100_sposobow_na_sieci_bezprzewodowe_100sie.pdf

(1002 KB) Pobierz
IDZ DO
PRZYK£ADOW Y ROZDZIA£
100 sposobów na
SPIS TRECI
sieci bezprzewodowe
KATALOG KSI¥¯EK
Autor: Rob Flickenger
T³umaczenie: Witold Zio³o
ISBN: 83-7361-391-9
Tytu³ orygina³ u: Wireless Hacks
Format: B5, stron: 288
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
wiat opleciony jest kablami. Pomimo tego wielu ludzi uwa¿a, ¿e najlepiej ³¹czyæ siê
z sieci¹ bez ich u¿ycia. Technologia bezprzewodowa -- niezale¿nie od tego,
czy stosowana jest w celu zast¹pienia kabli czy zapewnienia ³¹cznoci z internetem —
zmienia sposób komunikowania siê urz¹dzeñ i ludzi.
Ksi¹¿ka „100 sposobów na sieci bezprzewodowe” zawiera 100 porad przygotowanych
przez ekspertów na podstawie codziennych dowiadczeñ a dotycz¹cych sieci
bezprzewodowych. Ka¿da porada, choæ mo¿na j¹ przeczytaæ w zaledwie kilka minut,
pozwoli zaoszczêdziæ wielogodzinnych poszukiwañ.
W ksi¹¿ce mo¿na znaleæ opisy przydatnych rozwi¹zañ, które pozwol¹ wykorzystaæ
wszystkie mo¿liwoci technologii bezprzewodowej.
Opisano miêdzy innymi:
• ró¿ne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej
w danych warunkach,
• zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenonych
urz¹dzeñ radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych,
równie¿ mniej popularnych, metod ³¹czenia siê z sieci¹,
• wdro¿enie praktycznych metod wykrywania, analizy oraz monitorowania sieci
bezprzewodowych — w³asnych oraz publicznych,
• poszerzanie zasiêgu sieci oraz jak najlepsze wykorzystanie dostêpnego
widma radiowego,
• projektowanie i budowê w³asnych anten oraz punktów dostêpowych,
• planowanie i zestawianie ³¹czy na du¿ych odleg³ociach,
• zagadnienia bezpieczeñstwa sieci bezprzewodowych oraz zabezpieczania
zasobów przed nieautoryzowanym dostêpem oraz pods³uchem.
Ksi¹¿ka przeznaczona jest dla osób zaawansowanych i rednio zaawansowanych.
Niezale¿nie od tego czy sieæ bezprzewodowa obejmuje tylko pomieszczenia biura,
czy te¿ ma siêgaæ drugiego koñca miasta, ten zbiór technik bêdzie pomocny przy
jej budowie.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
945580175.016.png 945580175.017.png 945580175.018.png 945580175.019.png 945580175.001.png 945580175.002.png 945580175.003.png 945580175.004.png 945580175.005.png 945580175.006.png 945580175.007.png 945580175.008.png 945580175.009.png 945580175.010.png 945580175.011.png 945580175.012.png 945580175.013.png 945580175.014.png 945580175.015.png
 
Spis treci
Twórcy ksiki.................................................................................................................................7
Przedmowa ......................................................................................................................................9
Wstp..............................................................................................................................................11
Rozdział 1. Standardy ...................................................................................................................15
1.
Standard 802.11 — przodek wszystkich opracowanych przez IEEE
standardów bezprzewodowego Ethernetu.................................................................. 15
2.
Standard 802.11a — Betamax rodziny 802.11.............................................................. 17
3.
802.11b — generalnie standard ...................................................................................... 19
4.
Standard 802.11g — szybsza wersja 802.11b................................................................ 21
5.
Standard 802.16 — infrastruktura sieci bezprzewodowych du+ego zasi,gu......... 22
6.
Bluetooth — alternatywa dla kabelków ....................................................................... 23
7.
Pasmo 900 MHz — mniejsze pr,dko0ci, lepszy zasi,g.............................................. 24
8.
CDPD, 1xRTT i GPRS — komórkowe sieci transmisji danych................................. 26
9.
FRS i GMRS — super walkie-talkie............................................................................... 28
10.
Standard 802.1x — zabezpieczenie dost,pu do portów sieciowych........................ 30
11.
HPNA i Ethernet w sieci elektrycznej........................................................................... 31
12.
BSS a IBSS........................................................................................................................... 34
Rozdział 2. Bluetooth i urzdzenia przeno&ne............................................................................37
13.
Zdalne sterowanie systemem OS X z telefonu Sony Ericsson.................................. 37
14.
Wpisywanie wiadomo0ci SMS na klawiaturze komputera....................................... 40
15.
Automatyczne tworzenie blogów fotograficznych
za pomoc? telefonu Nokia 3650..................................................................................... 42
16.
Bluetooth w systemie Linux............................................................................................ 45
17.
Korzystanie w Linuksie z poł?czeC GPRS poprzez Bluetooth.................................. 48
18.
Przesyłanie plików poł?czeniami Bluetooth w Linuksie........................................... 52
19.
Sterowanie programem XMMS poprzez Bluetooth.................................................... 57
Spis treci
3
|
 
Rozdział 3. Monitorowanie sieci...................................................................................................59
20.
Wykrywanie pobliskich sieci bezprzewodowych....................................................... 59
21.
Wykrywanie sieci za pomoc? programu NetStumbler.............................................. 65
22.
Wykrywanie sieci w systemie MacOS X....................................................................... 69
23.
Wykrywanie sieci bezprzewodowych
za pomoc? kieszonkowych komputerów PC............................................................... 71
24.
Pasywne skanowanie sieci za pomoc? programu KisMAC...................................... 74
25.
Ustanawianie poł?czenia................................................................................................. 77
26.
Odpytywanie klientów bezprzewodowych za pomoc? polecenia ping ................. 82
27.
Odkrywanie producentów urz?dzeC radiowych na podstawie adresów MAC.... 84
28.
Ogłaszanie usług za pomoc? Rendezvous w systemie Linux................................... 85
29.
Ogłaszanie dowolnych usług Rendezvous w systemie OS X................................... 88
30.
Przekierowanie reklam za pomoc? Rendezvous......................................................... 90
31.
Wykrywanie sieci bezprzewodowych za pomoc? programu Kismet ..................... 91
32.
Uruchomienie programu Kismet w systemie MacOS X ............................................ 95
33.
Monitorowanie ł?cza w Linuksie za pomoc? programu Wavemon.......................... 97
34.
Monitorowanie stanu ł?cza w dłu+szym okresie........................................................ 98
35.
Programy EtherPEG i DriftNet..................................................................................... 103
36.
Oszacowanie wydajno0ci sieci...................................................................................... 105
37.
Obserwowanie ruchu za pomoc? programu tcpdump............................................ 106
38.
Graficzna analiza ruchu za pomoc? programu Ethereal ......................................... 109
39.
Fledzenie ramek 802.11 za pomoc? programu Ethereal........................................... 111
40.
Skanowanie sieci za pomoc? programu nmap.......................................................... 114
41.
Monitorowanie sieci za pomoc? programu ngrep.................................................... 116
42.
Uzyskiwanie na bie+?co statystyk pracy sieci za pomoc? programu ntop.......... 118
Rozdział 4. Porady dotyczce urzdze*....................................................................................121
43.
Zewn,trzne anteny dla laptopów................................................................................ 121
44.
Rozszerzenie zasi,gu komputera PowerBook Titanium ......................................... 123
45.
Modernizacja mostu WET11......................................................................................... 124
46.
Linux w punkcie dost,pu AirPort............................................................................... 126
47.
Java Configurator dla punktów dost,pu AirPort ..................................................... 129
48.
Programowa stacja bazowa firmy Apple ................................................................... 135
49.
Dodanie anteny zewn,trznej do punkt dost,pu AirPort......................................... 137
50.
Nocna lampka NoCat..................................................................................................... 139
51.
Sprz,towy punkt dost,pu wykonany samodzielnie................................................ 142
52.
Pami,H Compact Flash zamiast dysku twardego...................................................... 145
53.
Pebble................................................................................................................................ 147
54.
Tunelowanie — enkapsulacja IPIP.............................................................................. 148
55.
Tunelowanie — enkapsulacja GRE.............................................................................. 150
4
| Spis treci
56.
Obsługa własnej domeny najwy+szego poziomu..................................................... 151
57.
Sterownik Host AP......................................................................................................... 153
58.
Sterownik Host AP jako most warstwy 2................................................................... 156
59.
Most z zapor? ogniow? ................................................................................................. 158
60.
Filtrowanie adresów MAC przez sterownik Host AP.............................................. 159
61.
Sterownik Hermes AP ................................................................................................... 161
62.
Przewodnik po kablach mikrofalowych..................................................................... 162
63.
Przewodnik po zł?czach kabli mikrofalowych.......................................................... 163
64.
Przewodnik po antenach............................................................................................... 167
65.
Porównanie parametrów radiowych ró+nych urz?dzeC......................................... 172
66.
Pigtajle.............................................................................................................................. 174
67.
Dostawcy osprz,tu do budowy sieci 802.11 .............................................................. 175
68.
Domowej roboty zasilanie przez kabel Ethernet....................................................... 176
69.
Tanie i funkcjonalne podstawy pod anteny............................................................... 179
Rozdział 5. Budowa własnych anten.........................................................................................183
70.
Paraboliczny reflektor cylindryczny o gł,bokiej czaszy.......................................... 184
71.
Dookólny „paj?k”........................................................................................................... 187
72.
Falowód z puszki Pringles............................................................................................ 189
73.
Falowód z puszki Pirouette.......................................................................................... 194
74.
Czasza anteny Primestar z falowodem....................................................................... 195
75.
Promiennik BiQuad dla czaszy Primestar.................................................................. 197
76.
Antena dookólna z odcinków kabla............................................................................ 200
77.
Falowody szczelinowe................................................................................................... 205
78.
Regenerator pasywny .................................................................................................... 211
79.
Okre0lenie zysku anteny ............................................................................................... 213
Rozdział 6. Łcza na due odległo&ci........................................................................................217
80.
Zapewnienie linii widoczno0ci..................................................................................... 217
81.
Obliczanie bud+etu ł?cza............................................................................................... 219
82.
Zestrajanie anten przy du+ych odległo0ciach............................................................ 222
83.
Zmniejszanie pr,dko0ci pracy ł?cza............................................................................ 223
84.
Wykorzystanie polaryzacji anten................................................................................. 224
85.
Wykorzystanie programu NoCat Maps do gromadzenia informacji o terenie ... 225
Rozdział 7. Bezpiecze*stwo sieci bezprzewodowych..............................................................229
86.
Wykorzystanie mo+liwo0ci protokołu WEP.............................................................. 229
87.
Rozwiany mit bezpieczeCstwa sieci bezprzewodowych......................................... 232
88.
Łamanie klucza WEP za pomoc? programu AirSnort — prostszy sposób.......... 237
89.
Portal przechwytuj?cy NoCatAuth ............................................................................. 238
Spis treci
5
|
90.
Portale NoCatSplash oraz Cheshire ............................................................................ 242
91.
Proxy Squid w poł?czeniu SSH.................................................................................... 243
92.
Proxy SSH SOCKS 4....................................................................................................... 245
93.
Przekazywanie portów poł?czeniami SSH................................................................. 248
94.
Szybkie logowanie za pomoc? kluczy klienta SSH................................................... 250
95.
Jeszcze szybsze logowanie SSH.................................................................................... 252
96.
OpenSSH w Windows pod nakładk? Cygwin.......................................................... 253
97.
Korzystanie z tuneli w systemie OS X........................................................................ 258
98.
U+ycie vtun w poł?czeniu SSH.................................................................................... 260
99.
Generator plików vtund.conf ....................................................................................... 265
100.
Fledzenie u+ytkowników bezprzewodowych za pomoc? polecenia arpwatch... 269
Dodatek A Szablon parabolicznego reflektora cylindrycznego o głbokiej czaszy..............273
Skorowidz ....................................................................................................................................275
6
| Spis treci
Zgłoś jeśli naruszono regulamin