meta: kali, linux, system, hacking, testy penetracyjne, podstawy, sieć, komunikacja, rozpoznawanie

Rozdział 1: Podstawy sieci

W dzisiejszych czasach prawie każde urządzenie jest lub ma możliwość podłączenia do sieci. Internet możemy przeglądać przy pomocy telefonu, telewizora czy nawet lodówki. Według mnie na sam początek temat sieci jest najlepszą dziedziną do rozpoczęcia nauki ponieważ niezależnie od urządzenia z którego korzystamy tak samo możemy dostać się do jego „środka”. W tym materiale poznamy podstawowe informacje o sieci, czym ona jest i jak działa.

1.1. Czym jest sieć?

Czym jest sieć? Najprościej termin ten jest wytłumaczyć jako zbiór urządzeń podpiętych do innego urządzenia, gdzie wszystkie z nich widzą się wzajemnie. Takim urządzeniem może być najczęściej spotykany w domach router, inaczej zwany również serwerem. Router pozwala w zależności od typu, podłączyć od jednego do pięciu (lub więcej) urządzeń przy pomocy kabla oraz obecnie kilka lub kilkanaście urządzeń dzięki wi-fi. Wszystkie urządzenia są podłączone do jednej sieci co zapewnia router.

1.2. Sieć wewnętrzna, a „internet”

Urządzenia podpięte pod jeden router tworzą sieć wewnętrzną. Musimy wiedzieć, że jest pewna różnica pomiędzy siecią wewnętrzną a dostępem do internetu. Wcale nie musimy być podłączeni do internetu aby komputery podpięte pod router widziały się wzajemnie i wymieniały się np. plikami. Do tego typu czynności nie jest nam potrzebne połączenie „ze światem zewnętrznym”. Starałem się zobrazować to na schemacie poniżej:

Przeanalizujmy powyższy schemat. Mamy 3 komputery które są podłączone do tego samego routera. Wszystkie widzą siebie wzajemnie i dla nich router tworzy sieć wewnętrzną. Następnie jeżeli router jest podpięty „kablem” (sposób podpięcia zależy od dostawcy) do internetu mamy możliwość przeglądania stron internetowych jak np. google. Do danej sieci możemy podpiąć w ten sam sposób również inne urządzenia jak np. telefon, tablet czy też nawet Xbox. Niezależnie od tego czy podpinamy dane urządzenie kablem czy też korzystamy z wi-fi, urządzenie jest dopisywane do sieci.

W taki sposób każdy router jest podpięty do sieci gdzie znajdują się inne routery i urządzenie zarządzające nimi.

Delikatnie odstępując od tematu chciałbym zaznaczyć, że komputer podpięty do routera kablem daje możliwość wykorzystania w pełni możliwości szybkości połączenia internetowego. Oczywiście jest to zależne od posiadanej karty sieciowej, ale urządzenie podłączone przy pomocy wi-fi ma pewne ograniczenia co do prędkości. Wszystko zależy od routera czy obsługuje tylko częstotliwość 2.4 GHz czy też 5GHz. Więcej dowiesz się u dostawcy, ale w przypadku kiedy korzystasz tylko z wi-fi i wykupujesz duże prędkości połączenia warto dowiedzieć się jak to dokładnie jest zorganizowane u wybranego dostawcy.

meta: kali, linux, system, hacking, testy penetracyjne, podstawy, sieć, komunikacja, rozpoznawanie

1.3. Komunikacja między urządzeniami

Wiemy już, że urządzenia komunikują się między sobą, ale nie wiemy w jaki sposób. Otóż każde urządzenie komunikuje się poprzez przesyłanie pakietów. Typów pakietów mamy dwa, żądanie i odpowiedź. Często korzysta się z nazw angielskich, żądanie nazywamy request, a odpowiedź response. Kiedy wpisujemy w przeglądarkę np. adres strony google.pl to wysyłamy żądanie do naszego routera. Nasz router wysyła żądanie dalej i po otrzymaniu odpowiedzi, przesyła ją nam. Spójrzmy na poniższy schemat:

Widać na nim sposób przesyłania danych. Pierwsze wysyłane jest żądanie do routera następnie router przesyła nasze żądanie dalej i po otrzymaniu odpowiedzi przesyła ją do nas. W przypadku pozytywnego odnalezienia serwera strony wyświetli się ona, w przypadku nieodnalezienia otrzymamy również stosowaną odpowiedź.

W przypadku urządzeń podłączonych przy pomocy wi-fi występuje delikatna różnica. Gdy urządzenie jest podłączone przy pomocy kabla to żądanie czy też odpowiedź bezpośrednio trafia do tego urządzenia lub routera, natomiast gdy jest podłączone przy pomocy wi-fi pakiety są przesyłane w „powietrzu”. Oczywiście nie widzimy tego, ale jeżeli jesteśmy wystarczająco blisko to możemy takie pakiety przechwycić i przetworzyć, a nawet zmienić i przesłać zupełnie inne. Szczegółowo zajmiemy się tym tematem w dalszej części kursu.

1.4. Sposoby rozpoznawania urządzeń w sieci

Każda karta sieciowa posiada przypisany unikatowy adres MAC. Nie istnieją dwa takie same urządzenia posiadające taki sam adres. Popatrzmy na poniższy schemat:

Każde z powyższych urządzeń ma przypisany adres mac. Zwróćmy uwagę, że również nasz router. Czyli mówiąc prościej zawsze musi być źródłowy adres mac, czyli urządzenie wysyłające zapytanie i docelowy adres mac, czyli urządzenie do którego przesyłane będą pakiety. Dlatego adresy muszą być unikatowe w danej sieci. I tylko w naszej sieci, którą my tworzymy ponieważ „na zewnątrz” reprezentowani jesteśmy przez router i jego adres mac. Nie ma tutaj znaczenia czy jest to komputer, router czy też telewizor, działa to w ten sam sposób.

Na marginesie dopowiem, że już niedługo zachwieję trochę kwestią unikatowości adresu mac. Będzie to miało miejsce kiedy zajmiemy się atakami typu „man in the middle”.

Podsumowanie

Nie chciałbym być źle zrozumiany, ale materiał tutaj prezentowany jest napisany specjalnie w języku bardzo prostym z minimalną liczbą profesjonalnych słów. Chciałbym, aby osoby które nigdy nie miały styczności z tą tematyką odnalazły miejsce gdzie mogą rozpocząć swoją naukę. Wiele tematów pominąłem i wiele z nich pojawi się w dalszej części, ale jeżeli czujesz niedosyt i chcesz więcej, albo poczekaj na dalszą część, albo rozpocznij poszukiwania w internecie lub też w dobrej księgarni z książkami o administracji sieci.

meta: kali, linux, system, hacking, testy penetracyjne, podstawy, sieć, komunikacja, rozpoznawanie