zdaniem ich producentów — mo¿e oczekiwaæ u¿ytkownik.

Na szczê�cie jednak istniej¹ ludzie, którzy nie obawiaj¹ siê rozkrêcania takich urz¹dzeñ

i modyfikowania ich tak, aby spe³nia³y nieco wy¿sze oczekiwania, stawiane przez

u¿ytkowników sieci bezprzewodowych.

Je�li chcesz zostaæ kim� takim i jeste� ciekawy, jak mo¿na wycisn¹æ maksimum

mo¿liwo�ci z urz¹dzeñ sieci bezprzewodowej, przeczytaj ksi¹¿kê „Wireless hacking.

Edycja polska”. Dowiesz siê z niej, jak projektowaæ i instalowaæ sieci bezprzewodowe,

jak modyfikowaæ urz¹dzenia dostêpowe, wyposa¿aj¹c je w pozornie niedostêpne dla

nich funkcje, i jak budowaæ urz¹dzenia sieciowe zasilane energi¹ s³oneczn¹. Nauczysz

siê konfigurowaæ systemy operacyjne urz¹dzeñ bezprzewodowych, instalowaæ anteny

i poprawiaæ osi¹gi urz¹dzeñ sieciowych.

• Projektowanie sieci bezprzewodowych

• Bezpieczeñstwo transmisji w sieciach bezprzewodowych

• Punkty dostêpowe

• Systemy operacyjne dla urz¹dzeñ sieciowych

• Monitorowanie dzia³ania sieci

• Instalowanie anten

• Zasilanie s³oneczne dla punktów dostêpowych

Wykorzystaj wiadomo�ci z tej ksi¹¿ki do stworzenia

idealnej sieci bezprzewodowej

Page 2: Wireless Hacking. Edycja polska

Spis treściPrzedmowa...................................................................................... 17

Wstęp ............................................................................................. 19

Część I Wprowadzenie................................................................21

Rozdział 1. Krótki przegląd Wi-Fi........................................................................ 23Wprowadzenie do Wi-Fi ................................................................................................. 23

Historia i podstawy 802.11.............................................................................................. 24

Litery i literki IEEE................................................................................................... 25

802.11b ............................................................................................................... 25

802.11a ............................................................................................................... 26

802.11g ............................................................................................................... 27

Tryby ad hoc i infrastrukturalny................................................................................ 28

Łączenie z punktem dostępu ............................................................................... 28

Przepisy FCC ............................................................................................................ 31

Przepisy FCC i IEEE .......................................................................................... 32

Dlaczego Wi-Fi? ............................................................................................................. 33

Zalety dla właścicieli nieruchomości ........................................................................ 34

Zalety dla ochotników............................................................................................... 35

Konsekwencje społeczne........................................................................................... 35

Bezpieczeństwo sąsiedzkich sieci bezprzewodowych............................................... 36

Każdy komputer musi być chroniony ................................................................. 37

Odpowiedzialność prawna .................................................................................. 38

Ochrona sąsiedztwa ............................................................................................ 38

Podsumowanie ................................................................................................................ 39

Rozdział 2. SoCalFreeNet.org— budowanie dużych sąsiedzkich sieci bezprzewodowych ................. 41Wprowadzenie................................................................................................................. 41

Wireless Distribution System (WDS).............................................................................. 42

Łącza 5 GHz.................................................................................................................... 43

Urządzenia klienckie ....................................................................................................... 44

Konkurencja wobec firm telefonicznych i kablowych..................................................... 46

Wyposażanie barów kawowych i sklepów ...................................................................... 47

Jak zaangażować użytkowników? ................................................................................... 48

Podsumowanie ................................................................................................................ 49

Page 3: Wireless Hacking. Edycja polska

4 Wireless Hacking. Edycja polska

Rozdział 3. Bezpieczeństwo sieci bezprzewodowej.............................................. 51Wprowadzenie................................................................................................................. 51Portal przechwytujący ..................................................................................................... 53

Przygotowania........................................................................................................... 53Struktura sieci nastawiona na bezpieczeństwo.................................................... 54

Wybór sprzętu i oprogramowania dla portalu przechwytującego ....................... 55Instalacja portalu przechwytującego ......................................................................... 58

Pisanie własnych warunków świadczenia usług ................................................. 59Grafika w portalu przechwytującym ................................................................... 61

Budowanie VPN z PPTP................................................................................................. 63

Przygotowania........................................................................................................... 64Instalacja VPN .......................................................................................................... 64

Konfiguracja użytkowników sieci............................................................................. 68Edukacja użytkowników sieci bezprzewodowej.............................................................. 72

Przygotowania........................................................................................................... 72Początek i koniec ...................................................................................................... 73

Inne metody..................................................................................................................... 74

Część II Projekty.........................................................................75

Rozdział 4. Bezprzewodowe punkty dostępowe................................................... 77Wprowadzenie................................................................................................................. 77

Wi-Fi i Linux................................................................................................................... 77Przeprogramowanie................................................................................................... 78

Linksys WRT54g ...................................................................................................... 78Sveasoft............................................................................................................... 79

NewBroadcom .................................................................................................... 87HyperWRT.......................................................................................................... 88

eWRT.................................................................................................................. 88Wifi-box.............................................................................................................. 90Batbox................................................................................................................. 92

OpenWRT........................................................................................................... 93Niedostatki WRT54g ................................................................................................ 93

Komputery jednopłytowe Soekris ................................................................................... 93net4501...................................................................................................................... 94

net4511...................................................................................................................... 94net 4521..................................................................................................................... 96

net4526...................................................................................................................... 97net4801...................................................................................................................... 97Akcesoria Soekris...................................................................................................... 98

Punkt dostępowy 802.11a Proxim 8571 .......................................................................... 99Przygotowanie do przeróbki.................................................................................... 101

Przeróbka ................................................................................................................ 101Zaglądamy pod maskę. Jak to działa? ..................................................................... 105

Podsumowanie .............................................................................................................. 110

Rozdział 5. Klienckie bezprzewodowe urządzenia dostępowe............................. 111Wprowadzenie............................................................................................................... 111Notebooki...................................................................................................................... 111

Karty PCMCIA ....................................................................................................... 112Karty Mini-PCI ....................................................................................................... 112

Komputery biurkowe..................................................................................................... 113

Karty PCI ................................................................................................................ 114Urządzenia USB...................................................................................................... 114

Mosty Ethernet........................................................................................................ 116

Page 4: Wireless Hacking. Edycja polska

Spis treści 5

PDA............................................................................................................................... 117

Compact Flash......................................................................................................... 117

Karty Secure Digital IO........................................................................................... 117

Polowanie na sieci bezprzewodowe .............................................................................. 119

Do czego jest potrzebny WarDriving? .................................................................... 119

Przygotowania......................................................................................................... 120

Wyposażenie wymagane................................................................................... 120

Oprogramowanie do WarDriving...................................................................... 121

Wyposażenie opcjonalne .................................................................................. 122

Etyka WarDriving ................................................................................................... 125

Inne zasoby.................................................................................................................... 126

Część III Projekty programistyczne .............................................127

Rozdział 6. Systemy operacyjne dla urządzeń bezprzewodowych........................ 129Wprowadzenie............................................................................................................... 129

m0n0wall — potężna, elegancka, prosta ....................................................................... 131

Przygotowania......................................................................................................... 132

m0n0wall w standardowym PC ........................................................................ 132

m0n0wall w komputerze jednopłytowym (SBC) .............................................. 133

Inne ustawienia konfiguracji ............................................................................. 134

Instalacja ................................................................................................................. 134

Pobieranie najnowszej wersji ............................................................................ 134

Tworzenie płyty CD-ROM pod Windows ........................................................ 135

Nagrywanie karty Compact Flash pod Windows.............................................. 136

Instalacja standardowego PC ............................................................................ 138

Instalacja komputera jednopłytowego............................................................... 141

Konfiguracja m0n0wall..................................................................................... 144

Zaglądamy pod maskę............................................................................................. 156

Dystrybucja Pebble — potężna, surowa, kompletna ..................................................... 157

Przygotowania......................................................................................................... 158

Instalacja ................................................................................................................. 159

Tworzenie startowego CD i uruchomienie systemu Knoppix........................... 159

Konfiguracja czytnika Compact Flash .............................................................. 161

Formatowanie karty Compact Flash ................................................................. 162

Pobieranie Pebble ............................................................................................. 164

Kopiowanie Pebble na kartę CF........................................................................ 164

Uruchamianie Pebble ........................................................................................ 165

Konfiguracja Pebble.......................................................................................... 166

Zaglądamy pod maskę............................................................................................. 168

Rozdział 7. Monitorowanie sieci....................................................................... 169Wprowadzenie............................................................................................................... 169

Obsługa SNMP.............................................................................................................. 170

Przygotowania......................................................................................................... 170

Konfiguracja............................................................................................................ 171

Zaglądamy pod maskę. Jak to działa? ..................................................................... 173

Getif — eksploracja SNMP w Microsoft Windows ...................................................... 173

Przygotowania......................................................................................................... 174

Działanie programu................................................................................................. 174

Pobieranie informacji o interfejsach urządzenia ............................................... 175

Eksploracja identyfikatorów OID SNMP ......................................................... 176

Wykresy danych ............................................................................................... 177

Zaglądamy pod maskę. Jak to działa? ..................................................................... 178

Page 5: Wireless Hacking. Edycja polska

6 Wireless Hacking. Edycja polska

STG — wykresy SNMP dla Microsoft Windows.......................................................... 179

Przygotowania......................................................................................................... 180Działanie programu................................................................................................. 180

Zaglądamy pod maskę. Jak to działa? ..................................................................... 182Cacti — bogactwo wykresów dla sieci.......................................................................... 183

Przygotowania......................................................................................................... 184Apache .............................................................................................................. 184PHP................................................................................................................... 184

Perl.................................................................................................................... 184RRDTool........................................................................................................... 185

MySQL ............................................................................................................. 185Cacti.................................................................................................................. 185

Instalacja ................................................................................................................. 185Instalacja Apache .............................................................................................. 186

Instalacja PHP................................................................................................... 187Instalacja Perla.................................................................................................. 190Instalacja RRDTool .......................................................................................... 190

Instalacja MySQL-a .......................................................................................... 190Inne ustawienia ................................................................................................. 191

Instalacja Cactid i Cacti .................................................................................... 192Zbieranie danych w Cacti ................................................................................. 196

Zaglądamy pod maskę. Jak to działa? ..................................................................... 201Dodatkowe źródła informacji ........................................................................................ 202

Rozdział 8. Tanie rozwiązania komercyjne ........................................................ 203Wprowadzenie............................................................................................................... 203

Sputnik .......................................................................................................................... 203Punkty dostępowe Sputnik ...................................................................................... 204Sputnik Control Center ........................................................................................... 206

Funkcje systemu Sputnik ........................................................................................ 206Captive Portal ................................................................................................... 206

Pre-Paid Module ............................................................................................... 209Rewolucja ............................................................................................................... 210

Sveasoft ......................................................................................................................... 211MikroTik ....................................................................................................................... 213

Podsumowanie .............................................................................................................. 215

Rozdział 9. Sieci kratowe ................................................................................ 217Wprowadzenie............................................................................................................... 217

Przygotowania......................................................................................................... 219Podstawowe definicje.................................................................................................... 219

Wireless Distribution System.................................................................................. 222Przykłady z życia........................................................................................................... 224

BelAir Networks ..................................................................................................... 224Sieci kratowe LocustWorld..................................................................................... 224

Podsumowanie .............................................................................................................. 225Dodatkowe źródła w sieci ............................................................................................. 226

Część IV Anteny i obudowy do użytku na zewnątrz budynków.......227

Rozdział 10. Anteny .......................................................................................... 229Wprowadzenie............................................................................................................... 229

Na początek — podstawowe pojęcia i definicje ............................................................ 230Przepisy FCC .......................................................................................................... 235

Tłumienie w kablach, złączach i materiałach.................................................... 237Uziemienie i ochrona odgromowa systemu............................................................. 239

Page 6: Wireless Hacking. Edycja polska

Spis treści 7

Antena z puszki po kawie.............................................................................................. 240

Przygotowania......................................................................................................... 240

Montaż .................................................................................................................... 241

Zaglądamy pod maskę. Jak to działa? ..................................................................... 243

Rozwiązywanie typowych problemów z antenami ................................................. 243

Przyszłość anten ............................................................................................................ 244

Podsumowanie .............................................................................................................. 245

Rozdział 11. Konstruowanie obudów i masztów antenowych ............................... 247Wprowadzenie............................................................................................................... 247

Obudowy do użytku na wolnym powietrzu ................................................................... 248

Przygotowania......................................................................................................... 248

Wybór „surowej” obudowy............................................................................... 249

Wybór elementów konstrukcyjnych.................................................................. 251

Montaż .................................................................................................................... 253

Metalowe obudowy NEMA 3 ........................................................................... 253

Zaglądamy pod maskę............................................................................................. 260

Budowa masztów antenowych ...................................................................................... 261

Przygotowania......................................................................................................... 261

Instalacja ................................................................................................................. 262

Wolno stojący maszt antenowy......................................................................... 262

Maszty antenowe montowane bezpośrednio..................................................... 265

Ochrona przed piorunami.................................................................................. 268

Podsumowanie .............................................................................................................. 270

Rozdział 12. Punkty dostępowe i repeatery zasilane energią słoneczną ............... 271Wprowadzenie............................................................................................................... 271

Przygotowania......................................................................................................... 272

Kalkulacja zapotrzebowania na energię ............................................................ 272

Wybór akumulatora .......................................................................................... 274

Wybór baterii słonecznej .................................................................................. 276

Budowa ................................................................................................................... 280

Konstrukcja mechaniczna ................................................................................. 281

Bateria słoneczna .............................................................................................. 281

Instalacja elektryczna........................................................................................ 283

Elektronika........................................................................................................ 287

Zaglądamy pod maskę. Jak to działa? ..................................................................... 288

Akumulatory ..................................................................................................... 289

Bateria słoneczna .............................................................................................. 289

Dodatki .......................................................................................291

Dodatek A Przeróbki urządzeń 802.11............................................................. 293Wprowadzenie............................................................................................................... 293

Przeróbki bezprzewodowych kart sieciowych PCMCIA

— dodajemy złącze anteny zewnętrznej ..................................................................... 294

Przygotowania......................................................................................................... 295

Przeróbka ................................................................................................................ 296

Zdjęcie obudowy............................................................................................... 297

Przeniesienie kondensatora ............................................................................... 298

Przytwierdzenie nowego złącza ........................................................................ 299

Zaglądamy pod maskę. Jak to działa? ..................................................................... 300

OpenAP (Instant802) — przeprogramowanie punktu dostępowego na Linuksa ........... 300

Przygotowania......................................................................................................... 301

Page 7: Wireless Hacking. Edycja polska

8 Wireless Hacking. Edycja polska

Przeróbka ................................................................................................................ 302

Montaż karty SRAM......................................................................................... 303

Włączenie urządzenia ....................................................................................... 305

Zaglądamy pod maskę. Jak to działa? ..................................................................... 305

Zabawa z punktem dostępowym Dell 1184................................................................... 306

Przygotowania......................................................................................................... 306

Zabawa.................................................................................................................... 307

Zaglądamy pod maskę. Jak to działa? ..................................................................... 310

Podsumowanie .............................................................................................................. 311

Dodatkowe zasoby ........................................................................................................ 311

Grupy użytkowników.............................................................................................. 311

Badania i publikacje................................................................................................ 312

Produkty i narzędzia................................................................................................ 312

Skorowidz ..................................................................................... 315

Page 8: Wireless Hacking. Edycja polska

Rozdział 3.

Bezpieczeństwo

sieci bezprzewodowejW tym rozdziale:

� Portal przechwytujący

� Budowanie VPN z PPTP

� Edukacja użytkowników sieci bezprzewodowej

� Inne metody

WprowadzenieW SoCalFreeNet projektujemy sieci bezprzewodowe jako miejsca, w których ludzie

z sąsiedztwa mogą odpocząć i przespacerować się po WWW. Bezpieczne przeglądaniestron WWW w sieci bezprzewodowej tworzy atmosferę wspólnoty, podobnie jak parkmiejski. Nasza grupa często używa analogii do parku, aby wyrazić cele działań przybudowaniu i utrzymywaniu sieci.

Stworzyliśmy sąsiedzką sieć bezprzewodową, aby pozwolić zwykłym ludziom na łącze-

nie się z Internetem za pomocą podstawowych urządzeń bezprzewodowych. Nacisk nato, by trzymać się podstaw, umożliwia korzystanie z sieci najróżnorodniejszym użyt-kownikiem, od elity technicznej aż po babcie i dziadków mających po raz pierwszyw życiu kontakt z Siecią. Nowi użytkownicy sieci bezprzewodowej mogą wchłonąćtylko ograniczoną ilość wiadomości, zanim przytłoczy ich technologia, więc staramysię, by dla takich użytkowników złożoność zabezpieczeń miała określone granice.

Bezpieczeństwo sieci bezprzewodowych oczywiście sprawia pewne problemy. Biorą

się one przede wszystkim z fizycznej natury sygnałów bezprzewodowych. Sygnałykomputerowe przesyłane tradycyjnymi sieciami kablowymi rozchodzą się w sposóbo wiele bardziej kontrolowany, sterowany przez przełączniki, routery i zapory, któregrają w sieci rolę „odźwiernych”. W przeciwieństwie do nich nasze sieci bezprzewodowe„rzucają pakietami” we wszystkie strony; pakiet zatrzymuje się dopiero wtedy, gdy

Page 9: Wireless Hacking. Edycja polska

52 Część I ♦ Wprowadzenie

poziom sygnału spadnie w końcu na tyle, by inne urządzenia nie mogły słyszeć naszegosygnału. Czułe odbiorniki pozwalają nieraz odbierać sygnały z sieci bezprzewodowychz odległości kilku kilometrów (jeden z naszych użytkowników zbudował z urządzeńLinksys na pustyni łącze o długości ponad 20 kilometrów bez dodatkowego wzmacnia-nia sygnałów). Oznacza to jednocześnie, że ktoś może próbować podsłuchiwać nasząsieć z dużej odległości.

Tacy podsłuchiwacze przypominają nam o starej prawdzie, że jedni ludzie korzystająz techniki (bezprzewodowej) do osiągania pozytywnych celów, a inni będą używać

naszej sieci do negatywnych działań. Tacy niegodziwi użytkownicy często mogą stwa-

rzać problemy innym ludziom i architektom naszej bezprzewodowej społeczności. I po-dobnie jak w parku, musimy podjąć odpowiednie działania, by wspólne dobro pozostało

czyste — więc musimy pozbierać śmieci.

Użytkownicy o złych zamiarach mogą stwarzać problemy, ogólnie mówiąc, na trzysposoby:

� atakując innych użytkowników w lokalnej sieci,

� atakując użytkowników lub komputery w Internecie,

� popełniając przestępstwa w naszej sieci sąsiedzkiej.

Przestępstwa zachodzą, gdy użytkownik próbuje włamać się do komputera lub atakujeinnych użytkowników w Internecie. Może też wykorzystać połączenie z Internetem do

pobierania pornografii dziecięcej lub przeprowadzania nielegalnych transakcji.

Wszystkie te działania mogą potencjalnie narobić poważnych szkód w społecznościsieci, a nawet spowodować pociągnięcie do odpowiedzialności architektów sieci bez-przewodowej. Dlatego też nasi architekci zabrali się do szukania rozwiązań takich pro-

blemów. Wprawdzie za bezpieczeństwo zawsze odpowiada użytkownik, lecz są pewne

kroki, które możemy podjąć, aby zwiększyć bezpieczeństwo sieci. W niniejszym roz-

dziale zostaną omówione następujące metody zwiększania bezpieczeństwa:

� Instalacja portalu przechwytującego.

� Pisanie własnych umów o zasadach korzystania z usług.

� Grafika dla portalu przechwytującego.

� Budowanie VPN z PPTP.

� Włączanie obsługi VPN.

� Konfiguracja użytkowników w sieci sąsiedzkiej.

� Edukacja użytkowników sieci bezprzewodowej.

� Początek i koniec.

Niniejszy rozdział poświęcony jest przede wszystkim sposobom ochrony społecznościużytkowników. Zawarty w nim materiał koncentruje się na nowatorskich podejściach

do zagadnień bezpieczeństwa naszego bezprzewodowego „parku miejskiego”.

Page 10: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 53

Portal przechwytujący

Groźba spraw sądowych jest jedną z największych barier w tworzeniu bezpiecznychsieci ogólnodostępnych. Poza kwestiami prawnymi sieci stawiają wiele wyzwań zwią-

zanych z bezpieczeństwem. Wprawdzie opisane tu zabezpieczenia rozwiązują wieleproblemów i skracają listę zagrożeń, lecz środki te są skuteczne tylko wtedy, gdy spo-

łeczność użytkowników z nich korzysta. Wielu użytkowników chce się po prostu jak

najszybciej połączyć z Internetem i całkowicie ignoruje bezpieczeństwo. Ta ignorancja

jest inspiracją dla starego amerykańskiego powiedzenia: „Można zaprowadzić konia

do wody, lecz nie można zmusić go do picia”.

Idea portalu przechwytującego bierze się z kwestii prawnych związanych z użytkowa-niem sieci bezprzewodowych. Poza zwiększeniem bezpieczeństwa portal jest wygod-

nym narzędziem do dostarczania informacji i wskazówek społeczności użytkowników.Narzędzie to „siedzi” po prostu w połączeniu z Internetem i przechwytuje pierwsze po-

łączenie z WWW. Gdy nadchodzi pierwsze żądanie połączenia od użytkownika, portal

przechwytujący kieruje użytkownika do strony zawierającej oświadczenie o odpowie-

dzialności prawnej i wytyczne dla użytkowników. Ta strona, często nazywana w lite-

raturze Terms of Service (ToS — zasady świadczenia usługi), jest podstawą umowy

prawnej społeczności sieci z użytkownikiem. Tutaj użytkownik może przeczytać o za-gadnieniach bezpieczeństwa w sieci. SoCalFreeNet wykorzystuje tę stronę do zachęca-

nia użytkowników, by podejmowali działania zapobiegawcze i używali pewnych bar-

dziej zaawansowanych funkcji zabezpieczeń, które udostępniamy.

Warto wiedzieć… odpowiedzialność prawna

Udostępnianie swobodnego dostępu do sieci bezprzewodowej ma pewne implika-cje prawne. Ochrona społeczności przed wytoczeniem sprawy sądowej jest ważnymzastosowaniem technologii portalu przechwytującego. Portal ten służy też jako waż-ne narzędzie edukacyjne uświadamiające użytkowników o bezpieczeństwie i własnejodpowiedzialności w tej kwestii.

Przygotowania

Wiele funkcji opisanych w tym rozdziale wykorzystuje zaporę sieciową open source

o nazwie m0n0wall (zapora ta będzie dokładniej omówiona w rozdziale 6.). Zespół

m0n0wall tworzą programiści, którzy zebrali się, aby zbudować system w nowym styluz wygodnym, opartym na WWW mechanizmem konfiguracji. Interfejs graficzny uła-

twia konfigurację portalu przechwytującego m0n0wall i wirtualnych sieci prywatnych

(VPN — Virtual Private Network) opartych na protokole PPTP (Point-to-Point Tunne-

ling Protocol). PPTP-VPN służy jako zaszyfrowany tunel, którego użytkownicy mogą

używać, by chronić się przed podsłuchiwaniem za strony innych użytkowników sieci.Pokażemy, jak wykorzystać obie funkcje do zwiększenia bezpieczeństwa naszej sąsiedz-

kiej sieci bezprzewodowej.

Przygotowania sieci do zainstalowania portalu przechwytującego wymagają trzechkroków:

Page 11: Wireless Hacking. Edycja polska

54 Część I ♦ Wprowadzenie

1. Zaprojektowania i zbudowania sieci z myślą o bezpieczeństwie.

2. Wyboru oprogramowania i sprzętu dla portalu przechwytującego.

3. Instalacji i konfiguracji m0n0wall.

Struktura sieci nastawiona na bezpieczeństwo

Budowanie bezpiecznej sieci bezprzewodowej zaczyna się od bezpiecznej architekturynaszej tradycyjnej sieci kablowej. Będziemy kierować się zasadą ograniczania dostę-

pu tylko do niezbędnych usług. Ta zasada w świecie zabezpieczeń jest lepiej znana pod

nazwami „default deny” (odmawianie domyślnie) i „least priviledge” (minimalny nie-

zbędny poziom przywilejów). Osiągnięcie tego celu zaczyna się od dobrego projektu

ogólnego. Rysunek 3.1 przedstawia układ sieci sąsiedzkiej node0 zbudowanej przez

SoCalFreeNet — przykład jednego z możliwych sposobów, jak skonfigurować prosty,jednowęzłowy hotspot w obszarze mieszkalnym.

Rysunek 3.1.Przykład bezpiecznej

architektury sieci

Taka struktura sieci chroni członków społeczności lokalnej, którzy udostępniają siećsąsiedzką. Serwer m0n0wall służy jako portal przechwytujący i koncentrator VPN PPTPdla klientów bezprzewodowych. Punkt dostępowy Cisco służy jako proste radio dostę-powe dla klientów. Po kupieniu tego konkretnego urządzenia Cisco 1120 zdaliśmy sobiesprawę, że nie pozwala ono podłączyć anteny zewnętrznej. Dobudowaliśmy więc zaraz

Page 12: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 55

do punktu dostępowego zewnętrzne złącze SMC. Zmodyfikowane urządzenie Ciscojest podłączone do dookólnej anteny 15,3 dBi umieszczonej na dachu domu jednegoz członków grupy. Dom i antena zostały pominięte na rysunku, lecz widać na nim lo-giczną infrastrukturę obsługującą ten węzeł SoCalFreeNet. Niektóre węzły SoCalFre-eNet są pojedynczymi, niezależnymi punktami dostępowymi w domach użytkowników,podczas gdy inne należą do większego systemu przekazywania o topologii gwiaździstej(o którym wspomnieliśmy w rozdziale 2.). Punkty dostępowe można też instalowaćw ramach systemu Sputnik (patrz rozdział 8.).

Ostrzeżenie: Zagrożenie dla sprzętu

Wszystkie zewnętrzne połączenia muszą być zabezpieczone przed wpływami atmos-ferycznymi. Woda może przedostawać się do złączy i powodować z upływem czasustraty sygnału. Istnieje wiele różnych opinii co do poprawnych technik zabezpieczaniasprzętu przed wpływami atmosferycznymi. Pod poniższym adresem została opisanajedna z możliwych: www.qsl.net/n9zia/wireless/sealing_andrews_connectors.html.

Schemat sieci z rysunku 3.1 przedstawia połączenia tylko na podstawowym poziomie.Istnieje skomplikowany zestaw reguł gwarantujący, że użytkownicy mogą tylko wyjśćdo Internetu, a zarazem pozwalający administratorom na zarządzanie infrastrukturą.Ochrona środowiska wymaga poprawnej konfiguracji na wszystkich poziomach.

Warto wiedzieć… Utrata gwarancji

Modyfikacja sprzętu przez dodanie złącza zewnętrznej anteny powoduje utratę gwa-rancji Cisco. Ten konkretnie model punktu dostępowego spełniał nasze wymogi codo mocy wyjściowej, lecz nie pozwalał podłączyć anteny zewnętrznej… tak szczerzemówiąc, chcieliśmy po prostu sprawdzić, czy możemy to zrobić.

Wybór sprzętu i oprogramowania dla portalu przechwytującego

Kolejnym krokiem przygotowań będzie wybór urządzenia i oprogramowania do roliportalu przechwytującego. Podstawowe zadanie portalu polega na dostarczaniu infor-macji o warunkach świadczenia usług, gdy użytkownik próbuje się połączyć po razpierwszy. Dostarczenie tej informacji może się odbyć technicznie na kilka sposobów.

Ponieważ wiele z naszych projektów sieci bezprzewodowych ma ograniczenia mocyzasilania, nasze możliwości wyboru są ograniczone do portali przechwytujących, któremogą pracować w urządzeniach wbudowanych. Są to miniaturowe komputery z zain-stalowanymi różnorodnymi „odchudzonymi” wersjami Uniksa. Wiele z tych wersjisystemów współpracuje z urządzeniami Soekris (www.soekris.com). Oto kilka przykła-dów konfiguracji tych małych, wygodnych urządzeń:

� net4501-30: procesor 133 MHz, 64 MB SDRAM, 3 porty Ethernet,2 szeregowe, gniazdo CF, 1 gniazdo Mini-PCI, złącze PCI 3,3V.

� net4521-30: procesor 133 MHz, 64 MB SDRAM, 3 porty Ethernet,1 szeregowy, gniazdo CF, 1 gniazdo Mini-PCI, dwa gniazda PC-Card, PoE.

� net4801-50: procesor 266 MHz, 128 MB SDRAM, 3 porty Ethernet,

2 szeregowe, złącze USB, gniazdo CF, 44-stykowe złącze IDE, 1 gniazdo

Mini-PCI, złącze PCI 3,3V.

Page 13: Wireless Hacking. Edycja polska

56 Część I ♦ Wprowadzenie

Jak widać, urządzenia te mają wiele funkcji małego komputera upakowanych do małe-go pudełka. Pozwalają nam korzystać z zaawansowanych rozwiązań, wymagając zara-

zem minimum miejsca i energii. Dla tej konkretnie implementacji wybraliśmy net4801.

Większa „moc przerobowa” tego urządzenia pozwala nam poradzić sobie z dodatko-

wym obciążeniem powodowanym przez usługę PPTP-VPN omówioną w dalszej części

rozdziału. Rysunki 3.2 i 3.3 przedstawiają widok urządzenia z zewnątrz i od środka.

Więcej informacji o sprzęcie Soekris zawiera rozdział 4.

Rysunek 3.2.Widoki z zewnątrz

Rysunek 3.3.Widok wnętrza

Po dokonaniu wyboru sprzętu wybór oprogramowania był już łatwy. Ponieważ zde-

cydowaliśmy się na komputer jednopłytowy, skupiliśmy się na Pebble (omówionym

dokładniej w rozdziale 6.) i m0n0wall. Obie dystrybucje obsługują portale przechwy-

tujące. Pebble zawiera NoCat, podczas gdy autorzy m0n0wall napisali własny portal.Pebble to sympatyczna dystrybucja Debiana zawierająca sterowniki HostAP, serwer

DHCP (Dynamic Host Configuration Protocol), serwer DNS, serwer WWW i oczywi-

ście SSH. Autorzy m0n0wall poszli drogą zapory sieciowej i zdecydowali się na obsłu-

gę routingu, NAT, DHCP, IPSec/PPTP, buforowania DNS, DynDNS, SNMP, sterow-

ników urządzeń bezprzewodowych i kształtowania ruchu.

Page 14: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 57

� NAT (Network Addres Translation — translacja adresów sieciowych):

mechanizm pozwalający zredukować zapotrzebowanie na globalnie unikatowe

adresy IP. NAT pozwala organizacjom używającym nieunikatowych

globalnie adresów IP łączyć się z Internetem, przekładając te adresy

na przestrzeń adresów publicznych. Inaczej Network Address Translator.

� DHCP (Dynamic Host Configuration Protocol — protokół dynamicznej

konfiguracji hostów): mechanizm dynamicznego przydzielania adresów IP,

dzięki czemu adres można wykorzystać ponownie, gdy host go już nie potrzebuje.

� Buforowanie DNS: mechanizm przechowujący w pamięci informacje DNS

i przyspieszający odpowiedź na powtarzające się zapytania DNS.

� DynDNS: pozwala urządzeniu używać zewnętrznego adresu DHCP,

a jednocześnie oferować usługi wymagające statycznego adresu IP (serwer

WWW, serwer pocztowy itp.). Zwykle stosuje się w połączeniu z dostawcą

dynamicznego DNS, aby zapewnić usługę dla użytkowników DHCP.

� SNMP (Simple Network Management Protocol — prosty protokół zarządzania

sieciami): protokół do zarządzania sieciami, używany niemal wyłącznie

w sieciach TCP/IP. SNMP pozwala monitorować i sterować urządzeniami

sieciowymi oraz zarządzać konfiguracjami, wydajnością i bezpieczeństwem.

SNMP nadaje się też doskonale do gromadzenia statystyk (patrz rozdział 7.).

Kolejną opcją systemu sieciowego dla komputerów jednopłytowych jest Linux Em-

bedded Appliance Firewall (LEAF); patrz http://leaf.sourceforge.net. Ta dystrybucja

udostępnia usługi warstwy sieciowej i może obsługiwać portal przechwytujący NoCat.

Portal trzeba jednakże zainstalować osobno. Obrazy systemu Pebble zawierają NoCat

dołączony do systemu i wstępnie zainstalowany.

Wprawdzie Pebble oferuje dużą elastyczność i doskonale nadaje się do scenariuszy

wielowęzłowych (zwłaszcza dzięki obsłudze chipsetu Atheros), lecz w mniejszych

scenariuszach często wybieramy m0n0wall z uwagi na prostotę i doskonały interfejs

użytkownika. m0n0wall mieści duże możliwości na 8-megabajtowej karcie Compact

Flash (CF) i zawiera wygodny interfejs zarządzania pokazany na rysunku 3.4.

Po wybraniu sprzętu i oprogramowania pod m0n0wall możemy po prostu zainstalować

zaporę sieciową. Witryna m0n0wall (www.m0n0.ch/wall/installation.php) zawiera do-

skonałe instrukcje, jak przeprowadzić ten stosunkowo prosty proces. Ogólnie mówiąc,

wystarczy zapisać obraz Soekris na karcie CF, włożyć kartę CF do gniazda i włączyć

zasilanie. Interfejs Soekris oparty na WWW ma domyślnie ustawiony adres 192.168.1.1/

24 z włączonym DHCP. Aby zacząć zarządzać urządzeniem, należy podłączyć się do

portu eth0 i otrzymać adres IP. Jak widać, interfejs jest bardzo intuicyjny. Rozdział 6.

zawiera bardziej szczegółowe, krok po kroku, instrukcje instalacji Pebble i m0n0wall.

Po wejściu do konfiguracji musimy podać adresy IP dla portów sieci lokalnej (LAN)

i rozległej (WAN). Mając te porty zdefiniowane, będziemy mogli zmieniać wszelkie

opcje związane z zaporą sieciową, zgodnie z wymogami środowiska. Po pełnym skon-

figurowaniu i przetestowaniu środowiska pora przejść do portalu przechwytującego.

Page 15: Wireless Hacking. Edycja polska

58 Część I ♦ Wprowadzenie

Rysunek 3.4. Interfejs zarządzania m0n0wall

Uwaga… Różnorodne środowiska

Przykład przedstawiony w tym rozdziale używa odrębnego punktu dostępowego, leczwielu użytkowników woli wbudować bezprzewodową kartę sieciową bezpośrednio dosystemu m0n0wall. Sieć można skonfigurować na wiele sposobów. Ważne tylko, bywszystko było uruchomione i przetestowane przed przejściem do następnego etapu.W tym rozdziale opisujemy konfigurację m0n0wall z zewnętrznym punktem dostępo-wym (Cisco 1120). W rozdziale 6. opiszemy konfigurację m0n0wall z bezprzewodowąkartą sieciową w Soekris.

Instalacja portalu przechwytującego

Po zainstalowaniu i uruchomieniu m0n0wall możemy zacząć przechwytywać użytkow-

ników do portalu. Dzięki interfejsowi graficznemu m0n0wall jest to proces szybki i łatwy.

Kliknij po prostu opcję Captive Portal pod Services/Captive Portal, a następnie:

1. Zaznacz opcję Enable captive portal.

2. Kliknij przycisk Browse… pod Portal page contents i załaduj HTML

przeznaczony dla portalu. Formułowanie umowy o warunkach

świadczenia usług opiszemy w następnym podpunkcie.

Page 16: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 59

Uwaga… Serwery Radius

m0n0wall obsługuje również uwierzytelnianie Radius. Wystarczy dodać nasz serwerw sekcji Radius Server.

Rysunek 3.5 przedstawia zakładkę Captive Portal. Zakładki Pass-through MAC i Allo-wed IP Addresses omówimy w dalszej części rozdziału.

Rysunek 3.5. Zakładka Captive Portal

Pisanie własnych warunków świadczenia usług

Portal przechwytujący jest już na chodzie, więc następnym krokiem będzie napisanieumowy o warunkach świadczenia usług. Umowa ta instruuje użytkownika o zakresie

jego odpowiedzialności przy korzystaniu z sieci i chroni operatorów przed odpowie-

dzialnością prawną. W tym lubującym się w sprawach sądowych świecie nawet dawanieza darmo bezprzewodowego dostępu niesie ze sobą pewne ryzyko. Umowa na stronie

portalu przechwytującego uświadamia użytkowników i pozwala operatorom sieci sku-

piać się bardziej na budowaniu lepszych sieci bezprzewodowych.

W SoCalFreeNet używamy umowy, która mówi mniej więcej:

„Masz tu darmowy dostęp bezprzewodowy. Nie nadużywaj go, bo ci go

zabierzemy. Przestrzegaj prawa i bądź miły dla innych użytkowników”.

Page 17: Wireless Hacking. Edycja polska

60 Część I ♦ Wprowadzenie

Dalej umowa zawiera kilka mocnych stwierdzeń zwalniających SoCalFreeNet i wła-ściciela sprzętu od odpowiedzialności, jeśli użytkownik zrobi coś głupiego, np. poliże

punkt dostępowy podłączony do zasilania. Wprawdzie zdajemy sobie sprawę, że nie-

które przepisy prawne mogą być dziwne, lecz nikt nie chce pójść siedzieć za zachowa-

nie głupiego użytkownika. Niektórzy użytkownicy po prostu podejmują nieprzemyślane

decyzje, a nie chcemy, by społeczność sieciowa i operatorzy ucierpieli na tym. Zapo-

bieganie błędom jest dobrym podejściem, więc SoCalFreeNet szczyci się tym, że za-bezpiecza społeczność sieci bezprzewodowych tak, jak to tylko możliwe. Budowanie

bezpiecznych systemów zwiększa przyjemność wszystkich użytkowników ze spacerów

po „bezprzewodowym parku”.

Sformułowanie naszej umowy z użytkownikami kosztowało mnóstwo wysiłku. Poprawneskonstruowanie takiego dokumentu wymaga pomocy ekspertów (prawników). Niestety,

autorzy nie szczycą się znajomością prawa na poziomie eksperckim. Przy pisaniu umo-

wy o warunkach świadczenia usług radzimy skontaktować się z dobrym prawnikiem

zajmującym się technologią. Jeśli wynajęcie prawnika wykracza poza budżet projektu,radzimy skontaktować się z lokalną grupą użytkowników sieci bezprzewodowych lub

z nami (www.socalfreenet.org) i poprosić o pomoc. Łącząc zasoby, możemy osiągnąć

masę krytyczną i wykonać potrzebne zadania.

Rysunek 3.6 przedstawia ekran umowy, którzy użytkownicy dostają przy pierwszej pró-bie otwarcia internetowej strony WWW. Po wyrażeniu zgody na warunki świadczenia

użytkownik zostaje automatycznie połączony ponownie ze stroną WWW, której zażądał.

Rysunek 3.6. Ekran umowy o warunkach świadczenia usług

Page 18: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 61

Warto wiedzieć… Jak napisać poprawną umowę?

Autorzy nie uważają się za ekspertów w dziedzinie prawa. Napisanie poprawnej umo-wy o współpracy z użytkownikiem wymaga ekspertyzy w dziedzinie prawa związane-go z technologią. Wydawca i autorzy zalecają skorzystanie z odpowiedniej pomocyprawnej przy tworzeniu dokumentów prawnych związanych z siecią.

Grafika w portalu przechwytującym

Mając w pełni funkcjonujący portal, możemy wyświetlić u użytkownika stronę WWWz naszą umową o warunkach świadczenia usług. Zazwyczaj tworzymy stronę z umowąoffline, a następnie ładujemy ją do urządzenia m0n0wall. Jednakże ładowanie stronyzawierającej tylko kod HTML do m0n0wall ogranicza nasze możliwości wykorzystaniagrafiki. Grafika we wspomnianym wcześniej przykładzie wykorzystuje jedynie prosteróżnice w kolorach. Wyjście poza to ograniczenie wymaga drobnej zmiany w konfi-guracji i w naszej stronie portalu.

Wprawdzie strona portalu nadaje się do wyświetlania tekstu, lecz m0n0wall nie pozwalaładować lokalnych obrazów (za mało miejsca na karcie CF). Strony WWW nabierajążycia dzięki grafice. Logo grupy SoCalFreeNet jest miłym dodatkiem do naszej stro-ny z umową. Dodanie obrazów wymaga kilku prostych kroków:

1. Wybierz serwer WWW, który będzie mieścił grafikę. U nas jest to serwer WWWi dzienników zdarzeń mieszczący się po zewnętrznej stronie m0n0wall (WAN).

2. Gdy obrazy są już dostępne w sieci, dodaj do strony portalu znacznik <IMG>z pełnym adresem obrazu. Zamiast ��������″�� �����������″� używamy��������″������������������� �����������″�. Mówi to przeglądarceużytkownika, by pobrać obraz dla strony portalu z innego serwera. W naszymprzypadku jest to serwer WWW w naszej sieci.

Uwaga… Problem z DNS-em

Odkryliśmy, że portal przechwytujący nie przepuszcza DNS, zanim użytkownik nie za-akceptuje umowy. Aby sobie z tym poradzić, podajemy bezpośrednio adres IP zamiastnazwy hosta. Jeśli nie znasz adresu IP serwera, którego chcesz użyć, sprawdź go

poleceniem ����.

3. Skonfiguruj portal przechwytujący m0n0wal tak, by dawał użytkownikomdostęp do adresu IP serwera mieszczącego obrazy. W tym celu kliknijServices/Captive Portal w lewym menu m0n0wall, następnie wybierzzakładkę Allowed IP addresses nad pozycjami do konfiguracji. Na konieckliknij ikonę plusa po prawej stronie okna (patrz rysunek 3.7); adresem IPserwera jest 172.16.1.186. Wskazując adresy innych serwerów, upewnij się,czy administrator WWW zezwala na odwołania do swojej witryny.Jest to uznawane za dobrą etykietę w Sieci.

Rysunek 3.8 przedstawia stronę umowy wzbogaconą o logo SoCalFreeNet. Możemypójść jeszcze dalej, używając np. ramek. Otwarcie umysłu na innowacje często dajeciekawe wyniki. Członkowie SoCalFreeNet wciąż starają się twórczo zwiększać przy-jemność i bezpieczeństwo korzystania z sieci przez lokalne społeczności.

Page 19: Wireless Hacking. Edycja polska

62 Część I ♦ Wprowadzenie

Rysunek 3.7. Ekran Allowed IP addresses

Rysunek 3.8. Strona umowy z logo SoCalFreeNet

Page 20: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 63

Warto wiedzieć… Zgoda administratora

Przed umieszczeniem w portalu przechwytującym odwołania bezpośrednio do grafikimieszczącej się w serwerze WWW należy uzyskać na to zgodę administratora WWWtego serwera.

Budowanie VPN z PPTPRealia i wyzwania otwartych sieci bezprzewodowych prowadzą do powstawania wieluinteresujących rozwiązań. Pojawienie się szyfrowania WEP (Wired Equivalent Privacy)dało wczesną formę ochrony. Solidność tego rozwiązania kruszyła się w miarę, jak ana-litycy zabezpieczeń znajdowali punkty podatne na atak, a krakerzy zaczęli łamać szy-fry. Słabości tego mechanizmu szyfrowania doprowadziły do powstania WPA (Wi-FiProtected Access), a później 802.1x. Obecnie mechanizm WPA też trafił pod lupę,ponieważ analitycy zaczęli znajdować w nim problemy. Niektórzy przypuszczają, żeproblemy te doprowadzą do upadku WPA. Ponieważ WPA stoi na niepewnym gruncie,postanowiliśmy szukać innych rozwiązań. Wprawdzie technologie 802.1x są obiecu-jące, lecz wymagają zainstalowania znaczącej infrastruktury. Co więcej, instalowanietej technologii w starszych systemach operacyjnych bywa problematyczne.

Opracowanie zabezpieczeń wymaga cierpliwości i pomysłowości. Wielu kreatywnychużytkowników przechodzi na technologię wirtualnych sieci prywatnych (VPN), dającąwyższy poziom ochrony. Ewolucja w stronę technologii VPN pomaga użytkownikomcieszyć się łącznością bezprzewodową. Dla naszej bezprzewodowej VPN wybraliśmyPPTP. Wprawdzie z protokołem PPTP są pewne problemy, lecz wiele luk w bezpie-czeństwie już zostało naprawionych.

Jeśli chodzi o problem ataków ze zgadywaniem haseł, używamy długich i skomplikowa-nych, aby znacznie zmniejszyć ryzyko. Chociaż PPTP nadal prezentuje pewne zagrożenia,

uważamy, że zaoferowane rozwiązanie jest znacznym postępem w stosunku do prze-

syłania informacji w sieci sąsiedzkiej otwartym tekstem. To oczywiste, że w każdym

projekcie bezprzewodowym muszą być stosowane narzędzia do szyfrowania wygodne

dla użytkowników. W wielu naszych węzłach szyfrowanie nie jest w ogóle stosowane,

ponieważ użytkownicy wolą podejście „otwarte”. Takie rozwiązanie jest wprawdziemniej bezpieczne, lecz łatwiej je wdrożyć i obsługiwać. Podobnie jak we wszystkich

decyzjach związanych z bezpieczeństwem, musimy sami ocenić sytuację i znaleźć kom-

promis pomiędzy bezpieczeństwem a użytecznością.

Uwaga… Wczesne problemy z PPTP

W roku 1998 słynni analitycy zabezpieczeń, Schneier i Mudge, opublikowali przeło-mowy dokument (www.schneier.com/pptp.html) o słabościach implementacji PPTPMicrosoftu. Microsoft naprawił wiele z opisanych problemów w następnych wersjach(poprawki wymagają aktualizacji DUN 1.3), jednakże zagrożenie odgadnięcia hasłanadal jest aktualne. Stosowanie złożonych haseł, dłuższych niż 14 znaków, pozwa-la poważnie zmniejszyć zagrożenie.

Page 21: Wireless Hacking. Edycja polska

64 Część I ♦ Wprowadzenie

Przygotowania

Gdy nabierzemy więcej pewności, że takiego rozwiązania VPN chcemy, możemy przejść

do implementacji. Wymogi wstępne są takie same jak w przypadku opisanego wcześniej

portalu przechwytującego. Musimy zainstalować oprogramowanie m0n0wall, skonfi-

gurować porty i przetestować łączność. Pomoże to zapewnić, że będziemy koncentro-wać się na konfiguracji VPN zamiast na innych problemach z konfiguracją.

Ostrzeżenie: Zagrożenie dla sprzętu

Wprawdzie tunel PPTP daje ochronę użytkownikom na tyle mądrym, by z niego korzy-stać, lecz nasza sieć nadal pozwala łączyć się otwartym tekstem. Ponieważ wieluużytkowników sieci bezprzewodowej nie ma wystarczającej wiedzy o bezpieczeństwie,by rozumieć zagrożenia biorące się z komunikacji otwartym tekstem, musimy aktyw-nie szkolić użytkowników i egzekwować używanie zabezpieczeń.

Instalacja VPN

Konfiguracja VPN składa się z dwóch głównych etapów. Pierwszy koncentruje się nakonfiguracji urządzenia m0n0wall, natomiast drugi na konfiguracji klientów. Na szczę-

ście klient PPTP jest wbudowany w wiele wersji Windows, w tym Windows 95, NT,

2000, XP i nowsze.

Po stronie serwera m0n0wall w wersji 1.1 obsługuje tunele IPSec i PPTP. Skonfiguro-wanie PPTP z użyciem interfejsu WWW m0n0wall jest proste:

1. Wybierz opcję VPN/PPTP z paska menu po lewej stronie. Zwróć uwagę

na zakładki Configuration i Users na górze strony. Podczas konfiguracji

będziemy używać obu.

2. Na zakładce Configuration zaznacz pole wyboru Enable PPTP server.

3. W polu Server address wpisz adres serwera PPTP. Jest to adres systemu

m0n0wall, którego klienty będą używać po podłączeniu swoich tuneli VPN.W naszym przykładzie serwer ma adres 10.13.37.2. Jest to po prostu IP

bezpośrednio ponad adresem bramy domyślnej po stronie LAN. Pamiętaj,

by podać adres spoza zakresu DHCP zdefiniowanego w menu DHCP/Services.

4. Wpisz adres sieci w polu Remote address range. Jeśli nie masz doświadczenia

z podsieciami i nie wiesz, jak wybrać odpowiedni adres sieci /28, sugeruję

wpisać zero w ostatnim oktecie. W naszym przykładzie został wybrany zakres192.168.13.0.

5. Możesz opcjonalnie włączyć wymuszanie szyfrowania 128-bitowego.

Zalecamy to, o ile nie zdarzy się jakiś konflikt z użytkownikiem.

6. Kliknij Save na dole strony. Na górze strony pojawi się komunikat

„The changes have been applied successfully” (patrz rysunek 3.9.). Mamyteraz działający serwer PPTP w systemie m0n0wall; wystarczy jeszcze dodać

konta użytkowników.

Page 22: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 65

Rysunek 3.9. Konfiguracja VPN: PPTP

7. Pozostając w menu VPN/PPTP, kliknij zakładkę Users w górnej części ekranu.

8. Kliknij ikonę w kształcie plusa po prawej stronie ekranu. Pojawi się ekran

dodawania nowego użytkownika (patrz rysunek 3.10).

Rysunek 3.10. Ekran edycji użytkownika

Page 23: Wireless Hacking. Edycja polska

66 Część I ♦ Wprowadzenie

9. W polu Username wpisz pożądaną nazwę logowania. W naszym przykładzieużyliśmy nazwy ���� ���!"��#�.

10. W polu Password wpisz dwukrotnie długie i skomplikowane hasło. Pod pojęciem„skomplikowane” rozumiemy wykorzystanie cyfr, liter wielkich i małychi znaków specjalnych (np. $). Jedna z wygodnych metod mnemotechnicznychpolega na użyciu pierwszych liter kolejnych słów piosenki. Na przykład,(nie używaj tego przykładu w swoim środowisku!) „Mary had a little lamb,A little lamb, And its fleece was white as snow” da hasło ��� ��%��%��&& ��.Dodaliśmy cyfrę 2 na początek i na koniec hasła, by zwiększyć złożoność.

Warto wiedzieć… hasła w systemie m0n0wall

W chwili publikacji tej książki m0n0wall nie pozwalał na używanie znaków specjal-

nych ('�(�)�*�+�,�-�$�.…). Jeśli nowsza wersja m0n0wall pozwala na to, zde-cydowanie zalecamy korzystanie ze znaków specjalnych. Zwiększa to wykładniczotrudność złamania hasła.

11. W polu IP address wpisz IP, który ten użytkownik zawsze otrzyma.Zdecydowanie zalecamy skorzystać z tej opcji, ponieważ pozwala bezpośrednioskojarzyć wpisy w dziennikach PPTP z konkretnymi użytkownikami. AdresIP musi należeć do zakresu, który zdefiniowaliśmy w Remote address rangena pierwszej zakładce (192.168.13.0/28). W naszym przykładzie wpisaliśmypierwszy IP z zakresu (192.168.13.1).

12. Aby zmiany zaczęły obowiązywać, kliknij Apply changes na górze okna.Uwaga: ta czynność zerwie połączenia wszystkich użytkowników połączonychobecnie przez VPN PPTP. Ponieważ konfigurujemy VPN po raz pierwszy,nie powinno to sprawić problemu. Ponownie na górze ekranu pojawi siękomunikat, że zmiany zostały wprowadzone. Rysunek 13.11 przedstawiaostateczny efekt.

Rysunek 3.11. Ostateczny rezultat

Page 24: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 67

13. Ostatnim krokiem wymaganym w konfiguracji m0n0wall jest utworzeniereguły zapory sieciowej pozwalającej na przesyłanie ruchu PPTP. KliknijFirewall/Rules po lewej stronie. Pojawi się menu konfiguracyjne z jednąregułą zdefiniowaną już dla interfejsu LAN.

14. Ponownie kliknij ikonę plusa po prawej stronie ekranu konfiguracji. Jest tujeszcze kilka innych ikon, w tym � dla edycji, / do usuwania oraz strzałkido przenoszenia reguł w górę i w dół. m0n0wall przetwarza reguły zaporysieciowej z góry na dół. Rysunek 3.12 przedstawia ekran nowej reguły.

Rysunek 3.12. Ekran edycji nowej reguły zapory sieciowej

15. Pojawi się ekran nowej reguły zapory sieciowej. Na tym ekranie zostaww polu Action czynność Pass (przepuść).

16. Zaznacz opcję PPTP w polu listy rozwijanej Interface.

17. W polu Protocol wybierz opcję TCP/UDP.

18. Dla reszty pól możesz zostawić ustawienia domyślne lub zmodyfikować dlakonkretnego środowiska. W polu Description wpisz opis reguły. My używamyopisu „PPTP clients -> internet”, aby przypominać, jaką rolę pełni ta reguła.

19. Kliknij przycisk Save na dole ekranu. Spowoduje to powrót do menuFirewall/Rules, w którym pojawi się nowa reguła w sekcji PPTP clients.

20. Ponownie trzeba będzie kliknąć przycisk Apply Changes, aby nowa regułazaczęła obowiązywać. Pojawi się komunikat potwierdzający, że zmianyzostały wprowadzone. Rysunek 3.13 przedstawia ostateczny rezultat.

Page 25: Wireless Hacking. Edycja polska

68 Część I ♦ Wprowadzenie

Rysunek 3.13. Reguły zapory sieciowej — ostateczny wynik

Mamy już w pełni skonfigurowany serwer, możemy przejść do konfigurowania klientaPPTP w systemie użytkownika.

Uwaga… Bezpieczeństwo haseł

Stosowanie słabych haseł może spowodować narażenie bezpieczeństwa naszej VPN.Użytkownicy przeważnie nie lubią złożonych haseł. Warto pomyśleć nad wyboremhaseł, które użytkownik może zapamiętać, a które jednocześnie będą miały sensz punktu widzenia bezpieczeństwa.

Konfiguracja użytkowników sieci

Po stronie użytkownika wykorzystamy klienta PPTP już wbudowanego w system Win-dows. Zademonstrujemy konfigurację na przykładzie Windows XP. Metoda konfiguracji

jest podobna we wszystkich wersjach, zaczynając od Windows 95 aż do najnowszej.

1. Kliknij Start/Network Connections. Jak widać na rysunku 3.14, pojawi się oknoNetwork Connections z wyświetlonymi aktualnymi połączeniami sieciowymi.

2. Kliknij łącze Create a new connection w lewym górnym rogu okna. Jak widać

na rysunku 3.15, pojawi się kreator New Connection Wizard.

3. Kliknij przycisk Next. Pojawi się okno dialogowe New Connection Type.

Wybierz opcję Connect to network at my workplace, jak na rysunku 3.16.

Page 26: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 69

Rysunek 3.14. Ekran Network Connections

Rysunek 3.15.Ekran powitalny

kreatora New

Connection Wizard

Rysunek 3.16.Wybór opcji

Connect to network

at my workplace

Page 27: Wireless Hacking. Edycja polska

70 Część I ♦ Wprowadzenie

4. Kliknięcie przycisku Next spowoduje przejście do ekranu NetworkConnection. Wybierz opcję Virtual Private Network, jak na rysunku 3.17.

Rysunek 3.17.Wybór opcji Virtual

Private Network

5. Kliknięcie przycisku Next spowoduje wyświetlenie zapytania CompanyName. Tu wpisz opis swojego połączenia PPTP. Jak widać na rysunku 3.18,

wpisaliśmy PPTP to Community Wireless.

Rysunek 3.18.Opis połączenia

PPTP

6. Kliknięcie przycisku Next może otworzyć okno dialogowe Automatic Dial.Jeśli to nastąpi, wybierz opcję Do not dial the initial connection.

7. Kliknięcie przycisku Next spowoduje przejście do okna dialogowego Server

Name or Address. Jak widać na rysunku 3.19, wpisaliśmy adres IP naszego

systemu m0n0wall. Jest to adres interfejsu internetowego w m0n0wall, w naszym

przykładzie 10.13.37.1. Adres ten można znaleźć w systemie m0n0wall,

klikając pozycję menu Interfaces/LAN w oknie WWW konfiguracji m0n0wall.

Page 28: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 71

Rysunek 3.19.Adres IP

systemu m0n0wall

8. Kliknięcie przycisku Next spowoduje przejście do okna dialogowego Createthis connection.for:. Jeśli chcesz, aby wszyscy użytkownicy używali tego

połączenia, zaznacz Anyone’s use; w przeciwnym razie wybierz opcję My use

only. Pozostaje to najczęściej w gestii członka społeczności sieciowejużywającego połączenia PPTP.

9. Kliknięcie przycisku Next otworzy okno Completing the New Connection

Wizard. Tu można opcjonalnie dodać skrót na pulpicie.

10. Kliknij Finish, aby otworzyć okno PPTP authentication (patrz rysunek 3.20).

Aby przetestować ustawienia, wpisz nazwę użytkownika, którą wcześniej

zdefiniowaliśmy w konfiguracji m0n0wall.

Rysunek 3.20.Okno

PPTP Authentication

11. Kliknięcie przycisku Connect powoduje otwarcie okienka Connecting,jak na rysunku 3.21.

12. Jeśli wszystko zostało skonfigurowane poprawnie, pojawi się okno komunikatu

o rejestrowaniu w sieci (patrz rysunek 3.22). Moje gratulacje, VPN PPTP działa!

Page 29: Wireless Hacking. Edycja polska

72 Część I ♦ Wprowadzenie

Rysunek 3.21.Okno Connecting

Rysunek 3.22.Rejestrowaniekomputera w sieci

Edukacja użytkownikówsieci bezprzewodowej

Dobre bezpieczeństwo zaczyna się od użytkowników. Użytkownicy lokalni muszą pod-jąć dodatkowe kroki, na przykład stosować mocne hasła, aby którykolwiek z naszychopcjonalnych mechanizmów zabezpieczeń mógł działać. Wszystkie mechanizmy, któreomawialiśmy do tej pory, koncentrują się na technologii. W świecie komputerów w gręwchodzi dodatkowa umiejętność zwana inżynierią społeczną. Definiujemy inżynierięspołeczną jako sztukę wpływania niekonwencjonalnymi środkami na działania innychludzi. Wprawdzie inżynieria społeczna często jest kojarzona ze złymi hakerami (tzw.black hats — czarne kapelusze), nie wszystkie działania w tej dziedzinie powodująszkody. Wiele z tych samych umiejętności, które stosują „czarne kapelusze”, może po-służyć do osiągnięcia pozytywnych wyników. Idea całej niniejszej książki odzwiercie-dla tę zasadę.

Media nagłaśniające przypadki złych działań hakerów spowodowały, że pojęcie „hac-king” nabrało pejoratywnego znaczenia. Określenie „haker” początkowo oznaczałokogoś, kto robi niekonwencjonalne rzeczy, aby tworzyć nowe rozwiązania (stąd tytułnaszej książki, Wireless Hacking). My też szukamy metod wykraczania poza dotych-czasowe możliwości technologii i nowych sposobów tworzenia bezpiecznych środo-wisk społecznych sieci bezprzewodowych.

Słowo „społeczność” implikuje kontakty społeczne. Kontakty te są dla nas jedną z pod-stawowych metod dzielenia się pomysłami i, ogólnie, cieszenia się życiem społecznym.Jest to kolejna droga, którą możemy propagować bezpieczeństwo i edukować użyt-kowników w kwestii tego, jak mogą bezpiecznie cieszyć się tworzonym przez nas„bezprzewodowym parkiem miejskim”.

Przygotowania

Dobra dokumentacja pomaga użytkownikom szybko uczyć się konfiguracji i zarządzaniaswoim sprzętem. Ponieważ grupa wolontariuszy jest ograniczona, sieć sąsiedzka opierasię na przyjaznych użytkownikach, którzy poświęcają swój czas na pomaganie innym.

Page 30: Wireless Hacking. Edycja polska

Rozdział 3. ♦ Bezpieczeństwo sieci bezprzewodowej 73

Wiele z tej pomocy ma postać drukowaną. Podobnie jak niniejsza książka, dokumenta-cja projektu może pomóc w tworzeniu silnej społeczności użytkowników i zapewnianiubezpieczeństwa.

Początek i koniec

Solidne bezpieczeństwo bierze się z wiedzy użytkowników. Budowanie bazy tej wie-dzy wymaga cierpliwości i przyjaznego podejścia. Gdy użytkownik zwraca się do nas

z pytaniem, staramy się przemyśleć problem z jego perspektywy i wykorzystać infor-

macje zwracane przez użytkownika w projekcie sieci. Na przykład wybraliśmy PPTPz uwagi na łatwość implementacji po stronie użytkowników.

W miarę jak użytkownicy zaczną rozumieć technologię bezprzewodową i dowiadywaćsię o różnych nowych elementach jej bezpieczeństwa, ich ciekawość zacznie rosnąć.

Dzięki dobrze opracowanej dokumentacji użytkownik będzie miał gdzie uczyć się i zdo-

bywać nowe wiadomości. SoCalFreeNet wykorzystuje strony portalu przechwytującego

jako punkt startowy dla użytkowników, którzy chcą dowiedzieć się czegoś więcej o bez-

pieczeństwie i swojej roli.

Przy łączeniu się z siecią lokalnej społeczności użytkownik powinien podjąć kilkaprostych środków ostrożności:

� Zawsze używaj osobistej zapory sieciowej. Zapory te często znajdują się

w komputerach użytkowników. W system Windows XP jest wbudowana

niedawno udoskonalona zapora sieciowa.

� Używaj mocnych haseł, aby utrudnić ataki na nie.

� Nawet dobre hasła czasem zawodzą. Wiele opartych na WWW programów

pocztowych przesyła hasła przez sieć otwartym tekstem. W naszej siecibezprzewodowej oznacza to, że inni użytkownicy mogą widzieć hasło

do poczty innej osoby. Użytkownik powinien się upewnić, czy przy korzystaniu

z witryn wymagających poufnych informacji w prawym dolnym rogu okna

przeglądarki znajduje się rysunek kłódki. Jego obecność oznacza, że witryna

używa SSL.

� Wierz lub nie, nawet ta kłódeczka nie gwarantuje pełnej ochrony. Niektóreataki wykorzystują urządzenie pośredniczące (man-in-the-middle) i pozwalają

podglądać zaszyfrowany ruch. Z tego powodu zachęcamy użytkowników,

by używali tunelu PPTP i jednocześnie sprawdzali obecność kłódki na ekranie.

� Do bardzo poufnych czynności warto rozważyć skorzystanie z bardziej

konwencjonalnych metod.

� Systemy powinny być regularnie łatane. Użytkownicy mogą domagać siępomocy w wyjaśnieniu, jak sprawdzać i instalować poprawki.

� Należy uczyć dzieci, jak korzystać z Internetu i zachować w nim bezpieczeństwo.

� Jeśli masz podejrzenia lub dziwne uczucie przy przeglądaniu witryny WWW,

zatrzymaj się i pomyśl o bezpieczeństwie. Posłuchaj swojego instynktu. Internet

Page 31: Wireless Hacking. Edycja polska

74 Część I ♦ Wprowadzenie

odzwierciedla życie na wiele sposobów, a świat wirtualny ma swoje gettai rejony, które należy omijać. Unikaj sklepów o złej reputacji lub witrynach

o marnej jakości. Często traktują one bezpieczeństwo jako mało ważne.

Wprawdzie architekci SoCalFreeNet nieustannie szukają i oferują alternatywne metodyzabezpieczeń, prawdziwe bezpieczeństwo spoczywa w rękach użytkowników. Jeśli

użytkownicy zdecydują się zignorować oferowane przez nas opcje zabezpieczeń, nasze

wysiłki pójdą na marne.

Propagowanie przez nas kwestii bezpieczeństwa na poziomie społeczności jest najbar-dziej podstawowym elementem bezpieczeństwa. Najlepsze wyniki daje położenie na-

cisku na bezpieczeństwo i ułatwianie użytkownikom korzystania z zabezpieczeń. Jeśli

użyjemy technik inżynierii społecznej, aby pomóc naszym użytkownikom uczyć siębezpieczeństwa, będziemy mieli większą szansę zabezpieczyć sieć sąsiedzką.

Warto wiedzieć… Świadomość bezpieczeństwa

Powyższa lista obejmuje tylko najważniejsze zagadnienia bezpieczeństwa, o którychSoCalFreeNet informuje użytkowników. Zdajemy sobie sprawę, że istnieje mnóstwoźródeł informacji pomagających użytkownikom, a nasza lista mogłaby mieć objętośćwielokrotnie większą. Jest ona zamieszczona tutaj tylko jako przykład.

Inne metody

W każdej sąsiedzkiej sieci bezprzewodowej mogą pojawić się inne interesujące proble-my. Oto kilka dodatkowych pomysłów, które możemy wziąć pod uwagę przy tworzeniubezpiecznego środowiska sieci:

� Squid Proxy — narzędzie open source o nazwie Squid Proxy może posłużyć

do uniemożliwiania użytkownikom korzystania z nieodpowiednich serwisów

WWW, na przykład pornograficznych lub szerzących nienawiść. Narzędzie to

jest wysoko cenione i na dodatek może pomóc w ograniczeniu ruchu w łączu

szerokopasmowym poprzez buforowanie treści WWW. Adres: www.squid-cache.org.

� Snort — narzędzie open source służące do wykrywania włamań. Monitorując

ruch przechodzący przez naszą sieć, Snort może ostrzec nas przed atakami

pochodzącymi z sieci bezprzewodowej. Ostatnio zespół autorów narzędzia

dodał do niego wyspecjalizowane funkcje do wykrywania ataków

bezprzewodowych. Adres: www.snort.org.

� OpenSSH — OpenSSH oferuje funkcję zwaną przekazywaniem portów.

Używając tego rozwiązania możemy utworzyć bardzo dobrą VPN

o bezpieczeństwie wyższym niż w naszym rozwiązaniu PPTP. Jeśli sieć ma

odpowiednią infrastrukturę, najwyższy poziom ochrony zapewnia rozwiązanie

hierarchiczne z obustronnym uwierzytelnianiem, takie jak EAP-PEAP.