تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند عملية جمع أثر جهاز مراقبة لاسلكي جيد، من أجل تحليل سلوك الاتصال اللاسلكي 802.11 واستكشاف أخطائه وإصلاحها.
يمكن أن تكون هذه العملية عملية صعبة وتستغرق وقتًا طويلاً. هناك بعض الأشياء التي يجب وضعها في الاعتبار للمساعدة في تبسيط هذه العملية وتسريعها. باستخدام المراقبة اللاسلكية، فهي تساعدك على امتلاك فكرة عما تريد القيام به. تريد التقاط الإطارات اللاسلكية الأولية من عبر الهواء، كما يراها جهاز المراقبة اللاسلكي بنفسه.
الخطوة 1: بما أن جهاز اللصق، وجهاز العميل، ونقطة الوصول تستخدم أجهزة راديو توليد RF للبث أو الاستقبال، فإنه يساعد في جعل sniffer اللاسلكي قريبا من الجهاز المستهدف (الجهاز العميل). يتيح ذلك لجهاز المراقبة الخاص بك التقاط تقريب جيد لما يسمعه جهاز العميل عبر الهواء.
الخطوة 2: استخدم جهازًا منفصلاً ليعمل كجهاز مراقبة لاسلكي. لا يمكنك إجراء تتبع جيد لجهاز المراقبة اللاسلكي إذا كان يعمل على الجهاز قيد الاختبار (جهاز العميل الذي ترغب في الحصول على تتبع لاسلكي له).
الخطوة 3: افهم بالضبط ما تستخدمه قناة 802.11 واستقطب جهاز العميل الخاص بك قبل إعداد الالتقاط الخاص بك. اقفل sniffer ك إلى القناة من مصلحة - لا يستعمل ال sniffer مسح قناة أسلوب! (باستخدام قنوات المسح الضوئي، يتنقل sniffer من قناة إلى قناة كل ثانية أو نحو ذلك. وهذا مفيد لاستقصاء موقع أو للعثور على مخادعين، ولكن ليس عندما تحاول التقاط مشكلة 802.11.)
ضع في اعتبارك أيضًا أن جهاز العميل الخاص بك يمكنه التجوال إلى نقطة وصول أخرى موجودة على نطاق أو قناة تردد لاسلكي مختلفة، لذلك تحتاج إلى التخطيط وفقًا لذلك. وبشكل نموذجي في بيئة 802.11b/g (2.4 جيجاهرتز)، قد تكون هناك حاجة إلى جهاز مراقبة ثلاثي القنوات. وهذا يتضمن إستخدام 3 مهايئات لاسلكية على جهاز التشذيب الخاص بك، مع تعيين كل محول على القنوات 1 و 6 و 11. تعمل محولات USB اللاسلكية بشكل أفضل لهذا النوع من الإعداد.
الخطوة 4: إذا قمتَ باستكشاف أخطاء 5 جيجاهرتز وإصلاحها، فإن عدد القنوات يزيد بشكل كبير. بما أنه لا يمكن أن يكون لديك بطاقات كافية لالتقاط جميع القنوات، فمن الممارسات الجيدة أن يعمل الاختبار على ما لا يزيد عن 4 قنوات على نقاط الوصول المحيطة بك.
الخطوة 5: إذا كنت تستطيع إعادة إنتاج المشكلة عندما يتحرك العميل من قناة إلى أخرى، عندئذ يكتفي الشم ثنائي القناة. إذا كان لديك فقط جهاز مراقبة أحادي القناة متاحًا، فاطلب منه مراقبة القناة التي يتم التجوال إليها.
الخطوة 6: قم دائمًا بمزامنة أجهزة المراقبة الخاصة بك ببروتوكول NTP. يلزم تجميع التقاط الحِزمة مع عمليات التقاط التصحيح، ومع عمليات الالتقاط السلكية و/أو اللاسلكية الأخرى. إن الحصول على الطوابع الزمنية الخاصة بك ولو لثانية واحدة يجعل عملية التجميع أكثر صعوبة.
الخطوة 7:إذا كنت التقط لفترة طويلة من الوقت (ساعات)، ثم قم بتكوين sniffer الخاص بك لقطع ملف التقاط جديد كل 30 ميجابت أو هكذا. لعدم ملء محرك الأقراص الثابت الخاص بك، عليك أن تضع حدًا أعلى لعدد الملفات المكتوبة.
ملاحظة: لا يجمع Linksys USB600N حِزم 11n بشكل موثوق مع فاصل زمني قصير للحماية. ويفقد 20% إلى 30% من حِزم الفاصل الزمني القصير للحماية. إذا لزم الأمر، يمكن تغيير تكوين شبكة LAN اللاسلكية (WLC) لاستخدام الفاصل الزمني الطويل الأبطأ للحماية فقط. يمكن أن يكون هذا تغيير تكوين مؤقت فقط. الأمر config 802.11 {a | b}11nsupport guard-interval {any | طويلة}.
المراقبة اللاسلكية باستخدام جهاز Mac يعمل بنظام التشغيل OS X 10.6 والإصدارات الأحدث.
تعمل المراقبة اللاسلكية على نظام Mac بشكل جيد، حيث يحتوي نظام التشغيل Mac OS X على أدوات مدمجة لالتقاط تتبع لاسلكي. ومع ذلك، يعتمد ذلك على إصدارات OS X التي تقوم بتشغيلها، حيث يمكن أن تختلف الأوامر. يغطي هذا المستند OS X 10.6 من خلال أحدث إصدار. تشخيصات Wi-Fi هي الطريقة المفضلة في أحدث أجهزة macbook. من الجيد دائمًا أن تتذكّر أن جهاز مراقبة macbook الخاص بك يحتاج إلى أن يكون على الأقل بالقدرة نفسها للعميل الذي تراقبه (لا تُعد مراقبة الهاتف الذكي 802.11ac مع جهاز macbook 802.11n الخيار الأمثل).
إذا قمت بتشغيل نظام التشغيل X 10.6 (نمر الثلج) أو إصدار أعلى، فيمكنك بسهولة إستخدام الأداة المساعدة لخط الأوامر من Airport.
استخدم الخطوات التالية:
sudo /usr/libexec/airportd en1 sniff 11
بعض الأشياء التي يجب تذكرها:
بمجرد الانتهاء من التتبع، اضغط على Cntl-C لإيقاف التتبع وستعرض الأداة المساعدة اسم ملف الالتقاط وموقعه. تنسيق الملف هو ملف wireshark PCAP القياسي الخاص بك والذي يمكن قراءته على MAC أو Windows عبر Wireshark.
airport utility ليس برنامج مراقبة؛ ومع ذلك، يمكنه توفير معلومات حول شبكة LAN اللاسلكية. كما يتمتع بالقدرة على تعيين القناة اللاسلكية الافتراضية وهو أمر بالغ الأهمية لبرامج أجهزة المراقبة (tcpdump وWireshark) التي تكون غير قادرة بنفسها على تعيين القناة.
ملاحظة: نظرًا لأن المسار إلى airport utility سيئ للغاية، فقد يكون تعيين ارتباط رمزي له من دليل في المسار فكرة جيدة. على سبيل المثال، # sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport.
تعيين القناة اللاسلكية
# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport --channel=48
تفريغ المعلومات على معرّفات SSID/معرّفات BSSID التي تمت مشاهدتها
# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
SSID BSSID RSSI CHANNEL HT CC الأمان (المصادقة/البث الأحادي/المجموعة)
اختبار 00:24:97:89:cb:41 -53 11 Y -- WPA(PSK/TKIP/TKIP) WPA2(PSK/AES/TKIP)
اختبار 2 00:24:97:89:cb:40 -53 11 N -- WPA(PSK/TKIP/TKIP)
الضيف 00:22:75:e6:73:df -64 6,-1 Y -- WPA(PSK/AES,TKIP/TKIP) WPA2(PSK/AES,TKIP/TKIP)
معلومات تفصيلية حول الاقتران الحالي
# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport –I
agrCtlRSSI: -54
agrExtRSSI: 0
agrCtlNoise: -89
agrExtNoise: 0
الحالة: قيد التشغيل
وضع التشغيل: المحطة
lastTxRate: 300
المعدل الأقصى: 300
lastAssocStatus: 0
مصادقة 802.11: مفتوحة
مصادقة الارتباط: wpa2-psk
BSSID: 0:24:97:95:47:60
SSID: GuestNet
MCS: 15
القناة: 36 و1
Tcpdump هي أداة مساعدة لسطر الأوامر يتم شحنها مع نظام التشغيل OS X ويمكنها إجراء التقاط الحِزمة (الأداة المساعدة tshark المجمّعة مع Wireshark متشابهة للغاية). لإجراء التقاط حِزمة لاسلكية باستخدام tcpdump:
مثال:
bash-3.2# tcpdump -I -P -i en1 -w /tmp/channel-11.pcap
tcpdump: تحذير: en1: لم يتم تعيين عنوان IPv4
tcpdump: الاستماع على en1، نوع الارتباط IEEE802_11_RADIO (802.11 بالإضافة إلى عنوان radiotap الرئيسي)، حجم الالتقاط 65535 بايت
^C
تم التقاط 897 حِزمة
تم استلام 968 حِزمة بواسطة عامل التصفية
تم إسقاط 0 من الحِزم بواسطة kernel
bash-3.2#
أسهل طريقة للالتقاط هي استخدام برنامج الرسومات المُسمى بـ "تشخيصات Wi-Fi".
ويمكن الوصول إليه بالضغط على المفتاح ALT والنقر فوق أيقونة wifi العلوية اليمنى (التي تختار فيها عادةً SSID الذي تريد الاتصال به).
انقر على خيار فتح التشخيصات اللاسلكية في القائمة.
يُظهر نافذة تُشغل تقرير افتراضي حول استكشاف الأخطاء وإصلاحها. وعادةً ما يكون هذا غير مثير للاهتمام بالنسبة لك.
اترك تلك النافذة مفتوحة وانتقل إلى شريط القوائم في أعلى الشاشة. انقر فوق Window. ترى قائمة بالأدوات المختلفة (مفيدة لاستطلاع الموقع أو تحليل الإشارة). في نطاق التقاط جهاز المراقبة اللاسلكي، أنت مهتم بخيار جهاز المراقبة، فانقر فوقه.
سيتعين عليك بعد ذلك ببساطة اختيار القناة الأساسية بالإضافة إلى عرض القناة.
تم حفظ التقاط جهاز المراقبة إما على سطح المكتب أو في /var/tmp/ من Mac OS Sierra.
كما توجد بعض أدوات الجهات الخارجية التي تدعم الكثير من إصدارات mac os x وتعزز ميزات المراقبة المضمّنة بخيارات أسهل للقنوات المختارة. وأحد الأمثلة على ذلك هو Airtool.
مع Microsoft Network Monitor (3.4)، يمكنك الآن إجراء بعض عمليات الاستنشاق اللاسلكية الرائعة عبر شبكة 802.11a/b/g (وربما شبكة 11n) في نظام التشغيل Windows 7 باستخدام المهايئ اللاسلكي القياسي. يمكن قراءة الملف الذي تم حفظه من قبل Wireshark الأحدث (1. 5 وأكبر)، ولكن ليس في OmniPeek. من المهم ملاحظة أن Microsoft لم تعد معتمدة، وغالبا لا تعمل بشكل صحيح على مهايئات 11n و 11ac (معظم الإطارات مفقودة).
Netmon 3.4 مدعوم بـ XP SP3؛ ومع ذلك، لا يدعم المراقبة اللاسلكية عند تشغيل XP. أما بالنسبة لنظام التشغيل Vista، فإن التجربة مختلطة.
تمت إزالة قسم NetMon المفصل من هذا المستند نظرا لأنه مهمل ولا يحتوي على إطارات 802.11ac بشكل موثوق.
يمكنك عرض التفاصيل على: المراقبة اللاسلكية في Windows باستخدام Netmon
يمكنك استخدام وحدة التحكم في الشبكة المحلية اللاسلكية من Cisco ونقاط الوصول خفيفة الوزن (LAP) في وضع جهاز المراقبة، بالتزامن مع جهاز مراقبة سلكي (أفضل النتائج مع Wireshark. ويفك Omnipeek تشفير البروتوكول بشكل مختلف اعتبارًا من الإصدار 10).
يمكن لجهاز مراقبة سلكي واحد جمع الحِزم من نقاط الوصول المتعددة، لذا فإن هذه الطريقة مفيدة للغاية لتشغيل عمليات تتبُّع متعددة القنوات. بالنسبة للسيناريوهات الثابتة، إذا كان من الممكن نقل نقطة الوصول لجهاز المراقبة، يمكن استخدام هذا كبديل فعّال لخيارات المراقبة الأخرى.
بالنسبة لسيناريوهات التجوال، يتم عادة تثبيت نقاط الوصول sniffer APs بالقرب من نقاط الوصول التي يتجول بها العميل، ويمكن أن يقوم هذا بالإبلاغ عن "وجهة النظر" لنقاط الوصول الثابتة بدلا من العميل.
للاطلاع على التردد اللاسلكي من وجهة نظر العميل أثناء التجوال، يمكن التقاط تتبع لاسلكي متعدد القنوات باستخدام كمبيوتر محمول مزود ببطاقات واجهة شبكة (NIC) لاسلكية متعددة يمكنه إستخدام عميل الاختبار.
فيما يلي الخطوات اللازمة لتجميع تتبُّع يستخدم نقاط الوصول خفيفة الوزن لوضع جهاز المراقبة.
قم بتكوين نقطة الوصول في وضع جهاز المراقبة:
يمكن أن تعيد نقطة الوصول التمهيد ولا تستطيع خدمة العملاء. بمجرد أن تعود نقطة الوصول إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، قم بتكوين راديو نقطة الوصول (802.11b/g/n أو 802.11a/n):
يستقبل جهاز المراقبة حركة مرور بيانات 802.11 المضمّنة ويستخدم بروتوكول airopeek، من عنوان IP الخاص بإدارة WLC مع منفذ المصدر UDP/5555 والوجهة UDP/5000.
إذا كنت تستخدم Wireshark لاستقبال حركة المرور، فقم بتنفيذ الخطوات التالية:
يُعد عامل التصفية هذا اختياريًا، ولكنه يُوصى به بشدة لأنه يستبعد كل حركات مرور البيانات المتعلقة غير اللاسلكية من الالتقاط. ضع في الاعتبار أن WLC ترسل حركة مرور البيانات إلى منفذ UDP ولا يوجد تطبيق يستمع من جانب جهاز المراقبة؛ وينتج عن ذلك استجابة منفذ ICMP الذي يتعذّر الوصول إليه لكل حِزمة مستلمة من WLC.
على الرغم من أن هذا هو المتوقع، يساعد عامل التصفية أيضًا على استبعاد حركة مرور البيانات هذه غير المفيدة، ويمكن أن يتسبب في جعل التتبُّع أكبر وأصعب في القراءة.
ثم، ابدأ الالتقاط:
يجب فك تشفير حركة مرور البيانات التي تم التقاطها كـ.. PEEKREMOTE لتتمكّن من رؤية حركة مرور بيانات 802.11:
تتم إضافة معلومات التردد اللاسلكي الموضّحة في الصورة (بمعنى آخر، القناة وقوة الإشارة والضوضاء وما إلى ذلك) بواسطة نقطة الوصول.
عند استخدام OmniPeek كجهاز استقبال لتدفق حركة مرور البيانات من وحدة التحكُّم في شبكة LAN اللاسلكية/نقطة الوصول في وضع جهاز المراقبة، فمن الضروري أولاً إنشاء مهايئ Cisco عن بُعد ضمن قائمة المهايئات في نافذة خيارات الالتقاط:
يلزم وجود مهايئ واحد على الأقل؛ الاسم حقل إلزامي، بينما يمكن ترك حقل عنوان IP فارغًا إذا كنت لا تريد أن يقوم OmniPeek بتصفية حركة مرور البيانات الواردة من WLC محددة.
في هذه الحالة، ليس من الضروري تصفية أي حركة مرور بيانات (مثل منفذ ICMP الذي يتعذّر الوصول إليه) حيث يستمع OmniPeek إلى منفذ UDP لالتقاط دفق البيانات من وحدة التحكم في الشبكة المحلية اللاسلكية على وجه التحديد.
قبل بدء الالتقاط، قم بتأكيد الإعدادات في نافذة OmniPeek الرئيسية:
في هذه المرحلة، يمكن بدء الالتقاط والنتيجة هي تتبُّع يتضمن معلومات التردد اللاسلكي التي أبلغت عنها نقطة الوصول:
ملاحظة: افتراضيا، يلتقط مهايئ OmniPeek البعيد الطابع الزمني المرسل من قبل نقطة الوصول نفسها. لا علاقة لهذه المعلومات بساعة AP، لذلك يمكن أن يكون الطابع الزمني الناتج غير صحيح. إذا كنت تستخدم نقطة وصول واحدة للsniffer، فإن الطوابع الزمنية يمكن أن تكون خاطئة، لكن على الأقل متناسقة. لم يعد هذا صحيحًا إذا كنت تستخدم نقاط وصول متعددة كأجهزة مراقبة (حيث ترسل كل نقطة وصول معلومات الطابع الزمني الخاصة بها، مما يتسبب في حدوث قفزات زمنية غريبة على الالتقاط المدمج).
الحل
يمكنك إخبار OmniPeek بشكل صريح باستخدام ساعة الكمبيوتر الشخصي لجهاز المراقبة المحلي لتعيين الطابع الزمني للحِزمة.
ويحل ذلك سيناريو نقطة الوصول الواحدة ونقاط الوصول المتعددة، ويحتوي على طوابع زمنية صحيحة ومتسقة طالما أن الكمبيوتر الشخصي الذي يشغل OmniPeek يحتوي على ساعة متزامنة مع NTP.
الخطوات الإرشادية:
في OmniPeek، أجرِ هذه الخطوات:
1. انتقل إلى أدوات > خيار > وحدات التحليل.
2. ابحث عن مهايئ cisco عن بُعد، ثم انقر نقرًا مزدوجًا لإظهار الخيارات.
3. انقر فوق خيار الطابع الزمني، ثم انقر فوق موافق واختبر الالتقاط مرة أخرى.
يمكن استخدام نقطة وصول مستقلة لجمع عمليات التقاط حِزمة الهواء. تسرد هذه التعليمات كيفية إجراء التقاط الهواء.
1. أدخل واجهة dot11radio التي ترغب في إجراء الالتقاط عليها. ثبتت المحطة دور إلى sniffer، أضفت النادل/pc ip أن يستطيع ركضت Wireshark وجمعت القصاصات، وحدد القناة. الميناء أنت تعين مع المدرب إطار أمر يستطيع كنت الغاية udp ميناء إلى أي ال ap يرسل التقط.
|
||
---|---|---|
الخطوة 1 |
int {d0 | d1} |
أدخل إلى وضع أمر تكوين الواجهة لتكوين الواجهات اللاسلكية. |
الخطوة 2 |
station-role sniffer |
قم بتغيير دور المحطة إلى جهاز المراقبة. |
الخطوة 3 |
رقم القناة |
حدد القناة التي تريد العمل فيها في وضع جهاز المراقبة. |
الخطوة 4 |
no shut |
اعكس إيقاف تشغيل الواجهة. |
الخطوة 5 |
exit |
قم بإنهاء وضع أمر تكوين الواجهة. |
الخطوة 6 |
sniffer ip-address destination-ip port-number |
قم بتعيين عنوان IP ورقم المنفذ الذي تقوم نقطة الوصول بإعادة توجيه جميع الحِزم إليه. يمكنك تحديد عنوان IP على أي رقم منفذ بين 1024 إلى 65535. |
الخطوة 7 |
تمكين wireshark |
إذا كنت تستخدم Wireshark في الجهاز الطرفي، فسيؤدي ذلك إلى إضافة عنوان Wireshark الرئيسي إلى الحِزم. |
عينة من التكوين:
ap(config)# int d0
ap(config)-if# station-role sniffer
ap(config)# channel 11
ap(config)# no shut
ap (config) # exit
ap(config)# sniffer ip-address 10.10.10.1 30 port 5555
ap(config)# wireshark enable
2. ابدأ تشغيل Wireshark على الخادم/الكمبيوتر الشخصي. انتقل إلى الالتقاط > الخيارات. اختَر بطاقة واجهة شبكة Ethernet (شبكة LAN) وأضِف عامل تصفية لالتقاط حركة مرور البيانات فقط باستخدام منفذ UDP الذي حددته في الخطوة 1.
3. ابدأ التقاط Wireshark.
إذا كان ملف (ملفات) الالتقاط كبيرًا للغاية بالنسبة للبريد الإلكتروني، يمكنك تحميله إلى طلب خدمة TAC الخاص بك:
https://tools.cisco.com/ServiceRequestTool/query/
أدخِل الرقم التسلسلي الخاص بك، ومن ثم انقر فوق تحميل الملف.
لتحليل عمليات الالتقاط اللاسلكية، راجع الارتباطات المُدرجة. إنها مصممة لقراءتها بالترتيب نظرًا لأن كل مستند يعتمد على المستند السابق. تذكر أنه عند قراءة أي تتبع لاسلكي، من الأفضل أن تفهم مواصفات شبكة 802. 11 اللاسلكية. تقوم هذه المستندات بعمل رائع لمساعدتك على فهم تدفق الحِزم وما الذي تبحث عنه في التتبُّع اللاسلكي. وليس المقصود منها تعليم المواصفات اللاسلكية من 802.11.
تحتوي إحدى الحِزم الملتقطة على نسخة من بيانات الإطار، ولكن المُلحق مسبقًا بكل إطار هو عنوان بيانات تعريف رئيسي يمنحك معلومات حول كيفية التقاط الإطار. مع الحزم السلكية، لا تكون بيانات التعريف كثيرة. وهي رقم الإطار والتاريخ الذي تم فيه التقاط الحِزمة وطولها. عندما تقوم بتحليل الحزم السلكية، نادرا ما تهتم كثيرا بالطبقة المادية - مع معدل خطأ بسيط 1010، فعادة ما تفترض أن وحدات البت التي تم التقاطها هي ما تقول أنها عليه.
والأمر مختلف تمامًا مع الحزمة اللاسلكية. الطبقة المادية أكثر تعقيدًا وخطرًا من الطبقة السلكية. قبل التعمق في محاولة لتحليل التقاط بناءً على الطبقات العليا، فعادةً يكون فهم الطبقة المادية التي تم تسجيل الالتقاط فيها فكرة جيدة. إذا كانت الطبقة الفيزيائية لا تعمل بشكل صحيح، فإن الطبقات العليا لا تملك الفرصة أبدا.
تُعد صفات الطبقة المادية مهمة بشكل خاص لمعرفة ما يلي:
قوة الإشارة (RSSI، قوة الإشارة، نسبة الإشارة/الضوضاء.) من الأفضل بشكل عام التركيز على RSSI (مؤشر قوة الإشارة المستلمة)، إذا كان متوفرًا. مستوى الطاقة بالديسيبل مللي واط الذي استقبل فيه مهايئ المراقبة الحِزمة هو:
القناة (التردد). نظرًا لأن الشبكة المحلية اللاسلكية يمكن أن تدعم في أي مكان من 3 إلى 25 قناة تقريبًا من القنوات المختلفة، من المهم أن تعرف بالضبط القناة (القنوات) التي تم تسجيل الالتقاط منها. إذا كانت نيتك هي الحصول على sniff من نقطة وصول معينة، فقفل sniff ك على قناة AP تلك، وتأكد أن الالتقاط كان على تلك القناة، وإلا فإن الالتقاط يمكن أن يكون عديم القيمة.
.
يمكن أن يكون معدل البيانات في أي مكان من 1 ميجابت في الثانية إلى 300 ميجابت في الثانية أو أكثر. لفهم سبب عدم نجاح عمليات إرسال البيانات من جهاز الإرسال إلى جهاز الاستقبال، يجب أن تعرف معدلات البيانات المستخدمة. يمكن أن تعمل تقنية RSSI "الهامشية" التي تبلغ -80 ديسيبل لكل ميللي وات بشكل رهيب للحزمة التي تم تعديلها بسرعة 54 ميجابت في الثانية، ولكنها تكون مرضية للغاية بسرعة 6 ميجابت في الثانية.
يمكن أن تستخدم أجهزة المراقبة اللاسلكية المختلفة تنسيقات عنوان بيانات التعريف المختلفة لترميز الطبقة المادية اللاسلكية. يجب أن تدرك أن دقة المعلومات تعتمد على جهاز المهايئ المحدد وبرنامج التشغيل قيد الاستخدام. يتم أخذ بعض القيم، مثل الضوضاء، بشكل عام في الاعتبار.
تحتوي هذه العينات على حقول معدل البيانات، والتردد وRSSI المميزة.
تشخيصات Mac OS X 10.7 اللاسلكية (مهايئ Broadcom)
يستخدم OS X 10.7 عنوان Radiotap v0، والذي يبدو هكذا في Wireshark:
OmniPeek 6.8 (مهايئ Ralink USB)
في Wireshark، يستخدم التقاط OmniPeek عنوان Airopeek، والذي يبدو كالتالي:
لا يعرف Wireshark (باعتباره 1.6.x) كيفية فك تشفير جميع بيانات التعريف اللاسلكية في التقاط OmniPeek – يُظهر الإطار نفسه الذي تم عرضه في OmniPeek نفسه الإشارة بالديسيبل مللي واط ومستوى الضوضاء والضوضاء بالديسيبل مللي واط:
Netmon 3.4
تطبيق الملفات اللاسلكية كأعمدة Wireshark.
غالبًا ما يكون فهم ما يحدث مع جهاز مراقبة لاسلكي إذا قمتَ بتطبيق الحقول اللاسلكية كأعمدة أسهل. فيما يلي كيفية القيام بذلك:
1. حدد موقع حقل الفائدة في قسم تفاصيل الحزمة (قم أولا بتوسيع قسم الرأس القابل للتطبيق، إذا لزم الأمر) وانقر بزر الماوس الأيمن فوقه. أختر تطبيق كعمود:
2. يظهر العمود الجديد. يمكنك الآن تغيير حجم العمود وإعادة تسميته (بالنقر بزر الماوس الأيمن فوق عنوان العمود وتحديد تحرير تفاصيل العمود) ونقل العمود حسب الرغبة.
3. كرّر ذلك مع الأعمدة الأخرى المعنية. والآن أصبح لديك تعامل أفضل مع جوانب الطبقة المادية للالتقاط.
4. بمجرد تطبيق العمود الجديد، في المرة التالية التي تقوم فيها بتشغيل Wireshark، يتوفر العمود (إذا لم تشاهده، فانقر بزر الماوس الأيمن فوق عناوين الأعمدة الرئيسية وحدد الأعمدة المعروضة.)
"تحليل التقاط جهاز مراقبة 802.11 - تصفية Wireshark
يمكن أن يساعدك هذا المستند في إرشادك حول كيفية إعداد السلك اللاسلكي وتحليل الحزم المثيرة للاهتمام التي تستخدم أداة متعددة الاستخدامات في برنامج Wireshark تسمى مرشحات wireshark.
لا تساعدك أداة wireshark في حد ذاتها على اجتياز عملية استكشاف الأخطاء وإصلاحها ما لم تكن لديك معرفة جيدة وفهم للبروتوكول وهيكل الشبكة ونقاط البيانات التي يجب وضعها في الاعتبار لإجراء عمليات تتبُّع جهاز المراقبة. وهذا صحيح سواء بالنسبة لشبكة سلكية أو لاسلكية حيث نقوم بالتقاط الحِزم عبر الهواء قبل وضعها على الشبكة. يتم إجراء تجريد عنوان mac اللاسلكي بواسطة نقطة الوصول.
عندما تفحص حركة مرور بيانات أو البيانات الموجودة على شبكة سلكية تستخدم تتبُّع جهاز المراقبة السلكي ولا يمكنها العثور على الحِزم المعنية، فأنت بحاجة إلى معرفة المكان الذي فقدتها فيه. يمكن أن يدفعك الشك إلى التحقق مما إذا تجاوزت النقطة الأولى لمصدر الإنشاء اللاسلكي، أو تعمل بشكل جيد أم لا (يتم فقدانها عبر الهواء). إذا لم يتم عرضها بشكل صحيح عبر الأهواء، فمن الواضح أنها ليست موجودة، أو لا يمكن ترجمتها، أو إرسالها إلى الجانب السلكي بواسطة نقطة الوصول إلى DS أو نظام التوزيع. ومن ثم يصبح من الضروري بالنسبة لك تحديد مشكلة الشبكة اللاسلكية وتحديد موقعها باستخدام تتبُّع جهاز المراقبة اللاسلكي.
عندما يتعلق الأمر باستكشاف المشكلات المتعلقة بالشبكة وإصلاحها، فهناك العديد من التبعيات، كما أن جميع الأعمال في الطراز متعدد الطبقات وتعتمد كل طبقة من البيانات على الطبقة السفلى الخاصة بها. هناك العديد من المكونات، أو عناصر الشبكة، وتكوين الأجهزة وتشغيلها بشكل صحيح مما يساعدنا على تحقيق شبكة تعمل بسلاسة تامة. عندما تتوقف شبكة عاملة عن العمل، يلزم اتباع نهج منطقي لترجمة المشكلة. بمجرد تحديدها، يصعب العثور على نقطة الفشل الدقيقة. في تلك الحالات، يأتي جهاز المراقبة لمساعدتنا. يمكن أن تصبح عملية استكشاف الأخطاء وإصلاحها هذه معقدة على الرغم من وجود أفضل نهج لديك وحتى عندما تكون لديك معرفة جيدة بمهارات استكشاف الأخطاء وإصلاحها. المشكلة هي أنه إذا قمت بالتقاط الحزم التي تنتقل عبر جهاز الشبكة، يمكنك الحصول على ملفات ضخمة ويمكن أن ينتهي بك المطاف حتى في 1G إذا قمت بالتقاط ما يكفي من تفاصيل الحزم فيها. مع هذه الكمية الكبيرة من البيانات، قد يكون من الصعب جدا استغراق الوقت لوضع النقطة المهمة، لتصبح مهمة صعبة للغاية. تأتي التصفية لتنقذك ويمكن أن تساعدك على تحديد المشاكل بسرعة، والقضاء على حركة المرور غير المرغوب فيها، والحد من المتغيرات للتركيز عليها في وقت واحد. وهذا يساعد في العثور بسرعة على ما إذا كانت حركة المرور المعنية موجودة أم مفقودة من حركة مرور البيانات التي تم جمعها.
يُوصى باستخدام عوامل تصفية الالتقاط عندما تعرف ما الذي تبحث عنه ومحاولة التحقق منه عند تشغيل حركة مرور البيانات إلى ذلك الحدث. ويتم التقاطها عند تشغيل ذلك لأكثر من ساعتين في بيئة حركة مرور بيانات كثيفة. يساعد ذلك في الحفاظ على البيانات التي تم جمعها لتكون مقدارًا معقولاً من حيث حجم الملف.
إذا كنت في نقطة لا تعرف فيها ما الذي يمكن أن يسبب المشكلة، وأنها أكثر من طبيعة سلوكية عشوائية، بعد ذلك قم بتشغيل التقاط الحزمة لوقت أقل في الإطار المحتمل لنمط حدوث المشكلة، مثل ساعة أو ساعتين، والتقاط كل حركة المرور. ثم استخدم عوامل تصفية العرض لتصور المعلومات التي تبحث عنها فقط. إلى جانب هذا الاستخدام، يمكن أن يرى الشخص جميع قواعد الالتقاط واستخدام التلوين لجذب انتباه نوع معين من الحِزم المعينة بألوان مختلفة لسهولة الفرز أو التمييز بين تدفق الحِزم.
يجب أن تفهم الحقول المختلفة داخل تتبُّع جهاز مراقبة wireshark نموذجي. قسّمها وحدد كل حقل.
تركز على 3 عناصر تحتاج إلى فهمها لاستخدام التصفية.
قبل الخوض في التفاصيل، هنا مثال من ال sniffer التقاط نافذة ل wireshark.
هذا هو شريط القائمة الخاص بنافذة wireshark.
ويحتوي على هذه العناصر:
الملفات كليًا أو جزئيًا، وللخروج من Wireshark.
الحِزم ومعالجة ملفات تعريف التكوين وتعيين تفضيلاتك؛ (لم يتم تنفيذ عمليات القص والنسخ
واللصق في الوقت الحالي).
الحزم، دالة التكبير للخط، تظهر حزمة في نافذة مستقلة، تتوسع و
وطي الأشجار في تفاصيل الحِزمة.
تقسيم البروتوكولات، تكوين عمليات فك الترميز المحددة من قبل المستخدم واستخدام تدفق TCP.
للحِزم التي تم التقاطها، وتعرض إحصائيات التسلسل الهرمي للبروتوكول، وأكثر من ذلك
بكثير.
التي تتضمن تحليلاً للوسائط ومخططات التدفق وإحصائيات العرض التسلسلي للبروتوكول
وأكثر من ذلك بكثير.
ACL لجدار الحماية.
اليدوية لأدوات سطر الأوامر المختلفة، والوصول عبر الإنترنت إلى بعض صفحات الويب،
والإجراء المعتاد بشأن مربع الحوار.
يوفر شريط الأدوات الرئيسي وصولاً سريعًا إلى العناصر الأكثر شيوعًا من القائمة. لا يمكنك تخصيص شريط الأدوات هذا، ولكن يمكن إخفاؤه باستخدام قائمة العرض، إذا كانت المساحة الموجودة على الشاشة مطلوبة لإظهار المزيد من بيانات الحِزمة. كما هو الحال في القائمة، فقط العناصر المفيدة في حالة البرنامج الحالية يمكن أن تكون متاحة. أما الباقون فيمكن أن يرعوا في الخارج. (على سبيل المثال، لا يمكنك حفظ ملف إلتقاط إذا لم تقم بتحميل ملف).
يتيح لك شريط أدوات التصفية تحرير عوامل تصفية العرض وتطبيقها بسرعة.
المرشح: يحضر مربع حوار إنشاء المرشح، شاشات التقاط مرشحات وعرض المرشحات.
يعرض جزء قائمة الحِزم جميع الحِزم الموجودة في ملف الالتقاط الحالي.
يتوافق كل سطر في قائمة الحِزم مع حِزمة واحدة في ملف الالتقاط. إذا قمت بتحديد سطر في هذا الجزء، سيتم عرض مزيد من التفاصيل في تفاصيل الحزمة وأجزاء وحدات بايت الحزمة.
يظهر جزء تفاصيل الحزمة الحزمة الحالية (المحددة في جزء قائمة الحزم) في نموذج أكثر تفصيلا.
يظهر جزء وحدات بايت الحزم بيانات الحزمة الحالية (المحددة في جزء قائمة الحزم) في a
بنمط سداسي.
يعرض شريط الحالة رسائل إعلامية. وبشكل عام، يعرض الجانب الأيسر المعلومات المتعلقة بالسياق، ويعرض الجزء الأوسط عدد الحِزم الحالي، ويعرض الجانب الأيمن ملف تعريف التكوين المحدد. اسحب المقابض بين مناطق النص لتغيير الحجم.
يظهر شريط الحالة هذا أثناء عدم تحميل أي ملف التقاط. على سبيل المثال، عند بدء تشغيل Wireshark.
تعرض قائمة السياق (النقر بزر الماوس الأيمن) الخاصة بتسميات علامة التبويب قائمة بجميع الصفحات المتاحة. يمكن أن يكون هذا مفيدًا إذا كان الحجم الموجود في الجزء صغيرًا للغاية لجميع تسميات علامات التبويب.
شريط الحالة
يعرض شريط الحالة رسائل إعلامية. وبشكل عام، يعرض الجانب الأيسر المعلومات المتعلقة بالسياق، ويعرض الجزء الأوسط عدد الحِزم الحالي، ويعرض الجانب الأيمن ملف تعريف التكوين المحدد. اسحب المقابض بين مناطق النص لتغيير الحجم.
شريط الحالة مع ملف التقاط تم تحميله.
يتم عرض هذه القيم:
انقر على خيارات التقاط الواجهات واختر محول الشبكة من القائمة المنسدلة التي يتم إستخدامها لالتقاط الحزم الجاري تشغيلها في الشبكة على الكمبيوتر الشخصي. انقر فوق عوامل تصفية الالتقاط وأدخِل اسم عامل التصفية وسلسلة عامل التصفية أو أدخِل سلسلة عامل التصفية التي تعرفها في المربع مباشرةً. ثم اضغط على الزر. الآن يلتقط برنامج جهاز مراقبة wireshark الحِزم المعنية فقط بين التدفق الهائل لحِزم الوقت الفعلي لجميع أنواع البروتوكولات.
بمجرد تحميل الملف الملتقط، يمكنك الآن إعداد عوامل التصفية لعرض الحِزم المعنية أو تجنُب الحِزم التي لا تهتم بها. يمكن القيام بذلك من خلال تعبير عامل التصفية البسيط أو مجموعة من التعبيرات التي تستخدم عوامل التشغيل المنطقية لتكوين سلسلة عامل تصفية معقدة.
انقر فوق تحليل. اختَر عامل تصفية العرض.
في هذا المثال، تقوم بإنشاء عامل تصفية لتصفية حِزم الإشارة فقط من تتبُّع التقاط الحِزمة اللاسلكية 802.11 كما هو موضّح في المناطق المميزة باللون الأصفر.
على غرار عامل تصفية العرض، يمكنك العثور على حِزمة معينة من خلال تطبيق عامل التصفية بعد النقر فوق البحث عن الحِزمة.
ابحث عن زر عامل التصفية وأدخِل قيمة عامل التصفية في مربع عامل التصفية. إذا كنت لا تعرف السلسلة، يمكنك البحث بشكل أكبر والنقر فوق عامل التصفية والضغط على الزر جديد وتسمية سلاسل عوامل التصفية وتطبيق سلسلة عامل التصفية أو كتابتها في المربع. إذا كنت لا تعرف سلسلة عامل التصفية المحددة، يمكنك تكوين إعلان واختيار زر التعبير الذي يحتوي على خيارات بروتوكول متنوعة.
اختَر الخيار الذي تريده، وقم بتوسيعه، وستحصل على المزيد من الخيارات للاختيار من بينها.
كما لديك مربع عامل تشغيل منطقي للاختيار من بينها لاستخدامه للمطابقة مع إدخال القيمة التي تريد وضعها وتطبيق إكمال عامل التصفية.
يمكنك إنشاء عوامل تصفية العرض التي تقارن القيم التي تستخدم عددًا من عوامل المقارنة المختلفة.
هناك آلية مفيدة للغاية متوفرة في Wireshark وهي تلوين الحِزم. يمكنك إعداد Wireshark بحيث يقوم بتلوين الحِزم وفقًا لأحد عوامل التصفية. يتيح لك ذلك التأكيد على الحِزم التي تهتم بها. يمكنك إعداد Wireshark بحيث يمكن تلوين الحزم طبقا لمرشح تختار إنشائه. يتيح لك ذلك التأكيد على الحِزم التي تهتم بها (عادةً).
في المثال، يتم تلوين الحِزم للإشارات والإقرار واستجابة المسبار وإلغاء المصادقة استنادًا إلى عوامل التصفية المذكورة.
انقر فوق عرض. أختر قواعد التلوين أو تحرير قواعد التلوين من شريط الأدوات الرئيسي.
يؤدي ذلك إلى فتح قواعد التلوين ويمكنك إضافة عامل تصفية تلوين جديد باستخدام جديد أو تحرير. اختَر الحِزمة، أو حرّر سلسلة عامل التصفية، وقم بتعيين أو ضبط اللون المطلوب.
في شاشة تحرير اللون، ببساطة قم بإدخال اسم لمرشح اللون، وقم بإدخال سلسلة مرشح في حقل ترشيح النص. تعرض شاشة تحرير مرشح اللون القيم Beacon و wlan.fc.type_subtype == 8 مما يعني أن اسم مرشح اللون هو Beacon ويمكن أن يحدد المرشح بروتوكولات من النوع wlan.fc.type_subtype == 8 وهي سلسلة مرشح الخط. بمجرد إدخال هذه القيم، يمكنك اختيار لون المقدمة والخلفية للحِزم التي تطابق تعبير عامل التصفية. انقر فوق لون المقدمة... أو لون الخلفية... لتحقيق ذلك.
الميزة المفيدة للغاية هي تصدير أو تشكيل عامل تصفية التلوين وحفظه من خلال تصدير عامل التصفية إلى ملف "tac80211color" كما هو موضح في المثال. ويمكن استيراد هذا. يمكنك إنشاء عدة ملفات لقاعدة التلوين في مجلد استكشاف الأخطاء وإصلاحها واستخدامه كقالب لراحتك في كل مرة تقوم فيها باستكشاف الأخطاء وإصلاحها.
يمكنك التفكير بشكل مبتكر وتخصيص ملفات قالب عامل تصفية التلوين مثل التوجيه والشبكات اللاسلكية والتبديل وما إلى ذلك. ملفات عوامل تصفية الألوان واستيرادها فقط حسب المشكلة التي تريد استكشافها وإصلاحها.
يوجد تنزيل جيد لقواعد التلوين يمكنك تنزيله واستخدام منتدى الدعم - قواعد التلوين
هذه هي الطريقة التي يبدو بها المظهر النهائي لنافذة حِزم wireshark بعد ملف عامل تصفية اللون
يتم إستيراد TAC80211color وتطبيقه.
تحليل التقاط جهاز المراقبة 802.11 - إطارات الإدارة والمصادقة المفتوحة
عند محاولة تحليل أو استكشاف أخطاء شبكة LAN لاسلكية تستخدم محلل حِزم 802.11، يتطلب الأمر أن يكون لديك فهم شامل لأنواع إطارات 802.11 المختلفة كأساس للعثور على مؤشرات لتحديد أسباب منطقة المشكلة في شبكة wlan. خذ عمليات تتبُّع جهاز مراقبة شبكة wlan التي تستخدم أدوات مثل omnipeek و/أو wireshark حيث يمكنك مراقبة الاتصالات بين بطاقات واجهة الشبكة اللاسلكية (NICs) ونقاط الوصول. تحتاج إلى فهم كل نوع من أنواع الإطارات التي تحدث خلال تشغيل الشبكة المحلية اللاسلكية وحل مشكلات الشبكة. في بيئة التردد اللاسلكي لشبكة wlan، يمكن أن تتغير ظروف الإرسال اللاسلكي بشكل ديناميكي، ويصبح التنسيق مشكلة كبيرة في شبكات WLAN. تُخصص حِزم الإدارة والتحكم لوظائف التنسيق هذه.
للعثور على سبب مشكلات wlan التي تحدث في شبكة wlan المتعلقة ببيئة التردد اللاسلكي، سيكون من الأفضل اختبار شبكة wlan باستخدام المصادقة المفتوحة دون وجود أي أمان. عند اتباع هذا النهج، تظهر مشكلات اتصال التردد اللاسلكي ويمكن تصحيحها قبل أن تتمكّن من الانتقال إلى تشفير أقوى وطبقات أعلى من طبقة OSI (ترابط الأنظمة المفتوحة). تستند المصادقة في مواصفات 802.11 إلى مصادقة محطة أو جهاز لاسلكي بدلاً من مصادقة مستخدم.
وفقًا لعملية مصادقة العميل لمواصفات 802.11، هذه هي المعاملات كما هو مذكور.
هناك 3 أنواع من الإطارات المُستخدمة في اتصالات 802.11 MAC من الطبقة 2 التي تحدث عبر الهواء والتي تدير الارتباط اللاسلكي وتتحكم فيه.
وهي إطارات الإدارة وإطارات التحكم وإطارات البيانات. يمكنك معرفة ما تتكون منه هذه الإطارات بالتفصيل لمساعدتك على تحليل مشكلات شبكة wlan بشكل أفضل أثناء العمل مع عمليات تتبُّع جهاز مراقبة شبكة wlan.
تعمل إطارات إدارة 802.11 على تمكين المحطات من إنشاء الاتصالات وصيانتها. تُستخدم حِزم الإدارة لدعم المصادقة والاقتران والمزامنة.
وهذه هي الأنواع الفرعية الشائعة من إطارات إدارة 802.11:
wlan.fc.type_subtype == 0x0b
تبدأ بطاقة NIC العملية من خلال إرسال إطار مصادقة يحتوي على هويتها إلى نقطة الوصول. ومع مصادقة النظام المفتوحة (الافتراضية)، ترسل بطاقة NIC اللاسلكية إطار مصادقة واحدًا فقط، وتستجيب نقطة الوصول بإطار مصادقة كاستجابة تشير إلى القبول (أو الرفض). هناك معرّف مصادقة مقترن، وهو الاسم الذي تتم بموجبه مصادقة المحطة الحالية نفسها عند الانضمام إلى الشبكة.
wlan.fc.type_subtype == 0x0c
wlan.fc.type_subtype == 0x0
wlan.fc.type_subtype == 0x01
wlan.fc.type_subtype == 0x02
عامل التصفية المستخدم لتطبيق حزم إلغاء الاقتران والعثور عليها فقط هو wlan.fc.type_subtype == 0x0a.
المرشح المستخدم لتطبيق حزم المنارة والبحث عنها فقط هو wlan.fc.type_subtype == 0x08.
عامل التصفية المستخدم لتطبيق حزم طلب Probe والعثور عليها فقط هو wlan.fc.type_subtype ==0x04.
عامل التصفية المستخدم لتطبيق حزم طلب Probe والعثور عليها فقط هو wlan.fc.type_subtype ==0x05.
تساعد إطارات التحكم في 802.11 في تسليم إطارات البيانات بين المحطات. وهذه هي الأنواع الفرعية الشائعة من إطارات التحكم في 802.11:
wlan.fc.type_subtype == 0x1B
wlan.fc.type_subtype == 0x1D
هذه هي الإطارات التي تظهر لاحقًا بعد إنشاء اتصال شبكة wlan الأساسي بالفعل بين المحطة المتنقلة ونقطة الوصول. يمكنك دائمًا الوصول إلى إطار بيانات 802.11 للتحليل، وعادةً للتحقق مما إذا اجتازت البروتوكولات والبيانات من الطبقات الأعلى داخل هيكل الإطار الأسلاك وتحليلها عبر الهواء. تنقل هذه الإطارات حِزم البيانات من الطبقات الأعلى، مثل صفحات الويب وبيانات التحكم في الطابعة وما إلى ذلك داخل نص الإطار.
wlan.fc.type_subtype == 0x20
في محلل الحِزم، يمكنك مراقبة محتويات نص الإطار ضمن إطارات بيانات 802.11 لحركة مرور البيانات المثيرة للاهتمام المعنية.
1. يتم إرسال إطارات Beacon بشكل دوري للإعلان عن وجود الشبكة اللاسلكية وتحتوي على جميع المعلومات المتعلقة بها (معدلات البيانات والقنوات وشفرات الأمان وإدارة المفاتيح وما إلى ذلك):
2.يتم إرسال طلب الفحص بواسطة STA للحصول على معلومات من نقطة الوصول:
3.استجابة الفحص. تستجيب نقطة الوصول بإطار استجابة فحص يحتوي على معلومات القدرة ومعدلات البيانات المدعومة وما إلى ذلك بعد تلقيها لإطار طلب فحص من خوارزميات الشجرة الممتدة (STA):
4.802.11 هي عملية حيث تقبل نقطة الوصول هوية بطاقة NIC اللاسلكية أو ترفضها. تبدأ بطاقة NIC العملية من خلال إرسال إطار مصادقة يحتوي على هويتها إلى نقطة الوصول. مع مصادقة النظام المفتوحة (الافتراضية) يرسل NIC الراديو إطارا واحدا للمصادقة، وترد نقطة الوصول مع إطار المصادقة كاستجابة تشير إلى القبول (أو الرفض).:
a.طلب مصادقة Dot11:
b.إستجابة مصادقة dot11:
5. يتيح اقتران 802.11 لنقطة الوصول تخصيص الموارد لبطاقة NIC اللاسلكية ومزامنتها. تبدأ بطاقة NIC عملية الاقتران بإرسال طلب اقتران إلى نقطة وصول. يحمل هذا الإطار معلومات حول بطاقة NIC (على سبيل المثال، معدلات البيانات المدعومة) ومعرّف SSID الخاص بالشبكة التي يرغب في الإقران بها.
طلب اقتران A. Dot11:
بعد تلقي طلب الاقتران، تنظر نقطة الوصول في الاقتران ببطاقة NIC، و(في حال قبولها) تحتفظ بمساحة الذاكرة وتنشئ معرّف الاقتران لبطاقة NIC.
b.dott11:
6.الاتصال رباعي الاتجاهات. أثناء هذه المرحلة، يتم إنشاء PTK، ويُستخدم PSK على أنه PMK لإنشاء تلك القيم:
ترسل نقطة الوصول إطار مصادقة 802.1x مع ANonce. يحتوي STA الآن على جميع المعلومات لإنشاء PTK:
b.STA يستجيب مع إطار مصادقة 802. 1x مع SNone و MIC:
يقوم c.AP بإنشاء إطار 802.1x باستخدام MIC الجديد وGTK مع الرقم التسلسلي. يتم استخدام هذا الرقم التسلسلي في إطار البث المتعدد أو البث الأحادي التالي، بحيث يمكن لـ STA المستقبلة إجراء اكتشاف إعادة التشغيل الأساسي:
D.STA يرسل ACK:
ومن تلك النقطة، يتم إرسال جميع البيانات مشفرة.
العملية هي نفسها تمامًا كما في القسم السابق. يتم تمييز المعلومات المختلفة فقط.
1.يتضمن إطار إدارة نقطة الوصول WPA2 عنصر RSN الذي يتضمن مجموعة تشفير البث الأحادي ومعلومات AKM ومجموعة تشفير GTK (في حالة تحديد كل من AES و TKIP، يمكن إستخدام طريقة تشفير أقل قوة ل GTK).
2. أثناء المصافحة الرباعية، تحتوي الإطارات على معلومات الإصدار ل WPA2 في حقول النوع.
ملاحظة: يمكنك فك تشفير حركة مرور البيانات اللاسلكية المشفرة WEP/WPA-PSK/WPA2-PSK إذا تم تضمين إطارات تبادل مفاتيح الاتصال رباعي الاتجاه في التتبُّع وPSK معروف.
لتشفير حركة مرور البيانات اللاسلكية في wireshark، انتقل إلى التفضيلات-> البروتوكولات->IEEE 802.11 وقدِّم معلومات PSK واختَر تمكين خيار فك التشفير.
لفك تشفير حركة مرور بيانات WPA/WPA2 المشفرة، حدد المفتاح بالتنسيق:
wpa-psk:PSK:SSI
ملاحظة: لتصفية حركة مرور بيانات شبكة WLAN من STA المحددة في wireshark، يمكنك استخدام خيار إحصائيات شبكة WLAN.
لتصفية حركة المرور من STA معين، انتقل إلى الإحصائيات > حركة مرور WLAN. من قائمة معرّفات SSID، اختَر SSID المقابل الذي تقترن به STA، وقم بتطبيق عامل التصفية بناءً على STA.
العملية الأكثر دقة للقيام بذلك هي بدء الالتقاط ثم إلغاء مصادقة العميل من أجل التقاط العملية من صفر، مما يعني أنه يمكن تضمين تأكيد اتصال EAPOL الخاص بالطراز 4.
إذا كانت الإطارات ضمن تنسيق آخر، مثل PEEKREMOTE، فمن الممكن أن يتطلب الأمر فك ترميزها، الرجاء مراجعة القسم الخاص بكيفية فك ترميز إطارات PEEKREMOTE.
بمجرد فتح الالتقاط في Wireshark، انتقل إلى القائمة تحرير > التفضيلات.
انتقل إلى قائمة البروتوكولات وابحث عن IEEE 802.11.
من قسم IEEE 802.11، تحقق من خانة الاختيار تمكين فك التشفير وانقر فوق تحرير... بجوار ملصق مفاتيح فك التشفير.
بمجرد الوصول إلى قائمة تحرير، انقر فوق الزر جديد على الجانب الأيسر من النافذة.
من نوع المفتاح، اختَر wpa-psk.
للحصول على المفتاح، من المهم معرفة الاسم الدقيق لـ SSID وPSK الذي تُجرى من أجله عملية فك التشفير.
احصل على هاتين القيمتين وانتقل إلى موقع الويب التالي لإنشاء المفتاح بناءً على هذين العنصرين.
اكتب اسم SSID وPSK في الحقول المحددة. يجب أن تكون السلسلة المكتوبة في الحقول دقيقة كما هو محدد لـ SSID وPSK.
بمجرد تحديد القيم، انقر فوق إنشاء PSK. يعمل ذلك على إنشاء المفتاح ونسخه والرجوع إلى Wireshark.
الصق المفتاح الذي تم إنشاؤه في حقل المفتاح. وانقر فوق OK.
ثم انقر فوق تطبيق في شاشة التفضيلات. يبدأ فك تكويد الالتقاط.
بمجرد فك التشفير، يمكن رؤية محتويات حِزم 802.11 التي تم تشفيرها مسبقًا.
1. WPA(TKIP)/WPA2(AES) مع dot1x (PEAP)
تستخدم هذه العملية الخطوات نفسها مثل العملية السابقة باستثناء طريقة AKM وسمات PTK/GTK ونقطة الوصول المُعلن عنها في إطارات إدارة 802.11.
ب. تختار STA إحدى طرق المصادقة ومجموعات التشفير المُعلن عنها بواسطة نقطة الوصول. في هذه الحالة، تم تحديد WPA2 مع AES. يمكن ملاحظة ذلك في معلمات RSN IE.
ج. بعد اقتران dot11 بنجاح، تُجرى مصادقة dot1x. في هذه العملية، يمكننا رؤية أنه يتم استخدام طريقة EAP بواسطة STA للمصادقة وتبادل الشهادة (الشهادات) للمعلومات بين العميل وخادم AAA.
د. بعد مصادقة dot1x الناجحة، يتم إرسال PMK إلى AP في رسالة قبول الوصول من خادم AAA ويتم اشتقاق نفس PMK على العميل. يُجرى الاتصال رباعي الاتجاه التالي ويتم إنشاء PTK وGTK.
تبادل Radius بين WLC وخادم AAA:
مخطط التدفق العام:
يُعد الاختلاف بين هذا النوع من المصادقة والنوع السابق هو أن العميل يقدم شهادته في رسالة "Client Hello" ويتم تنفيذ المصادقة المتبادلة بين العميل وخادم AAA بناءً على الشهادات.
تبادل EAP بين STA وWLC:
تبادل Radius بين WLC وخادم AAA:
مخطط التدفق العام:
2.WPA(TKIP)/WPA2(AES) مع dot1x (FAST)
تختلف مرحلة مصادقة dot1x قليلاً فقط عن المثال السابق. بعد اقتران dot11 بنجاح، يتم إجراء مصادقة dot1x، ترسل نقطة الوصول طلب هوية dot1x إلى STA وتوفر STA استجابة للهوية. تعتمد الاستجابة على تزويد PAC قيد الاستخدام (تزويد PAC داخل النطاق (المرحلة 0) أو تزويد PAC خارج النطاق). في حالة التزويد داخل النطاق، يتم إرسال PAC إلى العميل من خادم AAA. بمجرد حصول العميل على PAC، ينتقل إلى المرحلة 1 من EAP-FAST من إنشاء قناة اتصال TLS للنقطة هذه (المرحلة 1).
بعد إنشاء قناة اتصال TLS، تبدأ طريقة المصادقة الداخلية (المرحلة 2) داخل قناة الاتصال المشفرة. عند المصادقة الناجحة، يتم إرسال PMK في رسالة قبول الوصول إلى نقطة الوصول من خادم AAA. يتم اشتقاق المفتاح نفسه بناءً على تبادل dot1x على STA. يتم إستخدام هذا المفتاح (PMK) لحساب PTK أثناء المصافحة الرباعية الإتجاه التي يمكن إستخدامها لتأمين الاتصال بين STA و AP.
مخطط التدفق العام:
مراقبة البث المتعدد
تجري وحدة التحكم البث المتعدد في وضعين:
في الإصدار 4.2 من برنامج وحدة التحكم، يتم تقديم التطفل على IGMP لتحسين حِزم البث المتعدد المباشرة. عند تمكين هذه الميزة، تجمع وحدة التحكم تقارير IGMP من العملاء، وتعالج التقارير، وتنشئ معرّفات مجموعة البث المتعدد (MGID) فريدة من تقارير IGMP بعد أن تتحقق من عنوان البث المتعدد للطبقة 3 ورقم شبكة VLAN، وترسل تقارير IGMP إلى مفتاح البنية التحتية. ترسل وحدة التحكم هذه التقارير مع عنوان المصدر كعنوان الواجهة التي تلقت عليه التقارير من العملاء.
ثم تقوم وحدة التحكم بتحديث جدول MGID الخاص بنقطة الوصول على نقطة الوصول باستخدام عنوان MAC الخاص بالعميل. عندما تستقبل وحدة التحكم حركة مرور بيانات البث المتعدد لمجموعة معينة من البث المتعدد، تعيد توجيهها إلى جميع نقاط الوصول. ومع ذلك، ترسل نقاط الوصول هذه التي لديها عملاء نشطون يستمعون إلى مجموعة البث المتعدد هذه أو يشتركون فيها حركة مرور بيانات البث المتعدد على شبكة WLAN المحددة هذه. تتم إعادة توجيه حِزم IP باستخدام معرّف MGID الفريد لشبكة VLAN للدخول ومجموعة البث المتعدد للوجهة. تتم إعادة توجيه حِزم البث المتعدد للطبقة 2 باستخدام MGID فريد لواجهة الدخول.
ملاحظة: التطفل على IGMP غير مدعوم على وحدات تحكم السلسلة 2000، أو وحدات تحكم السلسلة 2100، أو وحدة شبكة وحدة التحكم في الشبكة المحلية اللاسلكية من Cisco لموجّهات الخدمات المتكاملة من Cisco.
استخدم هذه الإرشادات عند تمكين وضع البث المتعدد على شبكتك:
يستخدم حل Cisco Unified Wireless Network بعض نطاقات عناوين IP لأغراض محددة. ضع هذه النطاقات في الاعتبار عند تكوين مجموعة البث المتعدد. على الرغم من أن ذلك غير موصى به، يمكن تعيين أي عنوان بث متعدد إلى مجموعة LWAPP للبث المتعدد؛ ويتضمن ذلك عناوين البث المتعدد المحلية للارتباط المحجوز التي تستخدمها OSPF وEIGRP وPIM وHSRP وغيرها من بروتوكولات البث المتعدد.
توصي Cisco بتعيين عناوين البث المتعدد من الكتلة محددة النطاق إداريًا 239/8. لقد حجزت IANA النطاق 239.0.0.0-239.255.255.255 كعناوين محددة النطاق إداريًا للاستخدام في مجالات البث المتعدد الخاصة. راجع الملاحظة لقيود إضافية. وتكون هذه العناوين متشابهة بطبيعتها مع نطاقات IP للبث الأحادي الخاصة المحجوزة، مثل 10.0.0.0/8، المُعرَّفة في RFC 1918. يمكن أن يستخدم مسؤولو الشبكة بحرية عناوين البث المتعدد في هذا النطاق داخل مجالهم دون الخوف من التعارض مع الآخرين في أي موضع آخر على الإنترنت. يجب استخدام مساحة العنوان الإدارية أو الخاصة هذه داخل المؤسسة وحظر مغادرتها أو إدخالها من المجال المستقل (AS).
ملاحظة: لا تستخدم نطاق العنوان 239.0.0.X أو نطاق العنوان 239.128.0.X. تتداخل العناوين في هذه النطاقات مع عناوين MAC المحلية للارتباط وتغمر جميع منافذ المبدّل، حتى مع تشغيل التطفل على IGMP.
توصي Cisco بأن يقسم مسؤولو شبكات المؤسسة نطاق العناوين هذا إلى نطاقات إدارية جغرافية أصغر داخل شبكة المؤسسة للحد من نطاق تطبيقات البث المتعدد المعينة. ويؤدي ذلك إلى منع حركة مرور البث المتعدد عالية السرعة التي تغادر المركز الرئيسي (حيث يكون النطاق الترددي وفيرًا) وتكدس ارتباطات WAN. كما يسمح بالتصفية الفعالة للبث المتعدد ذي النطاق الترددي العالي من الوصول إلى وحدة التحكم والشبكة اللاسلكية.
عند تمكين وضع البث المتعدد على وحدة التحكم، يجب عليك تكوين عنوان مجموعة LWAPP للبث المتعدد على وحدة التحكم. تشترك نقاط الوصول في مجموعة LWAPP للبث المتعدد باستخدام بروتوكول إدارة مجموعة الإنترنت (IGMP).
في الإصدارات الأحدث، وهي الإصدار 4.2 أو الإصدارات الأحدث، لا يعمل وضع البث المتعدد عبر أحداث إمكانية التنقل بين الشبكات الفرعية، مثل الاتصال النفقي للضيف. ومع ذلك، إنه يعمل مع تجاوزات الواجهة التي تستخدم RADIUS (ولكن فقط عند تمكين التطفل على IGMP) ومع شبكات VLAN الخاصة بالموقع (شبكات VLAN لمجموعة نقاط الوصول).
Select Multicast - بث متعدد وتكوين مجموعتك، يمكن لكل عنصر تحكم في الشبكة المحلية اللاسلكية (WLC) في مجموعة التنقل إستخدام عنوان فريد.
قم بتمكين توجيه البث المتعدد على جهاز الطبقة 3 وتمكين PIM على شبكات VLAN هذه. الإدارة، ومدير نقطة الوصول، وشبكة VLAN التي توجد عليها نقطة الوصول وكذلك شبكة VLAN حيث يستقبل العملاء دفق البث المتعدد.
مثال:
شبكة VLAN 40 هي إدارة WLC، وشبكة VLAN 40 هي لنقطة الوصول، وشبكة VLAN 50 هي حيث يوجد عملاؤك. لذلك تحت كل من هذا SVI تحتاج أن يصدر ال multicast أمر.
قم بإصدار جميع أوامر Multicast show للتحقق، على سبيل المثال، مجموعات show ip mroute، وshow ip igmp للتحقُّق من صحة إنشاء المجموعة لنقطة الوصول بشكل صحيح.
يمكنك أيضًا تمكين IGMP Snoping على WLC. تحتفظ WLC بجدول التطفل الخاص بها لرسائل IGMP التي تتلقاها، بحيث تعرف مَن يطلب الدفق.
قم بتمكين البث المتعدد العالمي على WLC وتمكين وضع البث المتعدد - البث المتعدد على WLC.
بمجرد أن يرسل العميل الانضمام إلى البث المتعدد، فأنت تراه على WLC MGID.
قم بتكوين توجيه البث المتعدد بشكل عام ثم قم بتمكين PIM على كل واجهة.
6504-WLCBUG#sh run | i multicast
ip multicast-routing
6504-WLCBUG#sh run int vla 50
جارٍ إنشاء التكوين...
التكوين الحالي : 119 وحدة بايت
!
interface Vlan50
description // WLAN DHCP pool VLAN //
ip address 172.16.1.1 255.255.255.0
ip pim dense-mode
نهاية
6504-WLCBUG#sh run int vla 40
جارٍ إنشاء التكوين...
التكوين الحالي : 121 وحدة بايت
!
interface Vlan40
description // Management Vlan //
عنوان ip 10.105.135.136 255.255.255.128
ip pim dense-mode
نهاية
6504-WLCBUG#sh ip pim interface vlan 40
Address Interface Ver/ Nbr Query DR
DR Mode Count Intvl Prior
10.105.135.136 Vlan40 v2/D 0 30 1 10.105.135.136
6504-WLCBUG#sh ip pim interface vlan 50
Address Interface Ver/ Nbr Query DR DR
Mode Count Intvl Prior
172.16.1.1 Vlan50 v2/D 0 30 1 172.16.1.1
6504-WLCBUG#sh ip mroute
جدول توجيه البث المتعدد لعنوان IP
الإشارات: D - كثيفة، S - متفرقة، B - مجموعة Bidir، s - مجموعة SSM، C - متصلة،
L - محلي، P - مجزأ، R - مجموعة بت RP، F - علامة التسجيل،
T - مجموعة بت SPT، J - الانضمام إلى SPT، M - قامت MSDP بإنشاء الإدخال،
X - مؤقت انضمام الوكيل قيد التشغيل، A - المرشح لإعلان MSDP،
U - URD، I - تقرير المضيف المحدد للمصدر المستلَم،
Z - قناة اتصال البث المتعدد، z - مرسِل مجموعة بيانات MDT،
Y - تم الانضمام إلى مجموعة بيانات MDT، y - الإرسال إلى مجموعة بيانات MDT
V - RD والمتجه، v - المتجه
إشارات واجهة الصادر: H - تم تبديل الأجهزة، A - تأكيد الفائز
المؤقتات: وقت التشغيل/عمليات انتهاء الصلاحية
حالة الواجهة: الواجهة، أو الخطوة التالية أو VCD، الحالة/الوضع
(*، 239.255.255.255)، 4 أيام 17 ساعة/00:02:03، RP 0.0.0.0، الإشارات: DC
واجهة الوارد: فارغة، RPF nbr 0.0.0.0
قائمة واجهة الصادر:
شبكة Vlan40، إعادة التوجيه/كثيفة، 4 أيام 17 ساعة/00:00:00
(*، 239.254.0.3)، 2 أسبوع 1 يوم/00:02:07، RP 0.0.0.0، الإشارات: DC
واجهة الوارد: فارغة، RPF nbr 0.0.0.0
قائمة واجهة الصادر:
شبكة Vlan40، إعادة التوجيه/كثيفة، 3 أيام 10 ساعة/00:00:00
(*، 224.0.1.40)، 2 أسبوع 1 يوم/00:02:13، RP 0.0.0.0، الإشارات: DCL
واجهة الوارد: فارغة، RPF nbr 0.0.0.0
قائمة واجهة الصادر:
شبكة Vlan11، إعادة التوجيه/كثيفة، 2 أسبوع 1 يوم/00:00:00
كمبيوتر شخصي سلكي ----------- مبدّل 6500 -------- WISM ------- نقطة وصول))) ((((عميل لاسلكي
شبكة Vlan 50 شبكة Vlan 40 شبكة Vlan 40 شبكة Vlan 40 شبكة Vlan 50
تُستخدم على الكمبيوتر الشخصي السلكي لإنشاء دفق البث المتعدد – حِزم UDP المتواصلة.
تُستخدم أداة جهاز استقبال MCAST على العميل اللاسلكي لاستقبال حركة مرور بيانات البث المتعدد من المصدر (جهاز كمبيوتر شخصي سلكي).
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
3.0 |
16-Jan-2024 |
تحديث SEO ومتطلبات النمط والترجمة الآلية والتصحيح الإملائي والتنسيق. |
2.0 |
10-Nov-2022 |
وقد تطلبت المقالة تحديثات رئيسية ومتعددة للامتثال لدليل الإدخال/الإخراج (PII) واللغة المتحيزة والترجمة الآلية والهيكل (SEO) ومتطلبات النمط والأصناف الأخرى المطلوبة. |
1.0 |
20-Jun-2016 |
الإصدار الأولي |