Raspberry wireless access point: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „<span id="übersicht"></span> = Übersicht = * Operationssytem: Raspbian 10 * Login: ** root: 123Start$ ** xinux: 123Start$ ** pi: raspberry * Achtung englisc…“)
 
 
(18 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 19: Zeile 19:
 
<span id="konfiguration"></span>
 
<span id="konfiguration"></span>
 
= Konfiguration =
 
= Konfiguration =
 
+
==DHCP==
* vim /etc/dhcpcd.conf
 
 
 
<!----->
 
interface wlan0
 
static ip_address=192.168.0.10/24
 
denyinterfaces eth0
 
denyinterfaces eth1
 
denyinterfaces wlan0
 
 
* mv /etc/dnsmasq.conf /etc/dnsmasq.conf.orig
 
* mv /etc/dnsmasq.conf /etc/dnsmasq.conf.orig
 
* vim /etc/dnsmasq.conf
 
* vim /etc/dnsmasq.conf
 
 
<!----->
 
<!----->
 
  interface=wlan0
 
  interface=wlan0
   dhcp-range=192.168.0.11,192.168.0.30,255.255.255.0,24h
+
   dhcp-range=10.99.99.10,10.99.99.10,255.255.255.0,24h
* /etc/hostapd/hostapd.conf
+
==WLAN ACCESSPOINT==
 
 
 
<!----->
 
<!----->
 +
* vim /etc/hostapd/hostapd.conf
 
  interface=wlan0
 
  interface=wlan0
 
  hw_mode=g
 
  hw_mode=g
Zeile 50: Zeile 41:
 
  ssid=xinux
 
  ssid=xinux
 
  wpa_passphrase=123Start$
 
  wpa_passphrase=123Start$
* vim /etc/default/hostapd
+
 
* vim /etc/sysctl.conf
+
==Interfaces==
 +
* vim /etc/network/interfaces
 +
<pre>
 +
auto eth0
 +
iface eth0 inet manual
 +
 
 +
auto eth1
 +
iface eth1 inet manual
 +
 
 +
auto br0
 +
iface br0 inet manual
 +
bridge_ports eth0 eth1
 +
bridge_fd 0
 +
bridge_stp no
 +
 
 +
auto wlan0
 +
iface wlan0 inet static
 +
address 10.99.99.1/24
 +
</pre>
 +
 
 +
* systemctl restart hostapd
 +
* systemctl restart dnsmasq
 +
* reboot
  
 
<!----->
 
<!----->
net.ipv4.ip_forward=1
+
<span id="benutzung"></span>
 +
 
 +
= Benutzung =
 +
*Man kann den Verkehr eines über das Ethernet angeschlossenen Rechners mithören, indem man den Raspberry Pi als bridge zwischenschaltet.
 +
*Über SSH, tcpdump und Wireshark kann man dann mithören.
 +
=Wireshark über ssh in Verbindung mit TCPDUMP=
 +
*ssh root@10.99.99.1 'tcpdump -n -i vmbr0 -w - not port 22' | wireshark -k -S -i -
 +
 
 +
=Links=
 +
*https://blog.wirelessmoves.com/2014/08/tcpdump-netcat-and-wireshark-for-remote-logging.html

Aktuelle Version vom 25. Oktober 2022, 12:27 Uhr

Übersicht

  • Operationssytem: Raspbian 10
  • Login:
    • root: 123Start$
    • xinux: 123Start$
    • pi: raspberry
  • Achtung englische Tastatur

Pakete

  • hostapd
  • dnsmasq

Konfiguration

DHCP

  • mv /etc/dnsmasq.conf /etc/dnsmasq.conf.orig
  • vim /etc/dnsmasq.conf
interface=wlan0
  dhcp-range=10.99.99.10,10.99.99.10,255.255.255.0,24h

WLAN ACCESSPOINT

  • vim /etc/hostapd/hostapd.conf
interface=wlan0
hw_mode=g
channel=7
wmm_enabled=0
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
ssid=xinux
wpa_passphrase=123Start$

Interfaces

  • vim /etc/network/interfaces
auto eth0
iface eth0 inet manual

auto eth1
iface eth1 inet manual

auto br0
iface br0 inet manual
 bridge_ports eth0 eth1
 bridge_fd 0
 bridge_stp no

auto wlan0
iface wlan0 inet static
 address 10.99.99.1/24
  • systemctl restart hostapd
  • systemctl restart dnsmasq
  • reboot

Benutzung

  • Man kann den Verkehr eines über das Ethernet angeschlossenen Rechners mithören, indem man den Raspberry Pi als bridge zwischenschaltet.
  • Über SSH, tcpdump und Wireshark kann man dann mithören.

Wireshark über ssh in Verbindung mit TCPDUMP

  • ssh root@10.99.99.1 'tcpdump -n -i vmbr0 -w - not port 22' | wireshark -k -S -i -

Links