إزاي تصنع ( Acsess point ) ذات حماية عالية بنفسك

0

هل تحب ان تصنع اكسس بوينت بتكلفة مخفضة؟
هل عندك سرفر فى المنزل او المكتب وتحب تضيف له خاصية تقديم الشبكة الاسلكية؟

الميزات :

  1. دعم النقل على سرعات 54/48/36/24/18/12/9/6/11/5.5/3/2/1Mbps wireless LAN data transfer rates
  2. تشفير wpa2
  3. استخدام كلمة مرور لكل ماك ادرس
  4. والمزيد ولكن مبدايا هذه الاساسيات

الاكسس بويت اللى انا قمت بعملها تعمل بفكرة السوتش بمعنى كل الاجهزة اللى على الشبكة السلكية والاسلكية يمكنها التخاطب والمشاركة
يمكن تحديث فى المستقبل لكى تعزل تماما عن الاجهزة المربوطة بالشبكة

متطلبات التشغيل:



  1. كمبيوتر بسيط عليه ubuntu server ومثبت عليه ssh server لتسهيل التحكم عن بعد به
  2. كرت نت ورك lan او اكثر حسب الطلب
  3. كرت wireless Atheros chipset 
  4. اى كرت يحمل الchipset Atheros انا استعملت كرت tp-link TL-WN551G اذا استعملت كرت اخر لابد ان يدعم الMaster mode او الinfrastructure mode
بعد تركيب الكروت وتعريف كرت الwireless باستخدام madwifi اخر اصدارة
نحتاج الى بعض الادوات bridge-utils and wireless-tools and hostapd
قم بتثبيتها بعد الدخول الى السرفر عن طريق الssh بالامر

sudo apt-get install bridge-utils wireless-tools madwifi-tools hostapd

اول شئ يجب تغير الوضع الافتراضى للكرت اللاسلكى من وضع الsta الى ap
عن طريق

sudo vi /etc/modprobe.d/options

ثم اضافة السطر الاتى الى الملف

options ath_pci autocreate=ap

الخطوة التالية خطيرة فقد تفقد الاتصال الى السرفر عن طريق الssh اذا لم تكون فى كامل تركيزك

سنقوم بتغير الاعدادات الخاصة بالشبكة عن طريق التعديل على ملف /etc/network/interfaces

sudo vi /etc/network/interfaces

نغير الاعدادات الى

# The loopback network interface
auto lo
iface lo inet loopback

# Our settings

auto eth0 ath0 br0
iface eth0 inet manual
up /sbin/ifconfig eth0 up
down /sbin/ifconfig eth0 down
iface ath0 inet manual
pre-up wlanconfig ath0 destroy
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap

up /sbin/ifconfig ath0 up
down /sbin/ifconfig ath0 down
post-down wlanconfig ath0 destroy
iface br0 inet static
address 192.168.1.100
netmask 255.255.255.0
gateway 192.168.1.1
bridge_ports eth0 ath0



هذه الاعدادات الخاصة بى قد تختلف عن اعداداتك فتوخى الحظر الشديد

  1. eth0 هو اسم كرت الشبكة الlan الخاص بى والمتصل بالروتر
  2. ath0 هو كرت الويرلس
  3. br0 هو عبارة عن كبرى سيقوم بالربط بين eth0 and ath0


wlanconfig ath0 destroy

لابد من تحطيم الath0 قبل انشاء انترفيس جديد يعمل فى الوضع master mode

wlanconfig ath0 create wlandev wifi0 wlanmode ap

انشاء انترفيس جديد اسمه wifi0 يعمل فى الوضع Access Point

iface br0 inet static
address 192.168.1.100
netmask 255.255.255.0
gateway 192.168.1.1

هذه الاعدادات الخاصة بالكبرى bro
192.168.1.100 هو عنوان السرفر الذى استخدمه وهذا سيمكننى من الوصول اليه عن طريق eth0 and ath0

bridge_ports eth0 ath0

ربط كل من eth0 and ath0 عن طريق الكبرى br0

الان ننتقل الى الاداة الاكثر من رائعة الا وهى hostapd معشوقتى وحبيبة قلبى

اول شئ سوف نفعله هو عمل نسخة احتياطية من ملف الاعدادات الافتراضية للرجوع اليه كمرجع للاعدادات وقت ما نشاء التطوير او اصلاح العيوب

sudo mv /etc/hostapd/hostapd.conf /etc/hostapd/hostapd.conf.backup

ثم بعد ذلك قم بانشاء ملف جديد للاعدادات يحمل الخصائص التالية عن طريق الامر

sudo vi /etc/hostapd/hostapd.conf


driver=madwifi
interface=ath0
bridge=br0
hw_mode=g
ssid
wpa=3
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP CCMP
wpa_psk_file=/etc/hostapd/wpa_psk
auth_algs=3
eapol_key_index_workaround=0
eap_server=0

logger_syslog=-1

logger_syslog_level=2

logger_stdout=-1

logger_stdout_level=2

debug=0
dump_file=/tmp/hostapd.dump


driver=madwifi اسم التعريف

interface=ath0 اسم الكرت الاسلكى

bridge=br0 اسم الكوبرى الذى يربط بين كرت الشبكة وكرت الاسلكى

hw_mode=g نوع الشبكة الاسلكية والاختيارات المتاحة هى a ,b or g

a سريعة قصيرة المدى

b بطيئة طويلة المدى

g سريعة طويلة المدى

ssid هو التعريف المميز واسم الشبكة الاسلكية 

wpa=3 كلا نوعى التشفير TKIP and CCMP مسموح باستخدامهما

wpa_key_mgmt=WPA-PSK ادارة المفاتيح من النوع pre-shared key

wpa_pairwise=TKIP CCMP انواع التشفير

wpa_psk_file=/etc/hostapd/wpa_psk الملف الذى يحوى كلمات العبور الpassphares

يجب ان يكون طولها اكبر من 20 حرف ولا يزيد عن 63

eapol_key_index_workaround=0 من اجل العزيز Microsoft Windows XP

الان نحن نقترب ولكن لم ننتهى فالى الان لم ندخل اى باص ورد وبالتالى لن يسمح لنا بعمل اتصال مهما حدث


لا بد من انشاء الملف الذى يحوى كلمات المرور

/etc/hostapd/wpa_psk

انتبه كلمات المرور يجب ان تكون قوية جدا حتى تمنع ولوج المتطفلين

للحصول على كلمة مرور قوية اذهب الى صديقى صانع كلمات المرور العشوائية هذا

انتبه:
اذا كان احد الاجهزة التى سوف تستخدم شبكتك المستقبلية هى وبندوز فيرجى استخدام الكلمات التى تحوى حروف وارقام فقط

الان جاء دور الحماية

sudo vi /etc/hostapd/wpa_psk


00:11:22:33:44:55 Hj12GsNBqhBo31Rj0QN0RUw3DMrvANaS4iOJKgnF1tbRD199t3 NmGwXzS33wuKY

طبعا بكدة انا لم اقل شئ مطلقا عن الmac filtering

يرجى ادخال الماك ادرس المسموح به فقط ومقابله المفتاح الخاص به

اذا كنت ترغب فى جعل الامور اقل حماية واسهل ادخل سطر واحد فقط به

00:00:00:00:00:00 وامامه المفتاح وبكدة اى ماك ادرس مسموح له بالولوج

طبعا الدنيا اصبحت الى حد ما شغالة لكن لا يوجد حماية كفاية


sudo chown root:root /etc/hostapd/hostapd.conf
sudo chmod 0600 /etc/hostapd/hostapd.conf
sudo chown root:root /etc/hostapd/wpa_psk
sudo chmod 0600 /etc/hostapd/wpa_psk

اخر خطوة


sudo vi /etc/default/hostapd
وغير

RUN_DAEMON="no"------->RUN_DAEMON="yes"

اخر شئ

sudo shutdown -r now
ومن اى كمبيوتر اخر ابحث عن شبكتك الجديدة وتمتع بالحماية الاقوى الى يومنا هذا