|
|
|
|
Спец: И вообще жаль, что в придаваемых мануалах нет технических данных, понятных радисту: мощности передатчика, чувствительности приёмника... Всё есть. Вот для упомянутого DWA-520 Чувствительность приемника (802.11b, PER 8%) 11Мбит/с: -84dBm 2 Мбит/с: -90dBm Чувствительность приемника (802.11g, PER 10%) 6Мбит/с: -87dBm 9 Мбит/с: -86dBm 12 Мбит/с: -85dBm 18 Мбит/с: -83dBm 24 Мбит/с: -80dBm 36 Мбит/с: -76dBm 48 Мбит/с: -71dBm 54 Мбит/с: -66dBm Выходная мощность передатчика (802.11b) 11, 5.5, 2 и 1Мбит/с: 18 dBm (+/- 2dBm) Выходная мощность передатчика (802.11g) 54Мбит/с: 15dBm 48 Мбит/с: 16dBm 36 Мбит/с: 17dBm 24,18, 12, 9, 6 Мбит/с: 18dBm |
|
|
Это инфа из интернета, не так ли? А я говорил про бумажные мануалы, которые можно взять в руки при покупке в магазине. А за цифры спасибо! |
|
|
Ну почитал я перые шаги мечтающих ,,, Все дело в том что в организациях WI-Fi маршрутизатор подключен не к источнику и-нет, а к сетевому серверу и там админ может насрать Вам все что угодно а то и отключить совсем несмотроя на то что сеть открытая Пользовать в этом случае нужно ОС LINUX потому что все думают что стоит Xp как у всех Там где индивидуальный маршрутизатор обычно закрыто ключом WEP или WPA прога для их взлома лежит в инете. Многие кафешки магазины автозаправки и т д специально ставят WI-Fi чтоб завлечь клиентов ну и паралельно насрать в Ваш комп троянов, Теперь об антеннах и адаптерах. Наиболее вкусно себя показал адаптер от Golden Wi-Fi (Ralink) Технология следующая : Вначале нужно с3.14здить параболическое зеркало ну от спутниковой антенны например Затем в его фокусе закрепить USB-WI-Fi адаптер и usb кабелем длинной в 3 метра подключить к компу Антенну прячем на балконе и начинаем вынюхивать,., Обычно тупье даже вообше не понимает что у них кто-то инет сосет а даже бегут и платят за еще большую скорость. Очень часто бывает что вообще все открыто даже пароль в маршрутезаторе -admin а имя сети -марка изделия Dlink например Так бывает когда тупье не хо_очет платить мастеру а бежит в магазин и покупает коробочку а вней все настроено по умолчанию именно так |
|
|
Спец: Это инфа из интернета, не так ли? Да. Спец: А я говорил про бумажные мануалы, которые можно взять в руки при покупке в магазине. А оно надо? Ведь 99% покупателей это не интересует. А для того, кто хочет купить нормальное устройство, есть интернет, где можно и нужно подготовиться к покупке. |
|
|
Master-Sh, спасибо за вводную лекцию! А про : перые шаги мечтающих - да, всё так и есть, да собственно, я верхний слой информации с Интернета уже снял, теперь подробности нужны и практика. Master-Sh: ключом WEP или WPA прога для их взлома лежит в инете. Уже скачал, ещё не пробовал. Master-Sh: Наиболее вкусно себя показал адаптер от Golden Wi-Fi (Ralink) Ну, тут ещё и на цену надо смотреть... Да и не всё из желаемого на прилавках лежит. Я ведь DWA-520 потому и купил, что в отличие от 510-го он поддерживается той прогой, о которой Вы упомянули. Так что можно и без Ралинка. Master-Sh: параболическое зеркало Ну, это совсем круто! В моих окрестностях (центр города) и на обычный Биквадрат два-три десятка сетей ловится, из них до трети - открытые... А параболу с её игольной диаграммой направленности забодаешься прицеливать. Master-Sh: Пользовать в этом случае нужно ОС LINUX потому что все думают что стоит Xp как у всех Имеете ввиду - чтобы получше защититься? Да мне особо нечего скрывать (в том числе и то, что я не хакер), так что пусть стоит как у всех. Пока выручали обычный антивирус с брандмауэром, ежемесячный прогон AVZ, а также внимательное слежение за исходящим трафиком.
|
|
|
Спец: Уже скачал, ещё не пробовал. Про WEP видел, а вот про WPA нет. Если не трудно, киньте ссылку на gregoryrсобакаimailточкаru. |
|
|
Не так всё просто: прога ограниченно пригодна для WPA. Вот цитата из описания: "Aircrack-ng — программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю." Что касается "где взял", то сейчас уже не упомню, но точно не на российских файлообменниках и не на общеизвестных - там везде оно выложено либо под паролем, либо с требованием регистрации, что меня не устраивало. Откопал на одном из украинских файлохранилищ, там было в-открытую, в виде пакета размером в несколько сот мБ, в котором были, кажется, файлы: !1_Crack_WiFi_in_Windows.doc !2_Aircrack-ng.doc . !!_Video_Tutorial.flv aircrack-ng-0.9.3-win.rar aircrack-ng-1.0-beta2-win.zip CommView.for.WiFi.5.6.Build.553.rar CommView.For.WiFi.6.0.585.VoIP.rar DICTIONARY_wep-pwa_keys.rar netstumblerinstaller_0_4_0.exe Peek_drivers.zip WiFi_Hopper_1.2.2008.rar Wireshark.doc Адреса сейчас не помню. Теория неплохо подана на http://glaive.org.ua/ |
|
|
Что означает "подбор по словарю"? Просто подстановка паролей из какой-то ранее созданной "базы данных"? Тогда это - никакой не взлом (взлом, это - вычисление ключа на основе просканированных пакетов), и всё встало на свои места. |
|
|
Ну дык словарики в этом пакете есть - аж целых 17 штук (как минимум). И прошу прощения - в предыдущем посте ошибка - объём пакета не сотни, а десятки мБ (около 50 в распакованном виде). |
|
|
Если для кого еще актуально отключение общих ресурсов, создаете reg-файл вот из этого: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "AutoShareWks"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA] "RestrictAnonymous"=dword:00000001 и запускаем есессно, отключится ADMIN$ и диски C$ и прочие, навсегда (как минимум до правки реестра обратно). Должно остатся IPC$, но оно вроде нужно для работы в сети вообще. |
|
|
|
|