Linux and wifi server

h4cks4w

В последних версиях Debian / Ubuntu произошла смена имени сетевого интерфейса, что сделало не актуальным информацию из статьи для последних версий ОС. В связи с этим при настройке сетевого интерфейса выполняем всё тоже по инструкции меняем только имя сетевого интерфейса с wlan0 на enp0s1, enp0s2, enp0s3 и т.д. в зависимости от вашей конфигурации оборудования.

Результат должен быть, примерно такой:

wlan0 IEEE 802.11bg ESSID:»h4cks4w»
Mode:Managed Frequency:2.437 GHz Access Point: СC:22:00:ВD:B1:77
Bit Rate=48 Mb/s Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Power Management:off
Link Quality=70/70 Signal level=-40 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:2025 Invalid misc:3677 Missed beacon:0

lo no wireless extensions.

eth0 no wireless extensions.

eth1 no wireless extensions.

Теперь посмотрим доступные нам сети следующей командой:

Результат должен быть, примерно такой:

wlan0 Scan completed :
Cell 01 — Address: СC:22:00:ВD:B1:77
Channel:6
Frequency:2.437 GHz (Channel 6)
Quality=70/70 Signal level=-36 dBm
Encryption key:on
ESSID:»Virus»
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s
24 Mb/s; 36 Mb/s; 54 Mb/s
Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 48 Mb/s
Mode:Master
Extra:tsf=00000025cdb82b90
Extra: Last beacon: 0ms ago
IE: Unknown: 00055669727573
IE: Unknown: 010882848B962430486C
IE: Unknown: 030106
IE: Unknown: 2A0100
IE: Unknown: 2F0100
IE: Unknown: 32040C121860
IE: Unknown: DD090010180204F02C0000
IE: WPA Version 1
Group Cipher : TKIP
Pairwise Ciphers (1) : TKIP
Authentication Suites (1) : PSK
IE: Unknown: DD180050F2020101800003A4000027A4000042435E0062322F00
Cell 02 — Address: EE:44:66:00:EE:44
Channel:4
Frequency:2.427 GHz (Channel 4)
Quality=34/70 Signal level=-76 dBm
Encryption key:on
ESSID:»Keenetic-3563″
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 9 Mb/s
18 Mb/s; 36 Mb/s; 54 Mb/s
Bit Rates:6 Mb/s; 12 Mb/s; 24 Mb/s; 48 Mb/s
Mode:Master
Extra:tsf=000000f9e4bac140
Extra: Last beacon: 2188ms ago
IE: Unknown: 000D4B65656E657469632D33353633
IE: Unknown: 010882848B961224486C
IE: Unknown: 030104
IE: Unknown: 32040C183060
IE: Unknown: 0706525520010D14
IE: Unknown: 33082001020304050607
IE: Unknown: 33082105060708090A0B
IE: Unknown: 050400010000
IE: Unknown: DD270050F204104A000110104400010210470010BC329E001DD811B28601EC43F602ED14103C000101
IE: Unknown: 2A0104
IE: Unknown: 2D1AEE1117FFFF0000010000000000000000000000000C0000000000
IE: Unknown: 3D1604050700000000000000000000000000000000000000
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : CCMP
Pairwise Ciphers (1) : CCMP
Authentication Suites (1) : PSK
IE: Unknown: DD180050F2020101000003A4000027A4000042435E0062322F00
IE: Unknown: 0B0505001E127A
IE: Unknown: DD07000C4304000000

Читайте также:  Сочетание клавиш открыть терминал линукс

Откроем файл interfaces в редакторе nano (или VI кому что ближе).

Удаляем (или комментируем) все упоминания нашего беспроводного интерфейса и добавляем свои:

# The Wi-Fi network interface iface wlan0 inet dhcp wpa-driver wext wpa-ssid MoyaSetka wpa-ap-scan 1 wpa-proto WPA wpa-pairwise TKIP wpa-group TKIP wpa-key-mgmt WPA-PSK wpa-psk 7eae7e25e24909ee5b5c1db321905dee0b [ВАЖНО-см.Генерация ключей] auto wlan0
Параметр Описание
iface wlan0 inet dhcp конфигурация для DHCP (для статического IP см. пример ниже)«iface wlan0» — Имя нашего интерфейса (wlan0, eth1, rausb0, ra0, итд.)
wpa-driver Это wpa-driver для нашей карты(‘wext’ — общий драйвер для linux, работающий с «ndiswrapper»). Рекомендуется оставить как есть.Другие варианты:hostap = Host AP driver (Intersil Prism2/2.5/3)atmel = ATMEL AT76C5XXx (USB, PCMCIA)wext = Linux wireless extensions (generic)madwifi = Atheroswired = wpa_supplicant wired Ethernet driver
wpa-ssid Имя нашей точкидоступа (ESSID). Без кавычек.
wpa-ap-scan Параметр вещания точкой доступа ее имени.«1» = ESSID вещается всем.«2» = ESSID скрыт.
wpa-proto Протокол«RSN» = WPA(2)«WPA» = WPA(1)
wpa-pairwise & wpa-group «CCMP» = AES-шифрователь (как часть стандарта WPA(2))«TKIP» = TKIP-шифрователь (как часть стандарта WPA(1))
wpa-key-mgmt «WPA-PSK» = Аутентификация через ключевую фразу (см. ‘Cоздание ключей’)«WPA-EAP» = Аутентификация при помощи сервера аутентификаций.
auto wlan0 Автоматическое включение wlan0 при загрузке/перезагрузке сети.

Генерация ключей

Теперь нам нужно сконвертировать нашу ключевую фразу (связку ESSID и WPA ASCII) в в hex-ключ.

Результат будет примерно таким:

Наш hex-ключ, это все символы после «psk text-align: justify;»> Копируем его в буфер обмена и вставляем в файл /etc/network/interfaces в поле wpa-psk.

Теперь можно сохранить файл и перезагрузить сеть:

$ sudo /etc/init.d/networking restart

Должно установиться соединение. Если соединение не установилось — перезагружаем сервер.

Дополнительно

Отключаем чтение файла /etc/network/interfaces для others, во избежание попадания пароля от сети к третьим лицам.

$ sudo chmod o=-r /etc/network/interfaces

Примеры конфигураций

WPA2 + статический IP, скрытый ESSID:

iface wlan0 inet static address 192.168.168.40 gateway 192.168.168.230 dns-nameservers 192.168.168.230 netmask 255.255.255.0 wpa-driver wext wpa-ssid wpa-ap-scan 2 wpa-proto RSN wpa-pairwise CCMP wpa-group CCMP wpa-key-mgmt WPA-PSK wpa-psk [ВАЖНО - см. Генерация ключа] auto wlan0

WPA1 + DHCP, ESSID виден всем:

iface wlan0 inet dhcp wpa-driver wext wpa-ssid <имя_точки_доступа> wpa-ap-scan 1 wpa-proto WPA wpa-pairwise TKIP wpa-group TKIP wpa-key-mgmt WPA-PSK wpa-psk <hex_ключ> [ВАЖНО - см. Генерация ключа] auto wlan0

Смешанный режим (WPA1, WPA2) + DHCP, ESSID виден всем:

iface wlan0 inet dhcp wpa-driver wext wpa-ssid wpa-ap-scan 1 wpa-proto WPA RSN wpa-pairwise TKIP CCMP wpa-group TKIP CCMP wpa-key-mgmt WPA-PSK wpa-psk [ВАЖНО - см. Генерация ключа] auto wlan0

LEAP, WEP, DHCP, ESSID виден всем:

iface wlan0 inet dhcp wpa-driver wext wpa-ssid wpa-ap-scan 1 wpa-eap LEAP wpa-key-mgmt IEEE8021X wpa-identity wpa-password auto wlan0

PEAP, AES, DHCP, ESSID виден всем:

iface wlan0 inet dhcp wpa-driver wext wpa-ssid wpa-ap-scan 1 wpa-proto RSN wpa-pairwise CCMP wpa-group CCMP wpa-eap PEAP wpa-key-mgmt WPA-EAP wpa-identity wpa-password auto wlan0

TTLS, WEP, DHCP, ESSID виден всем:

iface wlan0 inet dhcp wpa-driver wext wpa-ssid wpa-ap-scan 1 wpa-eap TTLS wpa-key-mgmt IEEE8021X wpa-anonymous-identity wpa-identity wpa-password wpa-phase2 auth=PAP [Также: CHAP, MSCHAP, MSCHAPV2] auto wlan0

Ну вот WiFi на сервере настроен.

Читайте также:  Создать сертификат pem linux

=====
Удачи. Не болейте и не кашляйте.
~$ h4cks4w

Источник

Чтобы не забыть!

С подключением к беспроводной сети, при наличии какого-либо окружения рабочего стола, обычно проблем не возникает, если в системе присутствует драйвер для беспроводной сетевой карты.
В моём случае потребовалось подключить к беспроводной сети Ubuntu Server 20.04 с использованием сетевой карты, созданной на основе чипа Broadcom BCM94352HMB. А это означает, что ни графического окружения, ни дравера нет в системе.

Начнём с драйвера, для использования данной сетевой карты нужно поставить проприетарный драйвер Broadcom и загрузить модуль ядра

sudo apt install bcmwl-kernel-source sudo modprobe wl
sudo apt install wpasupplicant

После того как модуль загружен, и интерфейс сетевой карты, в моём случае это wlp3s0, отображается при выполнении команды

переходим к настроке netplan для корректного подключения к сети. В теории есть утилита console-conf, которая предназаначена для создания правильной конфигурации для netplan, но она не работает, так что всё придётся делать самостоятельно.
Конфигурационный файл netplan хранится в /etc/netplan. Его содержимое нужно привести к следущему виду

network: ethernets: eno1: dhcp4: true optional: true version: 2 wifis: wlp3s0: dhcp4: true optional: true access-points: "имя беспроводной сети": password: "пароль беспроводной сети" 

В данном файле, как и в любом другом yaml-файле, все отступы выполнены пробелами, никаких табуляций.
Параметр optional указан для того, чтобы при загрузке OC не происходило ожидание инициализации сетевого интерфейса.
В приведённом примере используется автоматическое назначение адресов, если необходимо указать статический адрес, то вместо

dhcp4: false addresses: [192.168.1.2/24] gateway4: 192.168.1.1 nameservers: addresses: [192.168.1.1,8.8.8.8]

После этого компьютер подключится к указанной беспроводной сети и получит ip-адрес.

Источник

Читайте также:  Linux how to disable module

Configure WiFi Connections

This section explains how to establish a WiFi connection. It covers creating and modifying connections as well as directly connecting.

Establish a Wireless Connection

This section will show how to establish a wifi connection to the wireless network. Note that directly connecting will implicitly create a connection (that can be seen with “nmcli c”). The naming of such will follow “SSID N” pattern, where N is a number.

First, determine the name of the WiFi interface:

$ nmcli d DEVICE TYPE STATE CONNECTION . wlan0 wifi disconnected -- 

Make sure the WiFi radio is on (which is its default state):

Then, list the available WiFi networks:

$ nmcli d wifi list * SSID MODE CHAN RATE SIGNAL BARS SECURITY . my_wifi Infra 5 54 Mbit/s 89 ▂▄▆█ WPA2 

As an example, to connect to the access point ‘my_wifi’, you would use the following command:

$ nmcli d wifi connect my_wifi password

is the password for the connection which needs to have 8-63 characters or 64 hexadecimal characters to specify a full 256-bit key.

Connect to a Hidden Network

A hidden network is a normal wireless network that simply does not broadcast it’s SSID unless solicited. This means that its name cannot be searched and must be known from some other source.

Issue the following command to create a connection associated with a hidden network :

$ nmcli c add type wifi con-name ifname wlan0 ssid $ nmcli c modify wifi-sec.key-mgmt wpa-psk wifi-sec.psk

Now you can establish a connection by typing:

is an arbitrary name given to the connection and is the password to the network. It needs to have between 8-63 characters or 64 hexadecimal characters in order to specify a full 256-bit key.

Further Information

You will find further information and more detailed examples on following pages:

Источник

Оцените статью
Adblock
detector