Archiwa kategorii: Sprzęt

Linux w telefonie – Nokia N900 – uprawnienia root

Jedna z pierwszych rzeczy jakie powinniśmy wykonać to uzyskanie uprawnień root. A dlaczego jest on nam potrzebny? Uzyskiwanie dostępu do konta root na telefonie Nokia N900, pozwala na wykonywanie poleceń jako root wraz ze wszystkimi przywilejami jakie to konto posiada – tak samo jak w każdym innym systemie operacyjnym Linux. Dostęp taki nadaje pełne uprawnienia do wszystkich plików systemowych, które w przypadku nieumiejętnego użytkowania może doprowadzić do uszkodzenia oprogramowania telefonu i systemu operacyjnego. Więc jak uzyskać dostęp do root na naszej Nokia N900? Czytaj dalej

Linux w telefonie – Nokia N900 – MAEMO

Jakiś czas temu stałem się posiadaczem całkowicie starego telefonu jakim jest Nokia N900. Prawdę mówiąc, ciężko było się na niego zdecydować – Nokia N900 została oficjalnie zapowiedziana 2 września 2009 roku w trakcie Nokia World 2009 w Niemczech, więc realnie myśląc – dla telefonów komórkowych jest to już prehistoria. Co takiego posiada ten model, że jednak dałem mu szanse na zapoznanie się z jego unikatowymi możliwościami? Postaram się na początek w dalszej części przybliżyć kilka fajnych funkcji i opisać co i jak możemy przy jego pomocy zrobić, związanego oczywiście z bezpieczeństwem lub niebezpieczeństwem IT. Czytaj dalej

Koniec kolejnego modelu ALFA!

AWUS036ACH awus052nh awus052nh-boxJak już kiedyś pisaliśmy czas życia niektórych modeli kart ALFA kończy się.

Model AWUS036NH został całkowicie wycofany z produkcji, jeżeli szukacie czegoś na RT3070 pozostaje tylko Tube-U (N).

Model AWUS036NHA doczekał się 5 nie oficjalnej rewizji, ale jest to już ostatnia seria. Ma się pojawić w okolicy 20-30 maja 2015 i to koniec.

Osoby które chcą zakupić model AWUS036NHA  (kolor czarny) muszą uważać ponieważ podróbek jest więcej niż oryginalnych kart. Karty są identyczne, mają hologram, skazę a nawet identyczny kolor PCB. Różnice tkwią w szczegółach.

Co nowego?

ALFA zapowiedziała dwa nowe modele:

AWUS036ACH (kolor czarny) – ma bazować na układzie firmy Realtek i obsługiwać AC1200, komunikację zapewnia USB 3.0 które przy tych prędkościach jest konieczne. Karta dzieli 90% elementów z modelem AWUS036AC. Różnica polega na dodaniu wzmacniacza.

AWUS052NH (kolor pomarańczowy)- bazuje na układzie RaLink RT3572 jest kopią AWUS051NH v2. Nowy model dorobił się dwóch anten z złączem RP-SMA, model AWUS051NH posiadał też dwie anteny ale tylko jedna była wyprowadzona w postaci RP-SMA.

Tube-UV (kolor biały) – karta zewnętrzna, przypomina dwa poprzednie modele z gniazdem N. Tu się niewiele zmienia, nadal 150Mbit moc około 1W. Karta prawdopodobnie wystąpi na układzie Realtek-a.

O ile model AWUS036ACH oraz Tube-UV zostały potwierdzone a nawet wyprodukowane i dostępne, tak model AWUS052NH nie jest jeszcze dostępny i nie został potwierdzony przez oficjalne źródło. Co ciekawe jest wystawiany przez wiele chińskich a nawet europejskich sklepów ale ilość na stanie 0 (zero). Można zakupić już AWUS052NH niestety kart nie ma hologramu a plastik wygląda znacznie gorzej niż w poprzednich modelach, dlatego przypuszczamy że jest to podróbka. Sterownik z którym jest dostarczana (tylko Windows) jest bardzo słaby i powoduje przerwy w działaniu karty.

Model AWUS036NHR v2 nadal jest produkowany i nie mamy informacji o planach jej zaprzestania. Podobno jest to najlepiej sprzedający się model firmy ALFA!

Jeżeli macie jakieś wątpliwości zapraszamy na forum!

Za dużo mocy, czyli jeszcze raz txpower i regulatory domain!

Nowa wersja Backtrack.pl PREMIUM Update1 faktycznie zawiera zmodyfikowaną wersję bazy stref regionalnych, która powoduje że każda podłączona karta, domyślnie pokazuje 30dBm lub 35dBm. Po raz kolejny zostałem zasypany lawiną pytań odnośnie tej modyfikacji… oczywiście wszystko poszło na mój PRYWATNY e-mail oraz Gadu a nie na FORUM!

Najczęściej zadawane pytania:

  • Czy moja karta XYZ spali się bo w danych pisze że ma 100mW a BT wyświetla 1W ?
    • Nie znam karty która by się spalił, na dodatek zmiana mocy za pomocą iwconfig wlan0 txpower na 90% kart NIE DZIAŁA WCALE!
  • Czemu nie dodaje narzędzi do podnoszenia mocy karty ALFA AWUS036H 1W które są dostępne w innych edycjach?
    • Ponieważ zmodyfikowana baza stref i tak wymusza max. 35dBm co i tak nie ma znaczenia dla AWUS036H ani czegokolwiek na RTL8187L ponieważ te układy nie obsługują regulacji mocy! Na dodatek producent robi wała z ludzi pisząc że zwiększa jej moc… wersja 1.0 miała 500mW przy antenie 3dBi, wersja 2.0 dostała 6dBi i ma 1W. Jednym słowem moc 1W karta osiąga (a raczej udaje) z anteną 6dBi.
  • Czy to prawda że im mniejsza moc nadawcza tym większa czułość? Czyli jak dam iwconfig wlan0 txpower 1 to będę miał większą czułość ?
    • Nie! Większość kart nie obsługuje tego parametru a te które obsługują nie ograniczają mocy do 1dBm tylko do takiej mocy jaką producent min. dla nich przewidział i nie ma to nic do czułości karty.
  • Jakie karty obsługują zmianę mocy?
    • Te na starych układach firmy Atheros z serii 4XXX 5XXX niektóre RaLink RT27XX RT28XX RT30XX , RaLink RT2571 (na sterowniku LEGACY),Prism54, Atmel (A32C), RTL8180 w wersji na PCI, wiele Broadcom-ów i praktycznie każdy Intel (ale do tego nie działa iwconfig)
  • Jak sprawdzić moc nadawczą karty w systemie Linux lub Windows?
    • Nie ma takiej możliwości.
  • Jak sprawdzić moc nadawczą karty ?
    • Specjalnym miernikiem lub AP który pokazuje moc ODBIERANEGO sygnału (np. dowolny sprzęt obsługujący DD-WRT) niestety pomiar jest ORIENTACYJNY.
  • Czy antena zwiększą moc karty ?
    • Nie, ale moc wypromieniowywana jest tylko w jednym kierunku.
  • Czemu dla mojej wbudowanej karty Atheros-a moc nadal jest 20dBm?
    • Niektóre karty na miniPCI oraz miniPCIe mają niepoprawianą strefę 0x60
  • Moja karta się spaliła po podniesieniu mocy!
    • Nie ma takiej możliwości, przyczyna była inna. Karta nie może wypromieniować z większą mocą niż sama posiada.
  • Czy programy dodawane do wielu edycji BT podnoszą faktycznie moc karty ?
    • Nie, karta na to nie reaguje. Trzeba pamiętać że układ RTL8187L to coś zupełnie osobnego od wzmacniacza który w przypadku ALFA AWUS036H jest RTL8225

Bracktrack na routerze!

Wiele narzędzi w systemie Backtrack wymaga długotrwałego działania, np. reaver który potrzebuje aż 8h na odszukanie hasła, a jak wiemy prąd nie jest za darmo! Przeciętny laptop potrzebuje do 90W energii, średniej klasy PC nawet 300W, a silna maszyna z dobrą grafiką nawet 750W, nie mówiąc już o monstrach z Quad CrossFire które wymagają do 1500W! Dlatego pomyślałem że czas zaciągnąć do pracy coś oszczędniejszego… np. router!

Zaletą takiego rozwiązania jest:

  • ogromna oszczędność energii, ponieważ wysokiej klasy router pobierają max. 24-30W energii a normalne domowe zaledwie 6-10W! To około 10 razy mniej niż zwykły PC.
  • rozmiary – router jest mały, daje się wieszać i nie wymaga wentylacji.
  • możliwości układu radiowego – układy radiowe w routerze to sprzęt dobrej klasy w porównaniu z kartami wifi na USB, niektóre modele posiadają radio z mocą 1W i duże zdolności wstrzykiwania.
  • możliwość podłączenia innych interfejsów radiowych na USB
  • możliwość podłączenia dowolnego sprzętu na USB
  • możliwość zdalnej pracy – router możemy podłączyć do sieci np. w pracy a sterować nim z domu, można też użyć łącza 3G do sterowania.
  • duża wydajność CPU oraz sprzętowe przyspieszenie szyfrowania i deszyfrowania AES!!!

Jakiego oprogramowania możemy się spodziewać:
  • pakietu aircrack-ng (pełny z wszystkimi możliwościami wstrzykiwania)
  • reaver oraz wash
  • pakietu mdk3
  • sslstrip
  • macchanger
  • nmap
  • iptables
  • skryptów dla python-a jak: wifite czy pyrit
  • dowolnych narzędzi sieciowych jak: wireless-tools (iwconfig, iw), iftop, wavemon, ifconfig, ping , tr, route, ip, arp, tcpdump  itd.
Ale to nie wszystko, ponieważ projekt OpenWRT dla wszystkich architektur szczyci się mnogością dodatkowych pakietów których list jest tu: http://backfire.openwrt.org/10.03.1/ar71xx/packages/
Jedyne czego aktualnie brakuje to narzędzie graficzne, ponieważ routery rzadko posiadają ekran. Wyjątkiem od tego jest OpenWRT dla x86 na którym bez problemu możemy sobie skompilować Xorg! Niestety jak każdy wiec x86 to architektura zwykłego PC!

Wymagania:

  • główne wymaganie to router kompatybilny z OpenWRT. Aby dowiedzieć się czy nasz router może działać na OpenWRT, należy wpisać w google np.: OpenWRT WR1043ND i przeczytać.
  • router musi posiadać przynajmniej jeden port USB lub przy najmniej 16MB flash-u!
  • musimy posiadać pendrive, kartę SD lub dysk twardy na USB (pojemność 1GB lub większa)
  • hub usb, najlepiej z zewnętrznym zasilaniem (jeżeli chcemy używać dysku HDD lub więcej niż dwóch urządzeń na USB)
  • (opcja) terminal szeregowy – jak by coś poszło nie tak

Instalacja – niektóre modele routerów, są dosyć przyjazne, pozwalają na zmianę oprogoamowania z poziomu oryginalnego oprogramowania producenta. np. WR740N WR1043ND WR2543ND MR3420 DIR-615 DIR-635 itd. ale są też takie jak DIR-300 które wymagają użycia termianla szeregowego.

Ja opiszę tylko wersję prostą, czyli bez terminala, zrobię to na przykładzie TP-Link-a MR-3220.

  1. Odpalamy router na ustawianiach fabrycznych.
  2. Wchodzimy na stronę: http://backfire.openwrt.org/ lub http://ecco.selfip.net/backfire/ar71xx/ (Backfire wersja rozszerzona PL)
  3. wybieramy wersję, w momencie gdy to piszę, aktualna to: 10.03.1
  4. wybieramy architekturę np. ar71xx lub brcm63xx w zależności od tego jaki router posiadamy. Można to sprawdzić na: http://wiki.openwrt.org/toh/start
  5. Pobieramy plik który w nazwie ma „factory” oznacza to że jest on tak przygotowany aby soft fabryczny go przyjął. Dla mojego MR-3220 jest to: http://ecco.selfip.net/backfire/ar71xx/openwrt-ar71xx-tl-mr3220-v1-squashfs-factory.bin
  6. Wchodzimy na WebGUI router-a i w miejsce upgrade firmware wrzucamy mu pobrany plik.
  7. Proces może trwać 5-6 minut, nie można go przerwać a odłączenie zasilania może spowodować uszkodzenie routera. Dokładnie tak samo jak przy normalny upgradzie firmware-u producenta.
  8. Gdy router SAM się ponownie odpali, musimy podłączyć się do niego KABLOWO!
  9. dhcp przydzieli nam adres z pod sieci 192.168.1.X
  10. za pomocą tlenetu na 192.168.1.1 i wpisujemy passwd root podajemy nowe hasło root.
  11. od tej pory logujemy się już tylko na ssh! (programem PUTTY)
  12. Aby móc instalować masę oprogramowania, musimy przerzucić cały system plików na pendrive, dlatego do portu USB podpinamy pendrive.
  13. Wykonujemy instrukcję extroot: http://eko.one.pl/?p=openwrt-externalroot (dokładny polski opis! złe wykonanie instrukcji nie powinno uszkodzić routera)
  14. Gdy nas router, bootuje już z USB możemy rozpocząć zabawę!

Instalowania oprogramowania:

Tak jak w BT/ubuntu mamy apt-get tak w OpenWRT jest opkg, które działa podobnie.

  • opkg update – aktualizuje bazę pakietów
  • opkg install tcpdump – instaluje program np. tcpdump
  • opkg remove tcpdump – usuwa tcpdump
  • opkg search *tcp* – szuka pakietów mających w nazwie tcp
  • opkg list | grep tcp – alternatywa search, ponieważ search nie zawsze działa jak by się tego oczekiwało

Miejsce na nośniku USB: 

OpenWRT to bardzo oszczędny i niesamowicie szybki system, setki programów na moim sprzęcie zajmują ledwo 300Mb, kilka odpalonych programów ma problemy z zajęciem 32Mb RAM-u w MR-3220. Dodatkowo system jest niesamowicie szybki!

 

Dane na i z routera:

Nośnik USB na którym mamy extroot, po wyłączeniu możemy odłączyć i podpiąć pod BT na który bez problemu odczyta jego zawartość do dalszej analizy. Możemy trze odpalić vsftpd i pobierać dane przez ftp! OpenWRT oferuje też serwer Samba, dzięki czemu Windows jest w stanie, przez sieć, zobaczyć zawartość routera.

 Karta SD (SD mod):

Routery które nie posiadają złącza USB, czasem mają GPIO przez które można podlutować slot na kartę SD lub bezpośrednio przylutować im kartę SD. Jest to jedyne wyjście na poszerzenie ich funkcjonalności  ponieważ zazwyczaj są to okrojone modele z małą ilością flash-u i bez USB.

Interfejs Wifi:

OpenWRT domyślnie wyłącza wifi, aby je odpalić i przygotować do testów najlepiej ustawić je w trybie monitor. Robimy to za pomocą pliku konfiguracyjnego:

/etc/config/wireless

w którym KASUJEMY linię:

option disable „1”

a w miejsce

mode „ap” wpisujemy mode „monitor” lub mode „sta”

monitor – tryb nasłuch

sta – tryb managed ( zwykły)

 

Podtrzymanie sesji:

Aby sesja nie umierała po wylogowaniu z router-a możemy zainstalować sobie program screen!

opkg install screen

Pozwala on nam pozostawić pracującego reaver-a lub dowolny inny program na noc!

 

Inne zastosowanie router-a z OpenWRT:

  • router z dwoma radiami, jedno wbudowane drugie na USB
  • odtwarzacz, radio przez wifi
  • budzik
  • monitoring z kamerą wifi lub USB
  • informacja o pogodzie
  • informacja o stanie sieci
  • zegarek z ekranem LCD
  • terminal po podłączeniu LCD i klawiatury
  • bezprzewodowy miernik temperatury
  • czujka alarmowa
  • NAS
  • pobieraczka torrent-ów (Transmission)
  • pobieraczka dowolnych plików
  • podtrzymanie sesji Gadu-gadu
  • podtrzymanie sesji IRC
  • proxy
  • serwer http, ftp, mail, samba, shell itd.
  • straszak na złodzieja, przez odpalani muzyki, rozmów lub oświetlenia (switch RBJ 220V)
Strony zawierające informacje związane z OpenWRT:

 

 

Regulacja mocy w karcie ALFA AWUS036H 1W, jak zwiększyć moc RTL8187L ?

Genialny sposób na zwiększenie mocy to użycie sterownika z regulacją mocy dla Windows… lub ewentualnie pod Linux-em:

iw reg set BO #Bolivia

iwconfig wlan0 txpower 30 #30dBm

Efekty:

iwconfig wlan0 txpower 1 #1dBm

 

iwconfig wlan0 txpower 30 #30dBm

 

Ups… z -36dBm zrobiło się -38dBm…

Wniosek:

Sterownik zarówno ten pod Windows jak i ten pod Linux-em nie ma wpływu na moc kart na układzie RTL8187L (testowałem też AR9271, ZyDAS, Carl9170, RaLink2870) Różnia która wykazał test to tylko niedokładność pomiaru.

Pomiar został wykonany przez oprogramowanie dd-wrt zainstalowane na routerze WR1043ND. Jest to siła sygnału odbierana przez router od karty wifi.

 

BotNet router! Wirus blokuje routery i używa ich do ataków DoS!

Kiedyś przeczytałem o tym w internecie, BotNet atakujący routery… wydawało mi się , że jest to totalna bzdura. Okazuje się, że nie! Dziś trafiły w moje ręce trzy zablokowane routery firmy TP-Link i D-Link. Były to modele WR1043ND WR841ND oraz D-Link DIR-615. Wszystkie routery po uruchomieniu działają normalnie, mają nawet SSID i hasło które wybrał sobie użytkownik na FABRYCZNYM SOFCIE! Niestety po wpisaniu 192.168.1.1 pokazuje się strona informacyjna systemu DD-WRT próba logowania zawsze kończy się niepowodzeniem. Router nie odpowiada na przycisk WPS oraz reset, zawsze startuje z wcześniej wybranym SSID-em. Zainfekowany router tworzy dodatkowy SSID którego nie rozgłasza, jest to pnet_XXXXXX, gdzie XXXXXX to koniec adresu MAC interfejsu wifi. Hasło do sieci jest takie samo jak SSID z tym że jest odwrócone czyli: XXXXXX_pnet. Po zalogowaniu na 192.168.1.1 nie musimy podawać hasła ani login-u, mimo to konfiguracja jest nadal zablokowana. Informacje wyświetlane przez router na stronie „STATUS” są FIKCYJNE, klienci którzy masowo łączą się z naszym AP nie istnieją. Po analizie danych przesyłanych przez router wynika że łączy się on z kilkoma różnymi adresami IP, podejrzewam że są nimi inne zainfekowane routery od których dostaje instrukcje. 99% czasu nic się nie działo, ale po około 8h router zaczął wysyłać pakiety UDP na jeden adres IP (w tym wypadku POLSKI!)

Router da się odblokować! Potrzebna do tego jest konsola szeregowa, po jej podłączeniu musimy nadpisać cały firmware. Ja profilaktycznie nadpisałem cały firmware a potem wymieniłem bootloader-a (w moim wypadku redboot) i z poziomu bootloader-a wymieniłem system na prawdziwy DD-WRT.

Osoby które dostarczyły mi router mówiły że ustawiły trudne hasło na WebGUI i nie miały załadowanego DD-WRT tylko oficjalne oprogramowanie. Wygląda na to że wirus używa metody słownikowej lub jakiegoś exploita aby dostać się do routera, po czym wymienia oprogramowanie na zmodyfikowane DD-WRT i tak zmieniony, udaje normalną prace.

Nie da się ani odczytać komend sterujących ani odszukać IP sterujące ponieważ transmisja sterująca przychodzi z różnych adresów IP (podejrzewam że od innych zainfekowanych) a dodatkowo całość jest szyfrowana.

Każdą osobę która posiada tak zablokowany sprzęt zapraszam na forum, bardzo chętnie pomogę w odblokowaniu. Osobą z rejonu miast: Kraków, Katowice, Wrocław jestem w stanie pomóc osobiście.

Aktualnie udało mi się odblokować modele:

TP-Link WR1043ND

TP-Link WR841ND

D-Link DIR-615 A1

Update: Okazuje się że istnieje już nowsza wersja zainfekowanego router-a która po podłączeniu konsoli szeregowej wyświetla obrazek w ASCII:

Zmienił się też ukryty SSID, na sam adres MAC. Niestety nie pasuje wcześniejsze hasła, bez dostępu do konsoli nie da się go odczytać. Od tego momentu jedyny sposób naprawy to JTAG lub wymiana pamięci flash. Dodatkowo nowe oprogramowanie wprowadza reklamy, które wyskakują w zastępstwie strony którą chcemy załadować, ponowne załadowanie strony (po kilku sek.) powoduje, że zaczyna się ładować właściwa strona.

Lista znanych i możliwych do zainfekowania sprzętów:

TP-Link WR1043ND

TP-Link WR2543ND

TP-Link MR-3220 MR3420 MR3440

TP-Link WR841ND

D-Link DIR-615

D-Link DIR-600

D-Link DIR-815

Linksys E4200 (oraz praktycznie cała seria E)

La Fon 2100 oraz 2200

TP-Link WN422G WN322G zmodyfikowane do 150Mbit ? Tak! Wystarczy zmienić sterownik!

Chcesz mieć WN722N a kupiłeś WN422 v2.0 lub WN322G v3.0 ?!

Nie ma problemu, wszystkie te karty są identyczne od strony sprzętowej, bazują na układzie AR9271 który ma możliwości rozwijania aż 300Mbit (w wypadku tych kart limit sprzętowy to 150Mbit). Jedyna różnica w karcie to jej identyfikator, modele pracujące w G mają identyfikator 1006 modele N mają 9271, aby zmusić je do pracy w N wystarczy podmienić identyfikator tak aby do wersji 1006 był ładowany 9271.

Dla tych którzy nie mają ochoty się babrać przygotowałem gotowe sterowniki: http://chomikuj.pl/funtoo/WN422G+v2.0+mod+na+150Mbit+WN722N

Dostępne dla: XP/Vista/7 32bit oraz 64bit

Osoby posiadające Linux-a nie muszą robić nic, linux ma jednakowy sterownik dla wszystkich kart opartych o ten układ i out-of-box działają do 150Mbit.

Według moich testów kart potrafi wydusić z siebie około 65-70Mbit po modyfikacji, oryginalna WN722N także osiąga 65-70Mbit. Dodam że G to maksymalnie 54Mbit.

 

Test: Alfa AWUS051NH vs TP-Link WN722N vs Alfa AWUS050NH vs Alfa AWUS036H

Kilka osób pytało mnie czym się różni Alfa AWUS050NH od AWUS051NH i jak wypadają w porównaniu.
Na oko nie różnią się niczym, po otwarciu okazuje się że na PCB lekka reorganizacja ale nic znaczącego bo układ nadal ten sam.

Uruchomiłem AP, Linksys WRT54GS v3, pod kontrolą OpenWRT, następnie włączyłem monitor sygnału i patrzyłem która z kart nadaje najmocniej.

Tryb G:
Alfa AWUS050NH -69dBm
Alfa AWUS051NH -66dBm
TP-Link WN722N -78dBm
TP-Link WN422G -78dBm
Alfa AWUS-36H 1W -64dBm
Tonze UW-6200C1 -77dBm
Tonze UW-6200R/H -75dBm
Edimax EW-7318USg -77dBm
Netgear WPN111 -79dBm (antena 1cm zintegrowana)
Netgear WPN111 -74dBm (dolutowane RP-SMA)

Tryb N (wymuszony):
Alfa AWUS050NH -72dBm
Alfa AWUS051NH -70dBm
TP-Link WN722N -78dBm
TP-Link WN422G -78dBm (firmware od WN722N)

Wszystkie karty poza Netgear miały antenę dookolną 5dBi dostarczaną z Alfą, AP na standardowych antenach Linksys-a, ustawiony na domyślną moc 70mW, przeszkody: dwie ściany.

Zaobserwowałem też że AWUS050NH jest cieplejsza od AWUS051NH na dodatek występują u niej przerwy w nadawaniu. Nie sprawdziłem jeszcze jakie są różnice na paśmie 5GHz ale postaram się to zrobić w najbliższym czasie. Obie karty niestety nie potrafią dorównać AWUS036H która zawsze ma lepszy sygnał a jeżeli odległość od AP jest większe niż 30-40m zawsze ma lepszy transfer mimo ze AWUS05XNH mają N do 300Mbit!

Dziękuje tajemniczemu sponsorowi za AWUS051NH oraz AWUS050NH.

Gdzie kupić najlepszy oscyloskop ? (www.oscyloskop.com.pl)

Jakiś czas temu chciałem sobie kupić oscyloskop, długo szukałem aż w końcu mój kolega podarował mi Oscyloskop USB który zakupił na stronie http://www.oscyloskop.com.pl/ po podłączeniu do komputera pokazał się jako karta dzwiękowa. Wszystko oczywiście działało jak należy, tylko oczywiście jakość pomiarów pozostawiała sporo do życzenia.

Jakiś czas używałem tej zabaweczki aż rzuciłem ją w kont i zakupiłem prosty, analogowy, dwu kanałowy, oscyloskop z kilka złoty z allegro (150zł) i wszystko było super aż do momentu kiedy uległ uszkodzeniu nie ze swojej winy… wtedy zmuszony byłem wrócić do „zabaweczki” na USB. Niestety po jakimś czasie wewnątrz puszki oscyloskopu USB zaczęło coś latać, miałem wrażenie że coś się rozpadło dlatego postanowiłem go rozkręcić i ewentualnie skorygować usterkę.

Zerwałem plombę gwarancyjną, oraz nalepki uniemożliwiające otwarcie obudowy, wykręciłem cztery śruby i zobaczyłem coś takiego, jak na zdjęciach niżej.

Tak! to co widzicie to chusteczki higieniczne znanej polskiej firmy z „klucz”!

Byłem lekko w szoku co one tam robią ?!

Myślałem nawet że poprzedni właściciel wsadził je tam ale zdałem sobie sprawę że to ja zdarłem plombę gwarancyjną, która wcześniej była nietknięta.

Po zdjęciu pierwszej chusteczki zobaczyłem PCB który wygląda zupełnie jak popularne karty dźwiękowe na USB, PCB nadal miała wtyki typu mini jack na słuchawki, kilka wyjść na przednie, tylne głośniki… super!

Ale to chyba miał być oscyloskop ?!

Jak widać na kolejnej fotce chusteczki znajdowały się w obudowie już na etapie produkcji, ponieważ widać na nich krople kalafonii użytej czy lutowaniu kabelków do gniazd typu cinch.

Na PCB można zauważyć napis: AA1500X, wpisałem to w google i bum:

http://www.newegg.com/Product/Product.aspx?Item=N82E16829126101

Zwykła karta dźwiękowa na USB.

Wiem o tym że zwykła karta może być używana jako coś w rodzaju oscyloskopu, takie rozwiązanie można sobie samemu stworzyć za 20-50zł bo tyle mniej więcej kosztuje taka karta dźwiękowa na USB.

Problem polega na tym że według źródeł ( http://www.oscyloskop.com.pl/ ) takie oscyloskop kosztuje prawie 400zł! (teraz wyjątkowo w super okazyjnej promocji cena spadła aż do ~300zł !!!

Jedyne co mnie uspokaja, jest to że to nie ja zapłaciłem za tą kartę dźwiękową…

Jeżeli ktoś z was, waha się, chce zakupić takie coś to stanowczo odradzam. Widziałem wnętrzności nowszego modelu (mój jest z 2008 roku) i muszę powiedzieć że chusteczek już nie ma ale w środku dalej jest to samo!

Znacznie lepszym wyborem jest zakupić stary polski oscyloskop, który na allegro jest dostępny za 100-300zł niż wydawać tyle pieniędzy na kartę dźwiękową z sondami.

Powodzenia!