Лично я думаю, что у тебя проблема в чем-то другом, но если ты хочешь совсем выключить второй адаптер, то нужно просто выгрузить модули ядра, управляющие этим устройством(драйвера). Сделай lsmod | grep ath ,посмотри зависимости, и выгрузи нафик всё последовательно из левой колонки командой rmmod ИМЯ_МОДУЛЯ, кроме модулей cfg80211, mac80211 и compat (ну они просто так и не выгрузятся, т.к. их использует и второй твой адаптер). После этой процедуры интерфейс wlan0 исчезнет. PS Поведение альфы очень странное, может быть прислали некачественный адаптер? Попробуй его на другой машине...
Спасибо, попробую! Я на всякий случай писал в Alfa Network, там подтвердили подлинность продукта. А ваще я же писал, когда он загрузился, как wlan0 - всё прекрасно работало, также, как и каогда он загрузился как wlan2.
Работать он должен каждый раз при подключении, а не через раз. И независимо от того, загрузился ты в bt, когда он был подключен, либо подключил его уже после. И уж тем более на его работу не должен влиять встроенный адаптер.
Попробовал, wlan0 исчез, но к сожалению не помогло! alfa был как wlan1 Если бы у меня 2 раза не получилось, думал бы, что бракованная попалась..Как-то можно сделать, чтобы внешний адаптер определялся как wlan0? На другом буке пробовал, так там ещё команда wash -i mon0 -C ничего не выдаёт, хотя там много точек с включенным wps
Названия интерфейсов меняются в /etc/udev/rules.d/70-persistent-net.rules Но название интерфейса - это всего лишь вывеска, изменение которой не поменяет сути. В общем, если на другом буке вылезают такие же глюки, то я бы в первую очередь косился на адаптер.
так же как и в остальных случаях: aireplay-ng --deauth 5 -a a0:21:b7:a0:71:3c -c 00:24:2b:6d:3f:d5 wlan0 -a точка доступа -c клиент
aircrack-ng: расшифровка wep Добрый день, уважаемые. Решил потренироваться в рашифровке wep на соседской AP. Вот что выдает aircrack-ng: KEY FOUND! [A6:4E:21:41:00]. Как может нулевой символ быть в ключе? Думал что ложное срабатывание выдал aircrack, но отключение KoreK атак не помогло. Подергав еще IV's и PWT атака начала выдавать тот же ключ? В чем может быть проблема?
Господа, подскажите пожалуйста, какой существует софт под андроид для автоматической рассылки сообщений (визитных карточек) через BlueTooth на другие телефоны в зоне покрытия моего смартфона?
Помогите.. кто знает.. могу ли я как то отследить трафик или украсть куки из своего ноутбука который находится у подружки и я не имею физического доступа но он подключён к моему вай-фаю .. пожалуйста подскажите можно ли что то сделать.. снифферинк например и как.. цель подсмотреть переписку в вк.. а то мне кажется она мне морочит голову.. спасибо
Если поиском не пользуетесь, то хоть темы раздела посмотрите: https://forum.antichat.ru/thread372902.html
подскажите пожолуйсто хорошую прогу чтоб wi fi взломать для windows 7?Как узнать чужой BSSID И ISSID где их посмотреть можно?
Тебе нужен второй ноут либо нетбук (у друзей возьми на полчасика, например, если не имеешь под рукой своего), поставь Intercepter-ng, отснифай куки контакта, и читай ради Бога. (Способ работает под виндой). Если под линукс - используй sslstrip. Как юзать - ищи тут, user100 писал где-то в ветке. Не моё, конечно, дело, но попробуй просто поговорить, попроси показать переписку. Если скрывать нечего и вы друг другу доверяете - проблем не будет, в противном случае... Есть над чем задуматься. Прошу извинить - просто очень близкая тема...
огромное спасибо за ответ и совет.. но знаю что она ничего не розкажет=((.. второй ноут есть.. Intercepter-ng установил.. но он отлавливает пакеты только из моего ноута.. второй ноут не видет.. не знаю что делать.. облазил форум трудно найти какуето пошаговою инструкцию для чайника.. и как потом розшывровать пакеты.. а надо ли отключять wpa шифрованием...спасибо за ответ
Во-первых, в настройках интерцептера нужно отключить MAC spoofing - с беспроводным адаптером эта фича под виндой работает криво. Шифрование можно не выключать. После того, как ты обнаружил устройства, подключеные к точке, добавил их в NAT, переходишь на эту вкладку, ставишь галочки у SSLStrip и SSLMiTM, и запускаешь атаку. Переходишь на вкладку "Пароли", тыкаешь правой кнопкой в поле ВЫВОДА, жмёшь "Show Cookies", перехватываешь нужные куки, подменяешь их в опере, например, и погнал =)