carte WiFi sous Unix/Linux - NicoXnoise

Transcription

carte WiFi sous Unix/Linux - NicoXnoise
carte WiFi sous Unix/Linux
●
Objectif:
–
●
●
maîtriser la configuration WiFi sous Unix/Linux
Contenu:
–
support matériel
–
configuration
–
commandes et fichiers
Durée:
–
¼ journée
Thierry­R Salomon – GNU Free Documentation Licence Couche physique
●
carte WiFi (IEEE 802.11b/g): eth0, eth1, wlan0, rausb0, ra0, wifi0
●
La compatibilité dépend du chipset:
●
–
Linux-Wlan pour les cartes 802.11b à base de chipset Prism2/2.5/3
–
Prism54 pour les cartes 802.11g à base de chipset Prism GT/Duette/Indigo
–
MadWifi pour les cartes à base de chipset Atheros
–
rt2x00 pour les cartes à base de chipsets Ralink
–
ipw2100 ou ipw2200 pour les centrino
Sinon il existe 2 méthodes pour utiliser les drivers de Windows.
–
DriverLoader de Linuxant (http://www.linuxant.com/driverloader/),
payant et non libre.
–
NdisWrapper (http://ndiswrapper.sourceforge.net/), libre.
Thierry­R Salomon – GNU Free Documentation Licence Configuration du Point d'Accès
●
configuration du point d'accès avec les paramètres suivants :
–
diffusion du SSID
–
serveur DHCP activé
–
choix du protocole de sécurité: WEP
Thierry­R Salomon – GNU Free Documentation Licence Détection du Point d'Accès
●
commande iwconfig du paquet wireless-tools:
ethX IEEE 802.11b/g ESSID:"MY­SSID" Nickname:"bart"
Mode:Managed Channel:11 Access Point: XX:YY:ZZ:XX:YY:ZZ
Bit Rate:54Mb/s Tx­Power=31 dBm Sensitivity=20/200
Retry min limit:8 RTS thr:2347 B Fragment thr:2346 B
Encryption key:off
Link Quality:179 Signal level:0 Noise level:66
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
●
Pour lister les réseaux:
sudo iwlist wlan0 scan
Thierry­R Salomon – GNU Free Documentation Licence Connexion au Point-d'Accès
●
le SSID du réseau:
–
●
iwconfig ethX mode <mode>
managed
où <mode> est égal à : ad-hoc,
le canal:
–
●
où <SSID> est le nom du réseau
le mode de fonctionnement:
–
●
iwconfig ethX essid <SSID>
iwconfig ethX channel <channel>
canal utilisé
où <channel> est égal à la valeur du
la clé WEP et le mode de connexion WEP:
–
iwconfig ethX key <key> <mode> où <key> est égal à la valeur de la clé
choisie sur le point d'accès et <mode> est la valeur du mode de connexion
WEP : open ou restricted
Thierry­R Salomon – GNU Free Documentation Licence Configuration IP
●
Une fois la connexion radio effectuée, la configuration IP se réalise
comme pour une carte ethernet filaire:
–
statique ou client DHCP
–
manuellement ou fichier de configuration
–
route
–
serveur de noms
Thierry­R Salomon – GNU Free Documentation Licence Fichier de configuration
●
Debian-like: /etc/network/interfaces
auto rausb0
iface rausb0 inet dhcp
wireless­essid my_essid
wireless­mode managed
wireless­key XXYYZZ
●
RedHat-like: /etc/sysconfig/network-scripts/ifcfg-ethX
MODE=managed
ESSID=MY­SSID
CHANNEL=11
KEY=XXYYZZ
Thierry­R Salomon – GNU Free Documentation Licence Interfaces graphiques
●
network-admin : l'interface de configuration du réseau sous Ubuntu
●
KWiFiManager : l'interface de configuration du réseau sous KUbuntu
●
Wi-Fi Radar : possible après l'ajout du paquet correspondant
●
Wicd : Une alternative
Thierry­R Salomon – GNU Free Documentation Licence Précaution de Sécurité simples
●
●
Le réseau Wifi est un réseau sans fil dont la portée dépasse
l'environnement dans lequel il opère: le Wifi, tout comme le réseau
Internet, doit être considéré comme un milieu hostile.
Les simples recommandations suivantes pourront sécuriser à un niveau
acceptable pour la majorité des réseaux privés Wifi :
–
ne pas diffuser le SSID et choisir un nom assez complexe pour éviter les
attaques à base de dictionnaires
–
activer le contrôle par adresse MAC
–
activer le chiffrement WEP en mode restricted uniquement avec une
longueur maximale de clé de 128 bits
–
ajouter un firewall entre le réseau Wifi et le réseau filaire
Thierry­R Salomon – GNU Free Documentation Licence Recommandations élaborées:
●
●
●
activer le chiffrement en mode WPA PSK: ce mode est plus sécurisé
que le chiffrement WEP, mais tout comme ce dernier, la sécurité repose
sur le secret de ce code. cf http://doc.ubuntu-fr.org/wpa
activer le chiffrement en mode WPA Entreprise avec authentification
Radius : ce mode implique l'installation d'un serveur Radius : il existe
des implémentations de serveur Radius sous Gnu/Linux
activez le chiffrement WPA2 : ce mode est plus sécurisé que le
chiffrement WPA (algorithme AES au lieu de RC4). En revanche, ce
mode nécessite une puissance CPU nettement plus importante
Thierry­R Salomon – GNU Free Documentation Licence