No. Time Source Destination Protocol Info
12 24.595925 0.0.0.0 255.255.255.255 DHCP DHCP Discover - Transaction ID 0x22334459 13 26.796113 0.0.0.0 255.255.255.255 DHCP DHCP Discover - Transaction ID 0x2233445a 16 31.196379 0.0.0.0 255.255.255.255 DHCP DHCP Discover - Transaction ID 0x2233445b 17 39.996999 0.0.0.0 255.255.255.255 DHCP DHCP Discover - Transaction ID 0x2233445c
No. Time Source Destination Protocol Info 1 0.000000 0.0.0.0 255.255.255.255 DHCP DHCP Discover - Transaction ID 0x22334455 2 0.006024 Micro-St_f0:9c:04 Broadcast ARP Who has 192.168.0.219? Tell 192.168.0.40 3 0.494285 151.100.8.236 192.168.0.219 DHCP DHCP Offer - Transaction ID 0x22334455 4 0.494866 0.0.0.0 255.255.255.255 DHCP DHCP Request - Transaction ID 0x22334455 5 0.500018 151.100.8.236 192.168.0.219 DHCP DHCP ACK - Transaction ID 0x22334455 6 1.006034 Micro-St_f0:9c:04 Broadcast ARP Who has 192.168.0.219? Tell 192.168.0.40 7 1.006328 USRoboti_60:41:9e Micro-St_f0:9c:04 ARP 192.168.0.219 is at 00:c0:49:60:41:9e 8 1.006342 192.168.0.40 192.168.0.219 ICMP Echo (ping) request 9 1.006636 192.168.0.219 192.168.0.40 ICMP Echo (ping) replynotiamo come prima di assegnare l'indirizzo 192.168.0.219, si verifichi che questo sia libero mediante un arp, mentre ad assegnazione avvenuta, una richiesta ARP unicast ne verifica l'esito.
#!/bin/bash
# questo file ha nome wlan.ipw2200
BOARD=ipw2200 # il nome di convenienza della scheda WIFACE=eth1 # il nome dell'interfaccia di rete ADDR=192.168.120.40 # l'indirizzo IP che intendiamo assegnargli GW=192.168.120.1 # il default Gateway relativo ESSID=USR5450 # l'identificativo dell'access point
up () {
echo attivazione di $BOARD su $WIFACE modprobe -r ipw2200 echo "per sicurezza ho prima rimosso il modulo ipw2200" sleep 2 modprobe ipw2200 echo "ora l'ho rimesso"
iwconfig # verifica che interfaccia sia riconosciuta e funzionante iwlist $WIFACE scanning # verifica di ricevere AP iwconfig $WIFACE mode Managed # configura il driver per il tipo di rete iwconfig $WIFACE essid $ESSID # ed il suo identificativo ip addr add $ADDR/24 dev $WIFACE # assegna indirizzo IP e Netmask ip link set $WIFACE up # abilita l'interfaccia ip addr # vediamo se tutto e' andato bene ip route del default # reimposta la default route ip route add default via $GW ip route # tutto bene ? return }
down () { echo disattivazione di $BOARD su $WIFACE
ip link set dev $WIFACE down ip link
return
}
echo "Scheda $BOARD su interfaccia $WIFACE," echo "con IP $ADDR e default gateway $GW, verso" echo "l'accesspoint USR con essid $ESSID, senza WEP."Questo script, una volta reso eseguibile con il comando chmod 755 wlan.ipw2200 e lanciato da root, accetta le opzioni up o down, e dopo aver rimosso e reinserito il modulo del chipset wireless (in modo da resettarlo completamente) provvede a far associare l'interfaccia al nostro access point. Allo scopo di monitorare ciò che succede dietro le quinte, possimo configurare una seconda interaccia di rete wireless in modalità monitor.
case "$1" in up) up ;; down) down ;; *) echo "usage $0 up | down" exit 1 esac
exit
root@alef-laptop:~# cat /proc/net/wireless Inter-| sta-| Quality | Discarded packets | Missed | WE face | tus | link level noise | nwid crypt frag retry misc | beacon | 20 eth1: 0000 88. -41. -86. 0 0 0 0 4 0 eth2: 021f 82. -55. -100. 6 0 0 0 13752 9 wifi0: 021f 82. -55. -100. 6 0 0 0 13752 9in cui il numero di pacchetti scartati, dà un idea della qualità del collegamento, così come il numero Quality Link, mentre Quality Level, è relativo alla forza del segnale ricevuto. In particolare, notiamo l'esistenza di ben 3 interfacce di rete, di cui solo due reali, eth1 ed eth2, mentre wifi0 è un alias della interfaccia di eth2, configurata in modo da permettere la cattura del traffico.
interfaccia | indirizzo MAC note Wireshark |
modulo kernel | standard | modalità monitor |
eth1 | 00:16:6f:54:3b:a5 Intel/Centrino |
ipw2200 | 802.11b/g | iwconfig eth1 mode monitor |
rtap0 | aggiungere nel file e quindi eseguire |
options ipw2200 rtap_iface=1 /etc/modprobe.d/ipw2200 ip link set dev rtap0 up |
||
eth2 | 00:11:20:a1:43:10 Cisco/Aironet |
airo | 802.11b | |
wifi0 |
eseguire
e quindi |
echo "Mode: y" >/proc/driver/aironet/eth2/Config ip link set dev wifi0 up |
||
Access Point | 00:c0:49:60:41:9e USRobotics |
802.11b/g |
IEEE 802.11
Type/Subtype: Beacon frame (8)
Frame Control: 0x0080 (Normal)
Version: 0
Type: Management frame (0)
Subtype: 8
Flags: 0x0
DS status: Not leaving DS or network is operating in AD-HOC mode (To DS: 0 From DS: 0) (0x00)
.... .0.. = More Fragments: This is the last fragment
.... 0... = Retry: Frame is not being retransmitted
...0 .... = PWR MGT: STA will stay up
..0. .... = More Data: No data buffered
.0.. .... = WEP flag: WEP is disabled
0... .... = Order flag: Not strictly ordered
Duration: 0
Destination address: ff:ff:ff:ff:ff:ff (Broadcast)
Source address: 00:c0:49:60:41:9e (USRoboti_60:41:9e)
BSS Id: 00:c0:49:60:41:9e (USRoboti_60:41:9e)
Fragment number: 0
Sequence number: 3242
IEEE 802.11 wireless LAN management frame
Fixed parameters (12 bytes)
Timestamp: 0x000000026AA89129
Beacon Interval: 0,102400 [Seconds]
Capability Information: 0x0001
.... .... .... ...1 = ESS capabilities: Transmitter is an AP
.... .... .... ..0. = IBSS status: Transmitter belongs to a BSS
.... .... .... 00.. = CFP participation capabilities: No point coordinator at AP (0x0000)
.... .... ...0 .... = Privacy: AP/STA cannot support WEP
.... .... ..0. .... = Short Preamble: Short preamble not allowed
.... .... .0.. .... = PBCC: PBCC modulation not allowed
.... .... 0... .... = Channel Agility: Channel agility not in use
.... .0.. .... .... = Short Slot Time: Short slot time not in use
..0. .... .... .... = DSSS-OFDM: DSSS-OFDM modulation not allowed
Tagged parameters (40 bytes)
Tag Number: 0 (SSID parameter set)
Tag length: 7
Tag interpretation: USR5450
Tag Number: 1 (Supported Rates)
Tag length: 4
Tag interpretation: Supported rates: 1,0(B) 2,0(B) 5,5(B) 11,0(B) [Mbit/sec]
Tag Number: 3 (DS Parameter set)
Tag length: 1
Tag interpretation: Current Channel: 1
Tag Number: 221 (Vendor Specific)
Tag length: 6
Tag interpretation: Not interpreted
Tag Number: 5 ((TIM) Traffic Indication Map)
Tag length: 4
Tag interpretation: DTIM count 0, DTIM period 3, Bitmap control 0x0, (Bitmap suppressed)
Tag Number: 7 (Country Information)
Tag length: 6
Tag interpretation: Country Code: EU, Any Environment, Start Channel: 1, Channels: 13, Max TX Power: 20 dBm
No. Time Source Destination Protocol Info 387 24.634576 USRoboti_60:41:9e Broadcast IEEE 802.11 Beacon frame, SSID: "USR5450" 388 24.698612 3comEuro_aa:07:3d Broadcast IEEE 802.11 Probe Request, SSID: "USR5450" 389 24.699260 USRoboti_60:41:9e 3comEuro_aa:07:3d IEEE 802.11 Probe Response, SSID: "USR5450" 397 25.014964 3comEuro_aa:07:3d USRoboti_60:41:9e IEEE 802.11 Authentication 398 25.015747 USRoboti_60:41:9e 3comEuro_aa:07:3d IEEE 802.11 Authentication 399 25.016822 3comEuro_aa:07:3d USRoboti_60:41:9e IEEE 802.11 Association Request, SSID: "USR5450" 400 25.018777 USRoboti_60:41:9e 3comEuro_aa:07:3d IEEE 802.11 Association ResponseIn pratica, in corrispondenza al comando iwconfig $WIFACE essid $ESSID, la scheda invia un Probe Request (388) per il SSID impostato, e di cui mostriamo i campi salienti:
Type/Subtype: Probe Request (4)come si vede, essendo la scheda una 802.11g, annuncia anche il supporto di velocità più elevate.
Tag Number: 0 (SSID parameter set)
Tag length: 7
Tag interpretation: USR5450
Tag Number: 1 (Supported Rates)
Tag length: 4
Tag interpretation: Supported rates: 1,0 2,0 5,5 11,0 [Mbit/sec]
Tag Number: 50 (Extended Supported Rates)
Tag length: 8
Tag interpretation: Supported rates: 6,0 9,0 12,0 18,0 24,0 36,0 48,0 54,0 [Mbit/sec]
Type/Subtype: Authentication (11)Il contenuto della risposta (398) non è molto differente; il termine Open System significa che non è attiva nessuna forma di crittografia, e quindi l'AP accetta tutti. Esaurita questa fase, la stazione procede con una richiesta di associazione (399) verso l'AP, in cui si comunica il valore di Listen Interval, che rappresenta ogni quanti Beacon la stazione si risveglierà dallo stato di Power Save, e consente all'AP di valutare le sue capacità di memorizzazione:
Type: Management frame (0)
Subtype: 11
Fixed parameters (6 bytes)
Authentication Algorithm: Open System (0)
Authentication SEQ: 0x0001
Status code: Successful (0x0000)
Type/Subtype: Association Request (0)A questo fa seguito la relativa risposta di Association Response, in cui l'AP comunica le modalità di trasmissione seguenti:
Frame Control: 0x0000 (Normal)
Fixed parameters (4 bytes)
Capability Information: 0x0421
Listen Interval: 0x0001
Type/Subtype: Association Response (1)L'esito positivo dell'associazione è codificato nello Status code, che potrebbe essere negativo, se l'AP ha accettato richieste da un numero già elevato di stazioni. Inoltre, mediante l'Association ID (AID), l'AP distingue le stazioni le une dalle altre, ad esempio nell'ambito nella tabella TIM (mentre il DTIM è associato all'AID pari a zero).
Frame Control: 0x0010 (Normal)
Version: 0
Type: Management frame (0)
Subtype: 1
Flags: 0x0
Fixed parameters (6 bytes)
Capability Information: 0x0001
.... .... .... ...1 = ESS capabilities: Transmitter is an AP
.... .... .... ..0. = IBSS status: Transmitter belongs to a BSS
.... .... .... 00.. = CFP participation capabilities: No point coordinator at AP (0x0000)
.... .... ...0 .... = Privacy: AP/STA cannot support WEP
.... .... ..0. .... = Short Preamble: Short preamble not allowed
.... .... .0.. .... = PBCC: PBCC modulation not allowed
.... .... 0... .... = Channel Agility: Channel agility not in use
.... .0.. .... .... = Short Slot Time: Short slot time not in use
..0. .... .... .... = DSSS-OFDM: DSSS-OFDM modulation not allowed
Status code: Successful (0x0000)
Association ID: 0x0002
Tagged parameters (14 bytes)
Tag Number: 1 (Supported Rates)
Tag length: 4
Tag interpretation: Supported rates: 1,0(B) 2,0(B) 5,5(B) 11,0(B) [Mbit/sec]
Tag Number: 221 (Vendor Specific)
Tag length: 6
Tag interpretation: Not interpreted