carte WiFi sous Unix/Linux - NicoXnoise
Transcription
carte WiFi sous Unix/Linux - NicoXnoise
carte WiFi sous Unix/Linux ● Objectif: – ● ● maîtriser la configuration WiFi sous Unix/Linux Contenu: – support matériel – configuration – commandes et fichiers Durée: – ¼ journée ThierryR Salomon – GNU Free Documentation Licence Couche physique ● carte WiFi (IEEE 802.11b/g): eth0, eth1, wlan0, rausb0, ra0, wifi0 ● La compatibilité dépend du chipset: ● – Linux-Wlan pour les cartes 802.11b à base de chipset Prism2/2.5/3 – Prism54 pour les cartes 802.11g à base de chipset Prism GT/Duette/Indigo – MadWifi pour les cartes à base de chipset Atheros – rt2x00 pour les cartes à base de chipsets Ralink – ipw2100 ou ipw2200 pour les centrino Sinon il existe 2 méthodes pour utiliser les drivers de Windows. – DriverLoader de Linuxant (http://www.linuxant.com/driverloader/), payant et non libre. – NdisWrapper (http://ndiswrapper.sourceforge.net/), libre. ThierryR Salomon – GNU Free Documentation Licence Configuration du Point d'Accès ● configuration du point d'accès avec les paramètres suivants : – diffusion du SSID – serveur DHCP activé – choix du protocole de sécurité: WEP ThierryR Salomon – GNU Free Documentation Licence Détection du Point d'Accès ● commande iwconfig du paquet wireless-tools: ethX IEEE 802.11b/g ESSID:"MYSSID" Nickname:"bart" Mode:Managed Channel:11 Access Point: XX:YY:ZZ:XX:YY:ZZ Bit Rate:54Mb/s TxPower=31 dBm Sensitivity=20/200 Retry min limit:8 RTS thr:2347 B Fragment thr:2346 B Encryption key:off Link Quality:179 Signal level:0 Noise level:66 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 ● Pour lister les réseaux: sudo iwlist wlan0 scan ThierryR Salomon – GNU Free Documentation Licence Connexion au Point-d'Accès ● le SSID du réseau: – ● iwconfig ethX mode <mode> managed où <mode> est égal à : ad-hoc, le canal: – ● où <SSID> est le nom du réseau le mode de fonctionnement: – ● iwconfig ethX essid <SSID> iwconfig ethX channel <channel> canal utilisé où <channel> est égal à la valeur du la clé WEP et le mode de connexion WEP: – iwconfig ethX key <key> <mode> où <key> est égal à la valeur de la clé choisie sur le point d'accès et <mode> est la valeur du mode de connexion WEP : open ou restricted ThierryR Salomon – GNU Free Documentation Licence Configuration IP ● Une fois la connexion radio effectuée, la configuration IP se réalise comme pour une carte ethernet filaire: – statique ou client DHCP – manuellement ou fichier de configuration – route – serveur de noms ThierryR Salomon – GNU Free Documentation Licence Fichier de configuration ● Debian-like: /etc/network/interfaces auto rausb0 iface rausb0 inet dhcp wirelessessid my_essid wirelessmode managed wirelesskey XXYYZZ ● RedHat-like: /etc/sysconfig/network-scripts/ifcfg-ethX MODE=managed ESSID=MYSSID CHANNEL=11 KEY=XXYYZZ ThierryR Salomon – GNU Free Documentation Licence Interfaces graphiques ● network-admin : l'interface de configuration du réseau sous Ubuntu ● KWiFiManager : l'interface de configuration du réseau sous KUbuntu ● Wi-Fi Radar : possible après l'ajout du paquet correspondant ● Wicd : Une alternative ThierryR Salomon – GNU Free Documentation Licence Précaution de Sécurité simples ● ● Le réseau Wifi est un réseau sans fil dont la portée dépasse l'environnement dans lequel il opère: le Wifi, tout comme le réseau Internet, doit être considéré comme un milieu hostile. Les simples recommandations suivantes pourront sécuriser à un niveau acceptable pour la majorité des réseaux privés Wifi : – ne pas diffuser le SSID et choisir un nom assez complexe pour éviter les attaques à base de dictionnaires – activer le contrôle par adresse MAC – activer le chiffrement WEP en mode restricted uniquement avec une longueur maximale de clé de 128 bits – ajouter un firewall entre le réseau Wifi et le réseau filaire ThierryR Salomon – GNU Free Documentation Licence Recommandations élaborées: ● ● ● activer le chiffrement en mode WPA PSK: ce mode est plus sécurisé que le chiffrement WEP, mais tout comme ce dernier, la sécurité repose sur le secret de ce code. cf http://doc.ubuntu-fr.org/wpa activer le chiffrement en mode WPA Entreprise avec authentification Radius : ce mode implique l'installation d'un serveur Radius : il existe des implémentations de serveur Radius sous Gnu/Linux activez le chiffrement WPA2 : ce mode est plus sécurisé que le chiffrement WPA (algorithme AES au lieu de RC4). En revanche, ce mode nécessite une puissance CPU nettement plus importante ThierryR Salomon – GNU Free Documentation Licence