MorphOS.pl – Polska strona użytkowników MorphOS-a
MorphOS.pl – Polska strona użytkowników MorphOS-a
  • Bounty dla FLAC zakończone, transfer środków na bounty Expose.

    pampers Styczeń 11, 2017 9:13
    Money-Bag-with-Money-PNG-03075-451x470

    W związku z brakiem zainteresowania ze strony programistów na zakończenie bounty dla formatu FLAC, zostało ono zakończone. Zgodnie z sugestiami wpłacających, Grzegorz Kraszewski, który wykonał część prac, otrzymał połowę uzbieranej kwoty w wysokości 1175 zł. Pozostała kwota została dzisiaj przetransferowana na bounty dla Expose, podjęte przez Jacka Piszczka.

    Czytaj dalej...
  • Propozycja bounty dla ‚Expose’

    pampers Styczeń 2, 2017 10:23
    expose-mac-os-x-mountain-lion

    Jacek ‚jacadcaps’ Piszczek zapronował stworzenie bounty dla funkcji typu ‚Expose’, znanej z systemu OSX. Czego możemy spodziewać się w zamian za uzbieranie proponowanej kwoty 1000 euro? Co będzie zawarte: Podgląd wszystkich okien dostępnych na ekranie, okna będą odpowienio pomniejszone co pozwoli na wygodną nawigację pomiędzy nimi Wyświetlanie okna tylko jednego, aktualnie działającego programu Podgląd okienek będzie odbywał się „na żywo” Zintegrowanie funkcji znanych z programu Lucy, do systemu (przeźroczystość). Wymagania i ograniczenia:  Wymagane będzie posiadania conajmniej karty Radeon z chipsetem z rodziny R200, niektóre funkcjonalności mogą wymagać nowszego chipsetu R300. Działanie funkcji będzie dostępne tylko na ekranach z włączonym zaawansowanym wyświelaniem (Enhanced Display) Wymagana będzie karta graficzna, która posiada akcelerację 2D jak i 3D Funkcje z programu Lucy będą miały takie same wymogi jak ten program. Zbiórka pieniędzy nie została jeszcze rozpoczęta. Swoje uwagi, sugestie można składać w tym wątku na forum morph.zone.

    Czytaj dalej...
  • Aktualizacja gier dla MorphOSa

    pampers Luty 6, 2016 11:17
    Misc-Games-icon

    Aktualizacji doczekały się 2 gry dla naszego systemu. Pierwsza to platformówka Sqrxz, do ściągnięcia ze strony autorów. Drugą grą a właściwie uaktualnionym portem gry jest Hexen II: Hammer of Thyrion do pobrania tutaj.

    Czytaj dalej...
  • Chelp – czyli przydatna pomoc

    pampers Styczeń 31, 2016 9:47
    Lua-Logo_128x128

    Petteri ‚jPV’ Valli przygotował bardzo ciekawy skrypt o nazwie Chelp, którego zadaniem jest opisywać każdą funkcję dostępną w katalogu C. Skrypt napisany jest w Lua, jego instalacja jest bardzo prosta (wystarczy użyć załączonego w archiwum instalera). Po instalacji wystarczy wpisać w Shellu Chelp Komenda, żeby otrzymać dokładny jej opis wraz z parametrami. Skrypt można ściągnąć z Aminetu.

    Czytaj dalej...
  • GoogleDrive Handler dla MorphOSa

    pampers Styczeń 30, 2016 8:59
    Google-Drive-icon

    Na Aminecie pojawił się handler GoogleDrive w dedykowanej wersji dla MorphOSa. Pozwala on na używanie swojego dysku Google jako zwykłego dysku pod systemem. Handler działa tylko w trybie odczytu, niemożliwy jest też eksport plików. Aby znieść to ograniczenie należy opłacić licencję w cenie 10 euro. Handler dostępny jest we wczesnej wersji 0.4, do ściągnięcia z Aminetu.

    Czytaj dalej...
  • MorphOS.pl – Polska strona użytkowników MorphOS-a MorphOS to system lekki, szybki i efektywny godny spadkobierca amigowej tradycji
  • MorphOS.pl – Polska strona użytkowników MorphOS-a MorphOS jest systemem wolnym od wirusów trojanów i złośliwego oprogramowania
  • MorphOS.pl – Polska strona użytkowników MorphOS-a MorphOS pracuje na tanim i dostępnym sprzęcie komputerach Apple z procesorami PowerPC

WiFi i MorphOS23 lipca 2014

Wraz z wydaniem MorphOS-a 3.2, pojawiła się możliwość korzystania z sieci WiFi. W tej beczce miodu jest jednak łyżka dziegciu. Otóż wbudowane w większość sprzetu (PowerMaki, PowerBooki, iBooki) moduły WiFi o firmowej nazwie AirPort, oparte na układach firmy Broadcom, nie są obsługiwane. Obsługiwane są natomiast wszelakie karty oparte na chipsecie Atheros 5000. Nie jest to już sprzęt najnowszy (obsługuje transmisję do 54 Mbit/s), niemniej bez problemu można go kupić, również fabrycznie nowy. Dostępne są zarówno karty PCMCIA (do PowerBooków), jak i PCI (do komputerów stacjonarnych). W redakcji przetestowaliśmy kilka najłatwiejszych do kupienia modeli kart: dwie karty PCMCIA i jedną PCI.

Co kupić?

TP-Link TL-WN310G

Karta WiFi PCMCIA TP-Link TL-WN310G, widok z góry.Karta WiFi PCMCIA TP-Link TL-WN310G, widok od spodu.

Karta WiFi TP-Link TL-WN310G.

Karta działa w PowerBooku bez problemu. Jej włożenie w slot PCMCIA wymaga siły większej niż możnaby się spodziewać, przynajmniej w porównaniu z opisaną niżej kartą Cisco. Za pierwszym razem nie docisnęliśmy karty wystarczająco mocno i nie została rozpoznana przez komputer. Kartę należy wsunąć tak, aby cała metalowa część obudowy schowała się w komputerze (wystaje nie więcej niż 0,5 mm tej części, oczywiście wystaje też cała plastikowa osłona anteny). Aktualna wersja sterownika ma problemy z obsługą diod LED w kartach. W TP-Linku diody po prostu w ogóle nie świecą i nie należy na nie zwracać większej uwagi.

Cisco Aironet CB21AG-E-K9

Karta WiFi PCMCIA Cisco Aironet CB21AG-E-K9, widok z góry.Karta WiFi PCMCIA Cisco Aironet CB21AG-E-K9, widok od spodu.

Karta WiFi Cisco Aironet CB21AG-E-K9.

W użyciu karta w zasadzie niewiele się różni od powyższego TP-Linka. Oczywiście można zadawać lansu logiem firmy Cisco ;-), poza tym obudowa anteny jest trochę mniejsza i mniej kanciasta. Dodatkowo diody LED migają sobie obie równym rytmem (niestety również z tą kartą nie ma sygnalizacji ruchu w sieci).

TP-Link TL-WN350G[D]

Karta WiFi PCI TP-Link TL-WN350GD, widok z góry.Karta WiFi PCI TP-Link TL-WN350GD, widok od spodu.

Karta WiFi TP-Link TL-WN350GD.

To typowa karta PCI. Można ją bez problemu używać w stacjonarnych PowerMakach G4 oraz w Pegasosie II. Wersja bez „D” ma antenę na stałe dołączoną do karty, w wersji GD antena odkręca się i można podłączyć antenę zewnętrzną. Kartę testowaliśmy w PowerMaku G4 „Gigabit Ethernet” 500 MHz, oraz w Pegasosie II. Teoretycznie powinna zadziałać również z Efiką.

Sposób użycia

Trzeba pamiętać o tym, że karta PCMCIA zostanie rozpoznana tylko wtedy, gdy będzie włożona przed włączeniem komputera (w przypadku karty PCI to raczej oczywiste…). Jeżeli wszystko pójdzie dobrze, to karta zostanie rozpoznana automatycznie i zostanie automatycznie stworzony interfejs sieciowy wl0, co widać w ustawieniach sieci:

Konfiguracja interfejsu sieciowego wl0.

Dwie potrzebne nam informacje to identyfikator (tak zwany SSID) naszej sieci, oraz hasło szyfrowania WPA2. Ponieważ najczęściej sami konfigurujemy router, znamy te parametry. Sterownik automatycznie wyszuka sieci w zasięgu i przedstawi ich listę, posortowaną według siły sygnału, zatem nasz domowy router powinien być pierwszy. Po dwukliku w jego nazwę pojawi się okienko, do którego wpisujemy hasło WPA2. I to w zasadzie wszystko, chyba że w naszej sieci nie używamy DHCP, tylko statycznych adresów IP. Wtedy trzeba jeszcze wpisać adres IP naszego komputera, maskę podsieci i bramę domyślną – tak jak przy kartach przewodowych. Na powyższej ilustracji widzimy właśnie przypadek adresu statycznego.

Wpuszczeni w kanał

W różnych krajach dozwolone jest użycie różnej ilości kanałów WiFi. Każda sieć WiFi pracuje na określonym kanale, najczęściej wybranym automatycznie tak, aby się nie zakłócać z sieciami sąsiednimi. Wszystkich kanałów jest 14, z czego w Polsce dozwolone są kanały 1 do 13, ale np. w USA można używać kanałów do 11 włącznie. Póki co, nasz sterownik nie pozwala na wybór kraju i automatycznie ogranicza kartę do kanałów 1 – 11. Możemy więc mieć pecha, gdy nasz router pracuje na kanale 12 albo 13, MorphOS nie będzie widział sieci. Wtedy trzeba się zalogować na router i zobaczyć na jakim kanale pracuje. W razie konieczności ustalamy kanał na routerze „na sztywno”. Najlepiej wtedy przeszukać sieć np. smartfonem z WiFi, albo programem pokazującym kanały widzianych sieci i wybrać kanał oddalony co najmniej o 3 od najsilniejszych sieci sąsiadów.

Naprzemienne używanie WiFi i Ethernetu

Jeżeli na zmianę używamy WiFi i Ethernetu, trzeba pamiętać o tym, że stos TCP/IP może mieć tylko jeden aktywny interfejs. O ile włożenie karty PCMCIA automatycznie włącza wl0 i wyłącza eth0, o tyle jej wyjęcie tylko usuwa wl0, ale eth0 trzeba uaktywnić ręcznie. Jeżeli mamy kartę PCI to jej wyjmowanie oczywiście nie wchodzi w grę. Wtedy chcąc skorzystać z Ethernetu musimy ręcznie wyłączyć interfejs wl0 i włączyć eth0.

Mity na temat bezpieczeństwa sieci WiFi

W temacie bezpieczeństwa sieci WiFi od lat pokutują różnego rodzaju mity, podtrzymywane przez samozwańczych „ekspertów”. Pierwszym takim mitem jest stwierdzenie, że ukrywanie SSID zwiększa bezpieczeństwo. Po ukryciu SSID, sieć przestaje być widoczna przy wyszukiwaniu, a połączenie jest możliwe tylko gdy SSID jest nam znany z góry. Niestety to nie jest do końca prawda. Istnieje szereg narzędzi przeznaczonych specjalnie do wyłapywania ukrytych SSID-ów (np. inSSIDer, Kismet), bardziej zaawansowane narzędzia do włamań w rodzaju Aircracka oczywiście również to potrafią. O ile tylko router ukrytej sieci jest aktywny, określenie SSID-a to kilkadziesiąt sekund nasłuchiwania.

Drugim mitem jest zwiększanie bezpieczeństwa sieci przez filtrowanie adresów MAC. To żadna trudność dla włamywacza, chyba że jest kompletnym amatorem. Zeskanowanie adresów MAC aktywnych w danej sieci urządzeń i podszycie się pod jedno z nich, w danej chwili nieaktywne, to również jakaś minuta roboty. Z reguły filtrowanie MAC dostarcza jedynie roboty administratorowi sieci, gdy dochodzi do niej nowe urządzenie (np. nowy komputer…).

Przejdźmy zatem do faktów

Podstawą bezpieczeństwa domowej sieci WiFi jest użycie szyfrowania WPA2. Najczęściej stosowanym trybem będzie tu WPA2 Personal (zwane też WPA2-PSK, ang. PreShared Key). Wersja WPA2 zwana Enterprise używa dodatkowego serwera logowania się do sieci, pracującego w standardzie Radius. W przypadku prostych sieci domowych nie jest to potrzebne. Samo zabezpieczenie sieci szyfrowaniem WPA2 zniechęci 80% atakujących. Ale nie wszystkich. Zabezpieczeniem logowania do sieci jest wszak hasło. A to najczęściej wybierane jest beztrosko. Jeżeli hasło będzie krótkie, sukcesem może się zakończyć atak brute force, czyli siłowe próbowanie wszystkich możliwości. Hasło typowe z kolei (np. „admin1”) pozwala na atak metodą słownikową. Oczywiście najskuteczniejsza jest długa losowa kombinacja dużych i małych liter, cyfr i znaków specjalnych, ma jednak tę wadę, że trudno ją zapamiętać. Dość dobrymi hasłami są wielowyrazowe zdania. Nawet jeżeli wszystkie wyrazy są w słowniku, to zdanie tworzy niezliczoną ilość kombinacji. Przykładowo załóżmy, że atakujący używa słownika liczącego 100 000 słów. Załóżmy też, że tak się szczęśliwie dla włamywacza złożyło, że wszystkie 7 słów z naszego zdania-hasła jest w jego słowniku. Nie zmienia to faktu, że do wypróbowania ma 1035 kombinacji. Jeżeli będzie w stanie sprawdzać milion haseł na sekundę (kilka pracujących jednocześnie komputerów z szybkimi kartami graficznymi jest w stanie tyle mniej więcej robić), to zajmie mu to 3,17·1021 lat, kilkanaście rzędów wielkości więcej niż szacowany wiek Wszechświata… Po co więc męczyć pamięć hasłami w rodzaju „h7YUm2!r_b9#GqAlM8$3”, skoro „kto gdzie pyta, jak piec grzeje mi nogi” jest równie skuteczne, a o ileż prostsze do zapamiętania!

Jeżeli chodzi o samo WPA2 nie znaleziono na razie w tym algorytmie żadnej luki nie obwarowanej szczególnymi warunkami, więc atak kryptograficzny inną metodą niż siłowa lub słownikowa nie jest znany. Niestety wiele popularnych routerów ma inny problem, jest nim mianowicie funkcja WPS (Wireless Protected Setup), czyli konfiguracja sieci za pomocą 8-cyfrowego numeru PIN. W założeniu działa to tak, że router generuje taki PIN, a my wpisujemy go w komputerze, ewentualnie używamy specjalnego przycisku w routerze. Niestety okazało się, że PIN jest tak skonstruowany, że wystarczy 11 000 prób, aby włamywacz mógł zdalnie wejść do sieci używając WPS, a nie znając PIN-a (ani hasła do WPA2!). WPS należy więc koniecznie wyłączyć w routerze o ile ma tę funkcję. Jeżeli wyłączenie nie jest możliwe, pozostaje zmiana firmware routera, albo zmiana routera na inny.

Kolejnym, często łatwym do przeoczenia sposobem ataku jest wejście na stronę administracyjną routera. Co prawda nie da się tego zrobić zdalnie poprzez zaszyfrowane WiFi, ale jeżeli w sieci mamy komputer z Windowsem (a nawet innym systemem z nowoczesną przeglądarką z JavaScriptem), możemy „załapać” trojana, który przeszukuje sieć lokalną w poszukiwaniu routera WiFi, po czym próbuje się zalogować, używając typowych haseł fabrycznych. Wiele routerów pokazuje na stronie administracyjnej ustawione hasło WPA2 jawnym tekstem, więc włamywacz może już spokojnie zalogować się zdalnie do naszej sieci… Może też przejąć kontrolę nad routerem. Tu skutecznym sposobem zapobiegania jest zmiana hasła do strony administracyjnej routera (najlepiej, żeby to było inne hasło, niż hasło WPA2…). Nie zaszkodzi też co jakiś czas (powiedzmy pół roku) oba te hasła zmieniać.

Grzegorz Kraszewski

Zamieszczone przez: admin, 0 komentarzy

Dodaj komentarz