Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Czego nie wiecie o... wifi

Muszę się przyznać, że długo zastanawiałem się nad opublikowaniem tego wpisu. Po ostatnim Czego nie wiecie o Windows ;) i krytycznych komentarzach, że pomagam złoczyńcom w przejmowaniu kontroli nad cudzym sprzętem, trochę ze mnie pary uszło. Lecz po przemyśleniu stwierdzam i utrzymuję moje stanowisko, że wpisy tego typu mogą także pomóc, a przynajmniej podnieść świadomość użytkownikom, co i jak prosto można zrobić ze, zdawałoby się, zabezpieczonym sprzętem. Więc uświadamiania ciąg dalszy - tym razem padło na "zabezpieczone" sieci wifi...

Co nam będzie potrzebne? Nic oprócz systemu operacyjnego Ubuntu, w którym mamy wszystkie dostępne narzędzia, aby złamać zabezpieczenie sieci wifi oraz nieco wiedzy o naszym sprzęcie z kartą wifi na pokładzie - oczywiście. Zaczynamy od pobrania niezbędnych narzędzi. Po pierwsze, dla usprawnienia działania, instalujemy program kismet:

sudo apt-get install kismet

Następnie, niezbędny będzie pakiet programów aircrack-ng:

sudo apt-get install aircrack-ng

Ok. narzędzia już mamy, co dalej? Musimy skonfigurować program kismet i tutaj niezbędna będzie wiedza o naszym sprzęcie, która zresztą możemy w łatwy sposób zweryfikować. W pliku konfiguracyjnym programu kismet, musimy wpisać jaki sterownik używa nasza karta wifi. Skąd się tego dowiedzieć. O ile mamy aktywne połączenie wifi, klikamy prawym klawiszem myszy na ikonce menadżera połączeń i dajemy informacje o połączeniu.

Wyskoczy nam tabelka z aktywnym połączeniem sieciowym, skąd odczytujemy nazwę sterownika. W moim przypadku sterownikiem jest ath5k. W tym samym miejscu, zapamiętujemy nasz interfejs sieciowy. U mnie jest to wlan1. W celu edycji pliku konfiguracyjnego kismet, odpalamy komendę z terminala:

gksu gedit /etc/kismet/kismet.conf

Musimy wyszukać linię zawierającą source=none,none,addme i zamienić w taki sposób: source=sterownik_karty,interfejs_sieciowy,źródło. U mnie, według odczytanych parametrów karty, linijka ta będzie wyglądać, mniej więcej, tak:

source=ath5k,wlan1,ath5k-source

Po wprowadzeniu zmian, zapisujemy plik z ustawieniami i odpalamy w konsoli program kismet:

sudo kismet

U mnie program kismet wykrył, że w zasięgu znajdują się 3 sieci: VictorLi2, Dom i jakaś sieć (nossid). Znaczy to, że jest to sieć, która nie rozgłasza się, jest ukryta - to moja sieć. Mimo tego, program wypisał w okienku status, że znalazł jakąś sieć, która nie rozgłasza swojego ssid i wypisał BSSID tej sieci: 00:24:01:18:58:A9. Naciskamy klawisz s, wybieramy sortowanie po SSID, czyli drugi raz s. Teraz kursorem ustawiamy się na sieci z ukrytym SSID, naciskamy enter, i odczytujemy, na którym kanale nadaje ta sieć. U mnie sieć ukryta, do której chcę się włamać, nadaje na kanale 9 (Channel 9) i jest zabezpieczona kluczem WEP.

Powracamy do menu klawiszem x i czekamy, aż na żółto pokaże nam się nazwa ukrytej sieci. Ustawiamy się na niej kursorem i wchodzimy enterem. Porównujemy BSSID, czy to jest ta sieć ukryta, o którą nam chodzi.

Tutaj pierwszy wniosek. Ukrywanie SSID niezbyt wiele nam pomoże. Jak widać, nie stanowiło większej przeszkody w ustaleniu SSID sieci, która się nie rozgłasza. Ukrycie SSID, w konfiguracji routera, może stanowić przeszkodę dla dzieci, czy "hackerów" osiedlowych, którzy odczytują sieci, które znalazł im system i są widoczne dla wszystkich - może to stanowić zabezpieczenie dla, nazwijmy to, ciekawskich - nic więcej.

Podsumowując dotychczasowe działania, programem kismet odczytaliśmy numer kanału CHANNEL (9) na jakim nadaje sieć, do której pragniemy się dostać oraz przeczytaliśmy ukrytą nazwę sieci, czyli SSID (command_dos) i mamy także BSSID (00:24:01:18:58:A9) tej sieci. Przerywamy działanie programu kismet. Upewniamy się, czy mamy wyłączoną sieć bezprzewodową i jak nie jest wyłączona, to robimy to klikając prawym klawiszem myszy na ikonce menadżera połączeń, po czym odhaczamy opcję włącz sieć. Teraz w terminalu użyjemy programu airodump-ng, dzięki któremu będziemy przechwytywać pakiety przez nasz interfejs (wlan1 w moim przypadku) na interesującym nas kanale (u mnie channel 9), a wynik działania programu zapiszemy do pliku o nazwie command_dos:

sudo airodump-ng --channel 9 --ivs --write command_dos wlan1

Ja przerwałem działanie programu po 6 minutach, uznając że wystarczy, gdy wskaźnik #Data dotarł do wartości 54000. Wszystko zależy od tego, jaki ruch jest w tej sieci. Czym większy, tym lepiej dla włamującego się, ponieważ szybciej przechwyci dużą ilość pakietów, które posłużą mu do rozszyfrowania klucza. Wylistowałem sobie katalog:

ls | grep command

i otrzymałem listę pliczków *.ivs, wygenerowanych przez program airodump-ng:
command_dos-01.ivs
command_dos-02.ivs
command_dos-03.ivs
command_dos-04.ivs
command_dos-05.ivs
command_dos-06.ivs
command_dos-07.ivs
command_dos-08.ivs

Interesuje nas ostatni, czyli command_dos-08.ivs. Wpisujemy więc polecenie:

aircrack-ng -a 1 -b 00:24:01:18:58:A9 command_dos-08.ivs

Program aircrack-ng, spróbuje przeanalizować pliczek command_dos-08.ivs wygenerowany przez airodump-ng i wyszukać interesujący nas klucz WEP (opcja -a 1) sieci o BSSID 00:24:01:18:58:A9 (opcja -b). Oto wynik działania programu u mnie:

Opening command_dos-08.ivs
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 54078 ivs.
KEY FOUND! [ 36:61:71:71:36 ] (ASCII: 6aqq6 )
Decrypted correctly: 100%

Wszystko się zgadza... Kluczem jest 6aqq6 ;) Wnioski? Nie używajmy szyfrowania w standardzie WEP, bo jak widać, złamanie klucza i dostanie się do takiej sieci jest nadzwyczaj proste. Zdecydowanie lepiej jest użyć standardu WPA2, do którego trzeba znacznie bardziej się przyłożyć i musi komuś naprawdę zależeć, aby się do tej sieci dostać. Konfigurując router, proponuję używać najnowszych dostępnych w routerze metod szyfrowania. Dodatkowo, co może pomóc w ograniczeniu możliwości włamania do naszej sieci, to przefiltrowanie uprawnionych komputerów po adresie MAC ich karty sieciowej. Wiem, że jest to uciążliwe, gdy chcemy podłączyć do sieci kolejne urządzenie bezprzewodowe. Za każdym razem musimy edytować ustawienia routera i wprowadzać kolejny MAC-Address karty, za pomocą której będziemy uzyskiwać połączenie - coś za coś... Klikanie w komendy UAC w windows też nie jest wygodne, a jednak bezpieczeństwo wzrasta ;) Kolejną rzeczą, która w jakiś sposób może ograniczyć chęć do skorzystania z naszej sieci bezprzewodowej, jest wyłączenie DHCP i ustawienie jakiegoś nietypowego adresu routera (innego niż 192.168.0.1), np. 10.1.0.1. W ustawieniach sieciowych urządzeń będziemy musieli ręcznie wpisywać adresy IP, co jest kolejnym nieznacznym utrudnieniem dla nas, ale dużym utrudnieniem dla włamującego się. Oczywiście te zabezpieczenia nic nie dadzą, gdy odpowiednio nie zabezpieczymy samego routera. Pamiętajmy zatem o zmianie standardowego hasła admina na routerze...

Nie zostały tu opisane żadne cuda. To wszystko, co tutaj pokazałem, jest dostępne w sieci dla każdego w postaci różnych tutoriali na youtube, czy innych forach - wystarczy poszukać. Zastanówmy się więc, czy nasza domowa sieć jest wystarczająco dobrze zabezpieczona... 

Komentarze

0 nowych
roobal   15 #1 07.08.2010 19:05

Zapomniałeś o jeszcze jednej, bardzo ważnej rzeczy a moim zdaniem nawet ważniejszej niż filtrowanie MACów czy wyłączenie serwera DHCP - bardzo skomplikowane, wręcz ciężkie do zapamiętania hasło, składające się najlepiej z więcej niż 20 znaków i składające się nie tylko z liter i cyferek ale najróżniejszych znaczków, im lepsza wyobraźnia podczas wymyślania hasła tym lepiej, np.:

--====--

Takie hasło można sobie zapisać gdzieś na kartce i schować głęboko w szafie.

Szyfrowanie WPA2 i mocne hasło to podstawa, filtrowanie MACów i wyłączenie DHCP z kiepskim hasłem do sieci lub routera nie ochroni użytkownika.

Pozdrawiam!

roobal   15 #2 07.08.2010 19:07

Nie wiem czemu ale przykład mojego hasła ucięło, może było zbyt pokemonowate :)

Pozdrawiam!

dragonn   11 #3 07.08.2010 20:13

Nie miałem okazji jeszcze korzystać z aircrack (nie mam laptopa, ale w tym miesiącu mam zamiar kupić), ale widziałem wersję aircrack z wsparciem dla nVidia cuda, z tą technologią wydaje mi się że nawet WPA2 nie jest bezpieczne. @roobal z tego co wiem maca można sklonować, ciekawi mnie tylko jak zareaguje router kiedy w sieci będą dwa kompy z takim samym adresem mac. A druga sprawa czy aircrack nie tworzy czasami hasła kolizyjnego, czyli hasło które po zaszyfrowaniu daje taki sam wynik jak hasło oryginalne (oczywiście może się zdarzyć że będzie takie same jak oryginalne).

luqass   13 #4 07.08.2010 22:37

bardzo ciekawy wpis.
pozdrawiam.

  #5 07.08.2010 23:05

"krytycznych komentarzach, że pomagam złoczyńcom w przejmowaniu kontroli nad cudzym sprzętem"

Początkowo myślałem, że chodzi o Microsoft, więc nie przypomniałem sobie wpisu. W każdym razie, to publikowanie tamtego artykułu było niewinne, a tego trochę mniej.

Tzn. wielu ludzi stawia niezabezpieczoną sieć lub słabo zabezpieczoną, bo im tak w sklepie poradzono(sprzedawca się nie znał, a na pytanie czy WEP będzie dostatecznym zabezpieczeniem, co miał odpowiedzieć). Znam paru ludzi, co korzysta z WEP.

W każdym razie, to dostawanie się do sieci, to już coś czego można się mniej spodziewać - można to zrobić nawet, gdy nie ma się fizycznego dostępu do czegoś, to czego chcemy uzyskać dostęp.

  #6 07.08.2010 23:06

Z jednej strony wpis bardzo dobry, bo ludzie zaczną normalnie się zabezpieczać. Z drugiej strony, to już nie jest uzyskanie dostępu do maszyny, którą ktoś nam na pewien czas udostępnił.

parasite85   8 #7 07.08.2010 23:41

Takich wpisów powinno być jak najwięcej. W okolicy mam sieć w której ktoś tylko włączył router (hasło zostało standardowe, dhcp włączone, podłączenie się do sieci bez żadnych zabezpieczeń). Co do wymyślania hasła, to polecam stronę: http://www.adgraf.net/generator_hasel.php można ciekawe hasła stworzyć bez większych problemów. Ja osobiście profile sieci mam zapisane w dokumencie tekstowym, który jest zapisany w szyfrowanym archiwum rar na zaszyfrowanym pendrive'ie.

wojmal   6 #8 07.08.2010 23:54

Zgadzam się z roobalem. Mocne hasło to podstawa. A co do filtrowania MACów to uważam, że kłopoty wynikające z używanie ich są większe niż poziom bezpieczeństwa jaki generują. Ale każdy dodatkowy zamek jest dobry. Polecam zastanowić się jeszcze nad kwestią siły sygnału. Należy ustawić ją na tyle, aby sieć była dostępna w mieszkaniu lub domu, a wszystko, co poza tym jest niepotrzebne. Wymaga to testów i obejścia swojego lokum z laptopem.

command-dos   18 #9 08.08.2010 08:14

@wojmal - o sile sygnału nie pomyślałem ;) takie eksperymenty mogłoby być ciekawe...

command-dos   18 #10 08.08.2010 10:52

Tak @notgnucy, to już nie jest takie uzyskanie dostępu o którym była mowa we wcześniejszym wpisie. Tutaj zagrożenie jest o wiele większe i bardziej prawdopodobne. Zauważmy, że ktoś, kto uzyskał dostęp do sieci i jest jednym z hostów w niej, ma dostęp do udostępnionych zasobów, np. katalogów na innych komputerach, urządzeń. Dlatego warto, nawet w sieci domowej, udostępniać te rzeczy z głową, czyli zabezpieczać je hasłem, najlepiej innym od klucza na urządzeniu wifi, bo taka będzie prawdopodobnie pierwsza próba po wdarciu się do sieci - oglądanie udostępnionych zasobów...

Xelosu   4 #11 08.08.2010 15:14

Według mnie w tym przypadku artykuł może bardziej zaszkodzić niż pomóc. Czemu? Bo bardziej prawdopodobne jest to, że przeczyta go jakiś lamer z zamiłowanie do "hakerstwa" niż właśnie osoby, które miałby on chronić.

Argument, że opisy można znaleźć na youtube jest nic nie wart. To, że ktoś robi głupio nie zwalnia nas z obowiązku myślenia.
Gdyby wpis sprowadzał się do opisania "możliwości" to jeszcze bym zrozumiał. Ale jest to coś w rodzaju instrukcji jak włamać się do czyjejś sieci zamaskowany pod pozorem edukacji.

Żeby dobitniej pokazać o co mi chodzi ucieknę się do przykładu takiego ostrzeżenia:
"Pamiętajcie dzieci nie bierzcie do ręki aluminium i nie mieszajcie go w rozdrobnionej formie z XXXX i XXXX bo wyjdzie wam wysoce niebezpieczny materiał o nazwie Ter***. Teraz jak już wiecie jak go zrobić to pamiętajcie, że jest niebezpieczny i żeby was ręka boska broniła go kiedyś sporządzać."
(oczywiście autor w miejsce XXX podaje pełny przepis)
Chyba dość dobrze widać, że tego typu "ostrzeżenia" to raczej kpina.

A co do samych zabezpieczeń, w niektórych routerach jest opcja "Disable access via WLAN"(w sumie nie wiem czemu nie w każdym) która powinna być włączona w każdej sieci domowej. Jest ona wystarczającym zabezpieczeniem dla samego routera.

Zulowski   8 #12 08.08.2010 15:41

Dla użytkowników Broadcomów :
Broadcom has released a binary version of their drivers called WL. These drivers are incapable of monitor mode, and cannot be used with Kismet. Kismet will attempt to autodetect them and report this to the user. Users of Broadcom cards should use the b43 or b43xx in-kernel drivers.

command-dos   18 #13 08.08.2010 16:37

@Xelosu - jak zwykle szanuję Twoje zdanie, już je wcześniej poznałem ;) Zademonstrowałem tutaj siłę narzędzi, jakie są dostępne dla wszystkich i co może z nimi zrobić zwykły "przeciętniak"... To powinno zadziałać trochę na wyobraźnię. Co do Twojego przykładu z aluminium, ten wpis może przyczynić się również do czegoś dobrego, a przepis z aluminium, hmm niech pomyślę... no chyba, że chcesz rozkruszyć duży głaz na działce :) czemu nie? Chyba nie jest to zabronione? Z tego co pamiętam, to wszystkie produkty można znaleźć w kuchni, przyprawiamy opiłkami aluminium i... idziemy na działkę. Moim zdaniem lepiej, jak zna się cały mechanizm, wtedy dokładniej możemy stwierdzić gdzie tkwi "kruczek". Tak jak już kiedyś powiedziałem - każdą wiedzę można wykorzystać w niecnych celach, nawet znajomość matematyki przyczynia się do tego, ale czy uczenie matematyki jest niemoralne?

szpon5   9 #14 08.08.2010 19:06

Pamiętam jak jeszcze miałem Router i grałem na PS3. Podczas konfigurowania sieci w konsoli, najpierw wyszukuje ona wszystkie dostępne połączenia bezprzewodowe, z moim włącznie.
I oczywiście nie mogło tam zabraknąć jakiegoś połączenia, które w ogóle nie miało zastosowanych zabezpieczeń :P.

Wiadomość dla dzieci: nie włamałem się do niej, zostawiłem w spokoju, nie jestem chamem czy bezczelny.

A wiadomo coś czy pracują nad WPA3?,Jeśli tak to podali bardzo przybliżony termin wydania?

SalcefiX   8 #15 08.08.2010 21:40

Nie działa. U mnie wypisuje po komendzie "sudo kismet" coś takiego FATAL: Unknown capture source type 'ath9k' in source 'ath9k,wlan0,ath95k-source'

SalcefiX   8 #16 08.08.2010 21:46

Bez tego 5 w ath95k oczywiście. Nie działa i tyle

command-dos   18 #17 08.08.2010 22:40

@SalcefiX - no możesz mieć problem, bo w readme nie ma wylistowanej Twojej karty...

less /usr/share/doc/kismet/README.gz

ath5k jest, a nie widzę ath9k...

command-dos   18 #18 08.08.2010 22:44

@SalcefiX - spróbuj takie coś zapodać: source=ath5k,wlan0,Atheros
i zobaczymy co się stanie...

SalcefiX   8 #19 09.08.2010 19:24

Faktycznie wystarczyło zmienić ath9k na ath5k i teraz jest ok :)

roobal   15 #20 09.08.2010 23:34

Dla pocieszenia tym, którzy korzystali do czasu pojawienia się tego wpisu z WEP można dodać, że aby przeprowadzić w ogóle atak to do Access Pointa musi być podpięty przynajmniej jeden klient aby można było przechwycić w ogóle jakiekolwiek pakiety, bez tego to i ESSID dalej pozostanie nieznany, więc wyłączenie rozgłaszania choć trochę się przydaje ale nie należy tego uznawać za jakieś mocne zabezpieczenie.

Pozdrawiam!

  #21 10.08.2010 08:17

robal nie musi być podpięty klient. Dzięki temu artykułowi wiele osób będzie miało darmowy internet.

Xelosu   4 #22 10.08.2010 18:47

@command-dos
Nie no jasne, że żadne narzędzie nie jest złe samo w sobie. Tyle tylko, że jak dla mnie podajesz ciut więcej niż tylko "opis narzędzia". Mam świadomość, że istnieje kilka poglądów na tę kwestie. Oczywiście z racji wrodzonej samolubności przedstawiłem swój ;p

@brix
A jak nie będzie aktywnego połączenia, to z jakiego źródła będą pochodziły "podsłuchane" pakiety ?

oprych   13 #23 18.08.2010 07:33

@dragonn
Używałem w sieci w laptopy o tym samym MACu i było okej, nie zauważyłem jakiś problemów.

  #24 30.08.2010 00:16

Gdyby nie publikacje takich artykułów nie byłoby nowych zabezpieczeń o to chodzi żeby nie zastać się w miejscu!

lubicz   4 #25 31.08.2010 13:23

Powiem tak, pendrive + Backtrack 3 lub nowy 4 i jest masakra. W 3 jest znana aplikacja SpoonWeb- wszystko robi się samo. Niestety do 4 trzeba ją doinstalować.

A artykuł może być tylko ja bym go skrócił żeby pokazać jak szybko łamie się WEP omija MAC access, ukrywanie SSID i całą resztę.

Teraz pokaż jak to się robi bez klientów w sieci.

@ dragonn
Cuda do WPA2 niewiele daje- liczy się słownik. A jak ktoś generuje hasła na https://www.grc.com/passwords.htm to każdy słownik pada....

  #26 31.08.2010 21:02

Art. ok. Jednak w pisaniu takiego artykułu można opisując możliwości oprogramowania pominąć dokładny opis poleceń. Dzieci to czytają i rodzice mają problem z 7-8 letnimi włamywaczami. Każdy kto chce taką technikę zastosować (czasami zgodnie z prawem) powinien wykazać się minimalną wiedzą lub samemu przestudiować problem dogłębnie.
Podsumowując: jestem za pisaniem takich artykułów, ale bez podawania na tacy gotowych rozwiązań.

lubicz   4 #27 31.08.2010 21:52

Bez przesady nie jest to temat tabu. Tutaj i tak połowa ludzi będzie mieć problem z trybem monitoringu dla karty sieciowej. Swoją drogą korci mnie napisać dalszą historię do tego artykułu - fragmentację, chopchop, odłączanie userów, fakeauth i resztę.
Ale czy to będzie dobry pomysł ??? Bo wokół nas 30% sieci to WEP (jak nie więcej).

  #28 31.08.2010 22:48

A ja jadę praktycznie bez żadnych zabezpieczeń (poza mocnym hasłem do routera). Mieszkam trochę na uboczu, w domu jednorodzinnym ze sporym podwórzem, którego pilnuje spory pies. Domy sąsiadów znajdują się kilkadziesiąt metrów ode mnie w prostej linii i tam moc mojego routera nie sięga, poza tym to w większości starsi ludzie i nie mają nawet komputera. Nie boję się żadnych ataków czy wykorzystywania mojego WiFi, bo nie ma kto tego po prostu zrobić.

  #29 01.09.2010 11:44

Zapomniałeś o tym, że wpa można złamać tylko wtedy gdy podłączony jest do niego chociaz jeden acces point, który generuje ruch. W innym przypadku możesz sobie czekać i 6 dni zamiast 6 minut na przechwycenie pakietów a i tak nic nie uzyskasz.

Torwald   4 #30 01.09.2010 16:40

@zxc11234 - chyba miałeś na myśli 'podłączony jeden klient do AP'...

Co do zabezpieczeń, to ja u siebie w bloku jakieś 10 sieci wykrywam na lapku, z kartą na USB pewnie byłoby ich więcej.

Swój AP zabezpieczyłem, ale dostępu do niego nie... Dlaczego ?
Jak ktoś jest na tyle głupi, żeby się łączyć do nieznanej, niezabezpieczonej sieci, to niech się łączy...
Wireshark ma dzięki takim ludziom co robić :D

Vifon   5 #31 01.09.2010 16:54

Czy ktoś mógłby napisać jak to wykonać bez użycia Network Managera? Osobiście używam Wicda i np. nie widzę możliwości sprawdzenia sterownika (przez wicd-cli też). Przeskoczyłem Kismeta, bo przecież wiem wszystko co trzeba o swojej sieci, a chciałem to tylko "dla sportu" przetestować, więc innych sprawdzać nie muszę. Niestety kolejny problem pojawił się przy wyłączaniu sieci bezprzewodowej. Ktoś próbował to wszystko robić z użyciem Wicda?

@Torwald
Fajny pomysł z tym wolnym dostępem. Chyba też pozwolę przez jakiś czas mojemu Wiresharkowi zapolować na co głupsze rybki.

laszjwrz   3 #32 03.09.2010 01:19

Czytałem wypowiedź Zulowskiego i.. mam rozumieć że dla mojego Broadcoma (BCM4322) konfiguruję:

source=b43,eth1,b43-source? -->

laszlo@laszlo-10:~$ sudo kismet
Launching kismet_server: //usr/bin/kismet_server
Suid priv-dropping disabled. This may not be secure.
No specific sources given to be enabled, all will be enabled.
Non-RFMon VAPs will be destroyed on multi-vap interfaces (ie, madwifi-ng)
Enabling channel hopping.
Enabling channel splitting.
NOTICE: Disabling channel hopping, no enabled sources are able to change channel.
Source 0 (b43-source): Enabling monitor mode for b43 source interface eth1 channel 6...
FATAL: Failed to set monitor mode: Invalid argument. This usually means your drivers either do not support monitor mode, or use a different mechanism for getting to it. Make sure you have a version of your drivers that support monitor mode, and consult the troubleshooting section of the README.
Done.

Co na to poradzić?

  #33 31.03.2011 17:08

ssn napisał:
"A ja jadę praktycznie bez żadnych zabezpieczeń (poza mocnym hasłem do routera). Mieszkam trochę na uboczu, w domu jednorodzinnym ze sporym podwórzem, którego pilnuje spory pies. Domy sąsiadów znajdują się kilkadziesiąt metrów ode mnie w prostej linii i tam moc mojego routera nie sięga..."

Nawet nie wiesz, z jakiej odległości jestem w stanie wyłapać sygnał z czyjegoś domowego routera przy użyciu odpowiedniej anteny :P

@Torwald - z kartą na USB byłoby gorzej, bo anteny wbudowane w laptopy/notebooki mają o wiele wieksze możliwości. No chyba, że mowa o karcie na USB + antena panelowa/kierunkowa z dobrym zyskiem energetycznym :)

  #34 08.07.2011 13:32

jestem świeżakiem :] ponieważ posiadam kartę sieciową d-linka podłączoną do usb wpisując w pliku konfiguracyjnym odpowiednią linię wg przykładu i wywołując program dostaję taką odpowiedź: FATAL: Unknown capture source type 'usb' in source 'usb,wlan0,usb-source'
Done.
jak w tym wypadku wpisać odpowiednią komendę.. :]

  #35 26.01.2013 13:34

rany zmienic hasło w winie można nawet zwykłym terminalem z ubunciaka. wpa wpa2 psk to chłam i tyle.

  #36 08.04.2013 20:00

Skoro tu mowa o zabezpieczeniach routera to dobrze jest przypomnieć też o wyłączeniu dodawania urządzeń przez WPS