Всем привет. Народ ну посоветуйте пожалуйста wi-fi адаптер для вардрайвинга, нужно ловить инет с судна, поэтому нужен хороший. Антенну возьму всенаправленную D-Link 18 DB Может есть что-то лучше Alfa и Kasens ? Пусть будет дороже - хочется взять хорошую, проверенную вещь.
Много плохих отзывов - пишут о Альфе, что сигнал не стабилен итд, хочется взять хорошую вещь (можно даже с питанием от сети, если есть такие), стандарт N за границей встречается - чипсет RALINK 3070 новой Альфы по отзывам хуже Realtek RTL8187L. Есть Kasens на чипсете RTL8187L и с поддержкой N стандарта - низкая цена на него настораживает. Я новичок в этом деле, если пишу ахинею - извините. Если Alfa в моём случае лучший вариант - возьму конечно. Видел еще такой усилитель
рядом с таким адаптером (конкретно с такой антенной) у тебя через час заболит голова, а через пару дней начнут волосы выпадать. Бери альфу, направленную антенну от 18 дбм (типа такой как на рисунке), только за окно каюты ее выноси, и будет все ок.
Да, наверное так и сделаю. Только хотелось - бы, чтоб чипсет стандарт N поддерживал (за границей всё чаще встречается) У Alfa это RALINK 3070, можно конечно взять на чипсете Realtek 8187L (Kasens G5000) с поддержкой N стандарта - он (как тут многие) более дальнобойный и чувствительный? А вариант с тем усилителем (от которого волосы выпадают), есди его с адаптером и антенной, за пределы каюты вынести - будет намного лучше и безопаснее?
На рисунке как раз ненаправленная антенна. И что то я не встречал антенн на 18 дб. Из опыта, взял альфу без N на 8187L на ебау с тремя антеннами 5, 7 и 9 дб. Не нарадуюсь
Описание етого аппарата ,,АЛЬФА,, читать внимательно всем вардрайверам Кароче говоря : тестил много штук и все фуфел да бы сразу было ясно что и как !! 1 Сигнал то есть то нету , включая N модель , работает от фонаря иногда сетей куча - а пытаешся подключиться а пишет что сеть в не зоны покрытия , там даже антенна на 5 дб , по поводу того усилителя который на фотке здесь ето фуфел нормальный усилок будет стоит около 50-60 баксов мощностю на 2000 мв , я просто поражаюсь разводом Китая Тайваня - те кто не шарят покупают , к примеру есть у меня ралинк 500мв -- он лучше работает чем альфа 2000 мв которая тоже у меня есть , другими словами алфа не имеет даже тысячи ,,мв,, не говоря уже о 3000 мв что я видел за 40-50 евро ето просто смешно вы гляньте скока сам усилитель будет стоить минимум 50-60 , а тут развод с антенной , не покупайте етот фуфел , берите ралиинк провереный!!! p.s. КТО КАК ХОЧЕТ ТАК И Д..ЧЕТ
Спасбо вам за ответ. Кстати этот усилок стоит 110 баксов. P.S . Жаль, что уже заказал адаптер на Realtek 8187L (Kasens). Подскажите где взять нормальный усилок за 50-60 баксов и какой адаптер на Ralink к нему лучше брать, если не Альфу?
Этот пост должен называться "как скачать BackTrack". Я же спрашиваю как получить доступ к соседскому вайфаю. Чего в твоем посте ни разу не сказано (а кино - то воще.. что к чему, откуда..).
Всем привет, Есть ключ от сети WPS2-PSK. Вопрос: возможно ли перехватывать (снифить) весь трафик от других клиентов, и парсить его на пароли, логины и другую интересную информацию в реальном времени?
Чем пользоваться нужно? Пробовал airodump-ng выводить весь трафик от этой точки в файл. А как дальше работать с этим файлом незнаю. Использую backtrack 5. Напиши пожалуйста порядок действий.
Это известная проблема, на английских форумах и на форуме аиркрак подробно описывается. Fixed channel или negative channel наберите Присуща некоторым линукс ялрам, например мнека то даже в убунте 10.10 приходилось старое ядро ставить чтоб избавиться. В Бак траке все уже исправлено, если дело не в ядре то что то мешает адаптеру работать, отключи менеджер сети ( опять же в бак траке он отключен) и читай читай и еще раз читай...
вытащить handshake Подскажите, как правильно почистить cap файл, что бы в нём осталась вся нужная инфа (essid, bssid, handshake и "что там ещё нужно") всего по одной нужной мне точке (из нескольких присутствующих) и не более? Делаю как советуют в теме: http://forum.antichat.ru/thread274700.html но так остаются не все данные и, например, если я загружаю итоговый cap в ewsa, то не вижу essid и проверка "правильности сессии" пишет "нет данных". Что нужно ещё оставить в cap что бы все данные в нём были и при этом он оставался минимального размера? Какие пакеты помимо протокола eapol должны присутсвовать? Сколько пакетов key надо для расшифровки? 3? Те, которые, (msg 1/4), (msg 2/4), (msg 3/4)? Уф.. Расскажите, очень интересно...
Да суть не в том, что файл большой, а в том, что бы знать что делаешь, а не тупо повторять чьи-то видео инструкции. В общем, для сохранения всех данных для расшифровки нужны всего пять пакетов - один широковещательный beakon, в котором виден ssid точки и четыре ключевых eapol с 1/4 - 4/4. Однако возникли ещё пара теоретических вопросов: Допустим точка несколько раз проводит handshake. Подойдут ли для расшифровки, например, два key пакета с первого handshake и два со второго? При добавлении cap файла из пяти пакетов в ewsa, пишет: ".. выбранная вами сессия не содержит информации о корректности пароля. Это означает, что найденный пароль, возможно, не будет подходить для беспроводной сети.". Хотя, пароль из этих пяти пакетов всё же корректно извлекается. Что это за информация о корректности пароля? /это я уже допёр. надо ещё один data пакет для контроля расшифровки/
парень ты вот сам ссылку скинул на тему где тебе советуют хендшейк почистить , а ты там разве не увидел ссылки как почистить cap файл от мусора?
=) Ну да, только там по инструкции вместе с мусором чистится инфа о ssid и куча лишнего от других точек остаётся, а мне было интересно получить хэндшейк в чистом виде и пригодный для расшифровки. Но, не суть, во всём уже сам разобрался и тема расшифровки мне интересна уже больше темы получения, а это в криптографию.. =)
после этого запускаеш еще один терминал и там пишеш что-то типа: airdecap-ng -e HOME -p password /root/output-01.cap куда подставляеш свои данные. он тебе расшифровывает твой дамп, который ты можеш просмотреть например в wireshark Т.е. весь процесс должен выглядеть приблезительно вот так: первый терминал: airmon-ng start wlan0 airodump-ng mon0 airodump-ng mon0 -c 6 -w output --bssid 00:1B:F0:C9:04:1F второй терминал: airdecap-ng -e HOME -p password /root/output-01.cap создастся там же output-01-dec.cap Запускаеш wireshark (есть и лин и вин версии) открываеш output-01-dec.cap и там играешся с фильтрами например: http.authbasic