Archiwa tagu: aircrack

Słownik GIGANT dla mocnych GPU.

wordlistPrzyszła pora na dodanie nowej wersji słownika PREMIUM, tym razem jest to wersja GIGANT, wersja po kompresji zajmuje 4,7GB po dekompresji aż 24GB, co daje nam około: 2,5 miliarda haseł (2.552.434.220). W tym 20% zawartości słownika to polskie wyrazy i całe zwroty.

Zawartość:

  • cała zawartość największej wersji słownika PREMIUM
  • nowe kombinacje polskiej części słownika
  • zawartość słownika Masters Polish Collection ~2GB
  • zawartość słownika WPA-PSK Wordlist 4 Final ~10GB
    • openwall
    • coasts password collections
    • Xploitz Master Password Collection(s) vol 1 and vol 2 (official Backtrack 3/4/4R1 wordlist collections, Thanks Xploitz)
    • ftp sites such as; ftp://ftp.ox.ac.uk/pub/wordlists/ & others
    • all wordlists onand(as of 07/11/2010)
    • all wordlists hosted on;
    • all usernames from „100 million Facebook usernames and personal details” as leaked onto Torrent sites
    • all wordlists from the Argon (site now closed)
  • zawartość słownika: WPA Wordlist – 27 Gigs Extremely Packed – N2KMaster (po odfiltrowaniu wadliwych znaków, długości, kodowania z słownika zostały około 3GB!
  • zawartość słownika Roberta Parkera (USA) za zgodą i z jego osobistą pomocą (~5GB)
  • zawartość słownika Collection of Wordlist (~8GB)

Cały słownik po doborze prawidłowego kodowania ASCII, okrojeniu wadliwych wpisów, usunięciu powtórek i sortowaniu z prawie 35GB zmniejszył się do 24GB. Spakowany za pomocą 7zip (LZMA2) zajmuje 4,7GB.

Słownik nie nadaje się do analizy za pomocą procesora (CPU), realne minimalne temp analizy przy takim słowniku to 20tyś. PMKs/s zalecane: 40tyś. PMKs/s aby proces nie trwał LATAMI.

Do stworzenia, filtracji i pakowania słownika użyte zostały programy: transmission (pozyskanie danych), wget (pozyskanie danych), cat, uniq, sort, awk, python, iconv, pyrit, mutator, tgw-psk, oclhashcat+, 7zip

Słownik GIGANT można pobrać tutaj lub na naszym koncie sf.net

Nowa wersja Polskiego słownika PREMIUM! 2013-02-25

Polski Słownik PREMIUMDziś udostępniona została nowa wersja POLSKIEGO słownika PREMIUM. Nowy słownik to głównie nowe wycieki ale nie zapomnieliśmy o rozszerzeniu o nowe pomysły! Poszerzyliśmy także możliwości słownika przez dodanie wcześniej usuniętych krótkich pozycji, poprawienie starych elementów oraz podzieliliśmy słownik na trzy, tak aby każdy mógł skorzystać z jego potencjału w takich programach jak: thc-hydra, medusa, aircrack-ng, oclhashcat++, pyrit, elcom soft itd. Wersja mini, przyda się do hydry, medium dla osób bez silnego GPU oraz big dla pozostałych. Nowa struktura słownika, popularne hasła na początku, znacznie skracają czas testowania. Serdecznie zapraszam do pobierania w imieniu całego zespołu.

Czytaj dalej

Bracktrack na routerze!

Wiele narzędzi w systemie Backtrack wymaga długotrwałego działania, np. reaver który potrzebuje aż 8h na odszukanie hasła, a jak wiemy prąd nie jest za darmo! Przeciętny laptop potrzebuje do 90W energii, średniej klasy PC nawet 300W, a silna maszyna z dobrą grafiką nawet 750W, nie mówiąc już o monstrach z Quad CrossFire które wymagają do 1500W! Dlatego pomyślałem że czas zaciągnąć do pracy coś oszczędniejszego… np. router!

Zaletą takiego rozwiązania jest:

  • ogromna oszczędność energii, ponieważ wysokiej klasy router pobierają max. 24-30W energii a normalne domowe zaledwie 6-10W! To około 10 razy mniej niż zwykły PC.
  • rozmiary – router jest mały, daje się wieszać i nie wymaga wentylacji.
  • możliwości układu radiowego – układy radiowe w routerze to sprzęt dobrej klasy w porównaniu z kartami wifi na USB, niektóre modele posiadają radio z mocą 1W i duże zdolności wstrzykiwania.
  • możliwość podłączenia innych interfejsów radiowych na USB
  • możliwość podłączenia dowolnego sprzętu na USB
  • możliwość zdalnej pracy – router możemy podłączyć do sieci np. w pracy a sterować nim z domu, można też użyć łącza 3G do sterowania.
  • duża wydajność CPU oraz sprzętowe przyspieszenie szyfrowania i deszyfrowania AES!!!

Jakiego oprogramowania możemy się spodziewać:
  • pakietu aircrack-ng (pełny z wszystkimi możliwościami wstrzykiwania)
  • reaver oraz wash
  • pakietu mdk3
  • sslstrip
  • macchanger
  • nmap
  • iptables
  • skryptów dla python-a jak: wifite czy pyrit
  • dowolnych narzędzi sieciowych jak: wireless-tools (iwconfig, iw), iftop, wavemon, ifconfig, ping , tr, route, ip, arp, tcpdump  itd.
Ale to nie wszystko, ponieważ projekt OpenWRT dla wszystkich architektur szczyci się mnogością dodatkowych pakietów których list jest tu: http://backfire.openwrt.org/10.03.1/ar71xx/packages/
Jedyne czego aktualnie brakuje to narzędzie graficzne, ponieważ routery rzadko posiadają ekran. Wyjątkiem od tego jest OpenWRT dla x86 na którym bez problemu możemy sobie skompilować Xorg! Niestety jak każdy wiec x86 to architektura zwykłego PC!

Wymagania:

  • główne wymaganie to router kompatybilny z OpenWRT. Aby dowiedzieć się czy nasz router może działać na OpenWRT, należy wpisać w google np.: OpenWRT WR1043ND i przeczytać.
  • router musi posiadać przynajmniej jeden port USB lub przy najmniej 16MB flash-u!
  • musimy posiadać pendrive, kartę SD lub dysk twardy na USB (pojemność 1GB lub większa)
  • hub usb, najlepiej z zewnętrznym zasilaniem (jeżeli chcemy używać dysku HDD lub więcej niż dwóch urządzeń na USB)
  • (opcja) terminal szeregowy – jak by coś poszło nie tak

Instalacja – niektóre modele routerów, są dosyć przyjazne, pozwalają na zmianę oprogoamowania z poziomu oryginalnego oprogramowania producenta. np. WR740N WR1043ND WR2543ND MR3420 DIR-615 DIR-635 itd. ale są też takie jak DIR-300 które wymagają użycia termianla szeregowego.

Ja opiszę tylko wersję prostą, czyli bez terminala, zrobię to na przykładzie TP-Link-a MR-3220.

  1. Odpalamy router na ustawianiach fabrycznych.
  2. Wchodzimy na stronę: http://backfire.openwrt.org/ lub http://ecco.selfip.net/backfire/ar71xx/ (Backfire wersja rozszerzona PL)
  3. wybieramy wersję, w momencie gdy to piszę, aktualna to: 10.03.1
  4. wybieramy architekturę np. ar71xx lub brcm63xx w zależności od tego jaki router posiadamy. Można to sprawdzić na: http://wiki.openwrt.org/toh/start
  5. Pobieramy plik który w nazwie ma „factory” oznacza to że jest on tak przygotowany aby soft fabryczny go przyjął. Dla mojego MR-3220 jest to: http://ecco.selfip.net/backfire/ar71xx/openwrt-ar71xx-tl-mr3220-v1-squashfs-factory.bin
  6. Wchodzimy na WebGUI router-a i w miejsce upgrade firmware wrzucamy mu pobrany plik.
  7. Proces może trwać 5-6 minut, nie można go przerwać a odłączenie zasilania może spowodować uszkodzenie routera. Dokładnie tak samo jak przy normalny upgradzie firmware-u producenta.
  8. Gdy router SAM się ponownie odpali, musimy podłączyć się do niego KABLOWO!
  9. dhcp przydzieli nam adres z pod sieci 192.168.1.X
  10. za pomocą tlenetu na 192.168.1.1 i wpisujemy passwd root podajemy nowe hasło root.
  11. od tej pory logujemy się już tylko na ssh! (programem PUTTY)
  12. Aby móc instalować masę oprogramowania, musimy przerzucić cały system plików na pendrive, dlatego do portu USB podpinamy pendrive.
  13. Wykonujemy instrukcję extroot: http://eko.one.pl/?p=openwrt-externalroot (dokładny polski opis! złe wykonanie instrukcji nie powinno uszkodzić routera)
  14. Gdy nas router, bootuje już z USB możemy rozpocząć zabawę!

Instalowania oprogramowania:

Tak jak w BT/ubuntu mamy apt-get tak w OpenWRT jest opkg, które działa podobnie.

  • opkg update – aktualizuje bazę pakietów
  • opkg install tcpdump – instaluje program np. tcpdump
  • opkg remove tcpdump – usuwa tcpdump
  • opkg search *tcp* – szuka pakietów mających w nazwie tcp
  • opkg list | grep tcp – alternatywa search, ponieważ search nie zawsze działa jak by się tego oczekiwało

Miejsce na nośniku USB: 

OpenWRT to bardzo oszczędny i niesamowicie szybki system, setki programów na moim sprzęcie zajmują ledwo 300Mb, kilka odpalonych programów ma problemy z zajęciem 32Mb RAM-u w MR-3220. Dodatkowo system jest niesamowicie szybki!

 

Dane na i z routera:

Nośnik USB na którym mamy extroot, po wyłączeniu możemy odłączyć i podpiąć pod BT na który bez problemu odczyta jego zawartość do dalszej analizy. Możemy trze odpalić vsftpd i pobierać dane przez ftp! OpenWRT oferuje też serwer Samba, dzięki czemu Windows jest w stanie, przez sieć, zobaczyć zawartość routera.

 Karta SD (SD mod):

Routery które nie posiadają złącza USB, czasem mają GPIO przez które można podlutować slot na kartę SD lub bezpośrednio przylutować im kartę SD. Jest to jedyne wyjście na poszerzenie ich funkcjonalności  ponieważ zazwyczaj są to okrojone modele z małą ilością flash-u i bez USB.

Interfejs Wifi:

OpenWRT domyślnie wyłącza wifi, aby je odpalić i przygotować do testów najlepiej ustawić je w trybie monitor. Robimy to za pomocą pliku konfiguracyjnego:

/etc/config/wireless

w którym KASUJEMY linię:

option disable „1”

a w miejsce

mode „ap” wpisujemy mode „monitor” lub mode „sta”

monitor – tryb nasłuch

sta – tryb managed ( zwykły)

 

Podtrzymanie sesji:

Aby sesja nie umierała po wylogowaniu z router-a możemy zainstalować sobie program screen!

opkg install screen

Pozwala on nam pozostawić pracującego reaver-a lub dowolny inny program na noc!

 

Inne zastosowanie router-a z OpenWRT:

  • router z dwoma radiami, jedno wbudowane drugie na USB
  • odtwarzacz, radio przez wifi
  • budzik
  • monitoring z kamerą wifi lub USB
  • informacja o pogodzie
  • informacja o stanie sieci
  • zegarek z ekranem LCD
  • terminal po podłączeniu LCD i klawiatury
  • bezprzewodowy miernik temperatury
  • czujka alarmowa
  • NAS
  • pobieraczka torrent-ów (Transmission)
  • pobieraczka dowolnych plików
  • podtrzymanie sesji Gadu-gadu
  • podtrzymanie sesji IRC
  • proxy
  • serwer http, ftp, mail, samba, shell itd.
  • straszak na złodzieja, przez odpalani muzyki, rozmów lub oświetlenia (switch RBJ 220V)
Strony zawierające informacje związane z OpenWRT:

 

 

Linux: NOWY Backtrack 5 R3 wersja POLSKA!

Witam ponownie!

Dziś zaczyna umieszczam wszystkie edycje system Backtrack 5 R3, tym razem pojawią się Gnome oraz KDE w obu wersjach 32bit i 64bit. Później pojawi się też wersja „Premium” zaopatrzona w dodatkowe programy ponad oficjalną wersję.

Wszystkie obrazy należy traktować jako oficjalne, w 100% zgodne z oryginałem, jedyna różnica to PEŁNA POLONIZACJA systemu. Manual-e oraz cały interfejs są po polsku, nowość to polonizacja linijki poleceń, –help wyświetla się w 90% po POLSKU.

Edycja „Premium 32bit” pojawi się zaraz po tym jak umieszczę wszystkie oficjalne obrazy.

Obrazy gotowe do pobrania:

http://backtrack.pl/pobieranie/

Uwaga! Z powodów problemów z upload-em, spowodowanymi chwilowymi problemami z moim łączem, obrazy będę umieszczał po kolei, dzień po dniu. Za utrudnienia przepraszam!

Wersja PREMIUM, tak samo jak poprzednie, będzie DARMOWA!

FAQ: odpowiedzi według zapytań google do tej strony.

  • Na jakim systemie działa TP-Link WN422G, WN421G, WN722N, WN721N, WN322G oraz wiele innych kart na układzie: Atheros AR9271  (ath9k_htc)?
    • działa na każdym systemie linux z jądrem: 2.6.37 lub nowszym i tu mam na myśli np. BT4R2, BT5, Ubuntu 10.10 11.04, Debian 6, Arch current-2011.05.01, Gentoo 20110701
      • ar9271 nie działa na: BT3 (i nie zadziała), Ubuntu 9.X, Arch 2010.05, Gentoo 2010.1. Wszystkie systemu poza BT3 dają się aktualizować i mogę ruszyć z AR9271
  • Jak zainstalować ath9_htc ? Sterownik do kart na układzie AR9271
    • Na pewno nie przez kompilację wireless-compat, ta metoda np. w BT4 może uszkodzić system nieodwracalnie. Działa tylko na systemy których kernel jest czystym vanilla albo patch-e na niego założone nie dotyczą sekcji kart przez przewodowych.
      • Instalacja a raczej aktualizacja systemu do wersji posiadającej sterowniki ath9k_htc:
      • BT4: apt-get update && apt-get dist-upgrade
      • BT3: takowa aktualizacja nie jest możliwa
      • Arch: pacman -Syu
      • Debian: apt-get -update && apt-get upgrade (jeżeli nie pomoże to apt-get dist-upgrade)
      • Gentoo: emerge –sync && emerge -v gentoo-sources (lub jeżeli ktoś woli emerge -uavDN world)
  • aircrack-ng problem z kanałem: -1  podczas wstrzykiwania
    • aby to poprawić trzeba używać odpowiedniego jądra systemu które dopuszcza takie zabawy jak wstrzykiwanie, vanilla kernel nie dopuszcza takowej możliwości.
  • szukam słowników do łamania/testowania WPA2/AES
  • co zrobić aby zapisać dane między reboot-ami przy użyciu LiveCD, LiveUSB ?
    • W przypadku LiveCD jest to nie możliwe.
    • W przypadku LiveUSB  należy stworzyć dodatkową partycję zaraz za partycją FAT32 na której jest system LiveUSB, jako system plików wybrać Ext2 (mkfs.ext2 -b 4096 -L casper-rw) z etykietą zakończoną -rw, w przypadku Ubuntu i BackTrack musi to być casper-rw. Następnie należy zmodyfikować plik syslinux.cfg (czasem grub.cfg lub menu.lst), który znajduje się na nośniku LiveUSB w głownym katalogu lub w „boot”, dodając „persistent” do każdej linijki która zaczyna się od append
  • BackTrack 3/4/5, Ubuntu jest po angielsku ja chciał bym mieć wszystko po polsku!
    • Wykonaj w konsoli: apt-get update && apt-get install language-pack-pl language-pack-gnome-pl aspell-pl manpages-pl && echo „LC_ALL=pl_PL.UTF-8” >> /etc/profile.d/locale.sh && echo „LANG=”pl_PL.UTF-8” >> /etc/porfile.d/locale.sh && gen-locale pl_PL.UTF-8 && chmod +x /etc/profile.d/locale.sh && source /etc/profile (każdy && oddziela komendę od poprzedniej, można wkleić z && system wykona je po kolei)
    • Trzeba jednak pamiętać że tłumaczenie w przypadku BT nie jest całkowite, a język angielski jest wymagany do obsługi programów typu aircrack-ng, kismet, itd.
  • Jak zmienić IP 
    • na mojej stronie znajdziesz wiele sposobów aby tego dokonać, niestety musisz pamiętać że na każdą metodę jest sposób! Niezawodna metoda nie istnieje.
  • Czy ALFA xxx zadziała na BackTrack ?
    • wszystkie ALFY które posiadają RTL8187L działają na każdym BT
    • wszystkie pozostałe zadziałają na BT4 R2 oraz na BT5
Niniejszy FAQ ma charakter informacyjny, dokładne odpowiedzi można odszukać na mojej stronie. 

BackTrack 4 R2 USB wersja z zapisywaniem zmian (persistent)

Po wielu prośbach wreszcie udało mi się zaktualizować obraz BackTrack-a do wersji R2.

Nowa wersja różni się diametralnie od poprzedniej, nośnik USB nie jest już traktowany jako normalny dysk dzięki czemu oszczędzamy sporo miejsca na nośniku a zarazem nie tracimy możliwości zapisywania zmian między kolejny reboot-ami.

Nowy obraz to połączenie dwóch systemów plików, dwie partycję FAT oraz EXT3. Na partycji FAT znajduje się system plików BT4 R2 jako Squashfs, z lekko zmodyfikowanymi parametrami startowymi. Druga partycja (EXT3) jest praktycznie pusta ale jej zdanie to zapisywanie zmian w stosunku do oryginalnego obrazu.

Bez problemu można wykonać aktualizację system (apt-get update && apt-get upgrade) lub też instalować nowe programy. Jeżeli ukaże się kolejna wersje BT4 można podmienić oryginalny squashfs. Wszystko działa jak wcześniej z tą różnicą że zajmuje około 2GB a pozostałe przeznaczone są tylko do zapisu danych.

Mój obraz to nic innego jak to co zostało opisane tutaj: http://www.infosecramblings.com/backtrack/backtrack-4-usbpersistent-changesnessus/ z tą drobną różnica że mój obraz można wrzucić na nośnik USB nie posiadając innego systemu Linux a instalacja jest dużo prostsza. Niestety nadal wymagane jest 8GB miejsca na nośniku USB. Jeżeli posiadacie więcej zaraz po instalacji można sobie powiększyć partycję EXT3 do dowolnego rozmiaru za pomocą np. gparted, cfdisk, fdisk lub dowolnego innego programu do partycjonowania dysków.

Instalacja dla Linux:
cat bt4r2.img.* > bt4r2.img.xz
xz -d bt4r2.img.xz
dd if=bt4r2.img of=/dev/sdd ## Gdzie /dev/sdd musi odpowiadać nośnikowi USB

Instalacja dla Windows:
1. Pliki należy scalić za pomocą Total Commander
2. Rozpakować za pomocą Universal Extractor
3. Zapisać na nośniku USB za pomocą dowolnego z programów:
WIN32 Disk Image Writer
Unetbootin
Flashnul
dd for Windows

Obraz BackTrack 4 R2 na USB z zapisywaniem zmian można pobrać tutaj.

UWAGA! Jeżeli macie problemy z instalacją, bardzo proszę zadawać pytania na forum a nie w komentarzach.

Narzędzia do łamania hasła (Password crack)

Dla tych którzy nie wiedzą do czego testowania mogą się przydać słowniki umieszczone w poprzednim poscie, umieszczam troszkę narzędzi które mogą się przydać.

Krótki opis:

browser – programy do wyciąganie haseł z takich przeglądarek jak Firefox, Chrome, Internet Explorer, Opera

brutessh – atak słownikowy na ssh

cewl – do tworzenia słowników

chntpw – zmienia hasła w systemach NT/2000/XP/Vista/7

dnsbruteforce – atak słownikowy dla serwer-ów DNS

email – program do wyciągania haseł z Outlook Express Thunderbird

network – program do wyciągania haseł sieciowych z systemu Windows

passwd-toolkit – bruteforce przeciw web auth

rarcrack – do łamania haseł w archiwum RAR

saltymd5 – do łamania hash-ów MD5

tftp bruteforce – atak na tftp

Archiwum zawiera jeszcze dużo innych programów, większość działa na Windows (oraz Wine), część działa na każdej platformie (Python, Perl)

Wszystko do pobrania tutaj:

http://chomikuj.pl/funtoo/s*c5*82ownik+aircrack/narz*c4*99dzia

Archiwa spakowane za pomocą Gzip oraz Zip.

Polski słownik dla łamiących metodą brute force (wordlist, aircrack)

NOWA WERSJA SŁOWNIKA DOSTĘPNA JEST NA:

http://backtrack.pl/polish-wordlist-project/

lub w systemie Backtrack.pl PREMIUM

 

 

informacje niżej są NIE AKTUALNE!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Dla potrzebujących przygotowałem mój prywatny zbiór słowników do różnego rodzaju programów łamiących hasła. Słowniki są w formacie tekstowym, jedne linijka = jedno słowo, kodowanie znaków w 20% ISO-8859-2 75% US-ASCII 5% UTF-8. Słowniki działają z programami: aircrack-ng (WPA2/AES), zipcrack, rarcrack itp.

Niektóre słowniki mają po 500Mb dlatego też zostały mocno spakowane za pomocą LZMA2 (xz) pod linux-em rozpakowuje się je za pomocą: xz-utils pod Windows 7zip

Debian/Ubuntu: apt-get install xz-utils
Gentoo: emerge xz-utils
Arch: pacman -Ss xz-utils
Rozpakować archiwum (linux): xz -d nazwa_slownika.xz

Wszystkie słowniki są do pobrania tutaj: http://chomikuj.pl/funtoo/s*c5*82ownik+aircrack

Umieściłem je na chomiku bo z rapid-a zostały kilka razy skasowane bez przyczyny… słowniki nie są nielegalne!

Opis poszczególnych słowników:

polski – polskie słowa, kolekcja z gier typu literaki

pl_pr – polski słownik wzbogacony o proste popularne hasła POLSKIE

password 1-3 – lekko poprawione słowniki z BackTrack 3

wpa – słownik z Bt4 lekko skorygowany

mega – spory polski słownik, polskie proste hasła, proste zagraniczne hasła

tematyczne – kilka słowników tematycznych, nazwy aut, komputerów, imiona, typowe hasła itp. (bardzo skuteczny)

EDIT 2012-09-01: Nowe POLSKIE słowniki dostępne są na http://backtrack.pl/polish-wordlist-project/

LINUX: Mały test TP-Link-a WN722N oraz WN422G pod linux-em! (Atheros AR9271)

Kilka dni temu pisałem że popularny produkt firmy TP-Link WN722N oraz WN422G wreszcie doczekały się funkcjonalnego sterownika dla Linux-a 2.6, dziś po kilku nastu pytaniach jakie dostałem w związku z nim postanowiłem napisać coś więcej.

Zacznę od wad bo one niestety dominują:

1. Sterownik ath9k_htc jest jeszcze nie gotowy, na pierwszy rzut oka zauważyłem że „rate” wyświetla bzdury 1Mbit,a  ja osiągam 3.2Mbajta/s. Sterowanie tym parametrem nie działa:

[ixp] ~ > iwconfig wlan0 rate 300M
Error for wireless request „Set Bit Rate” (8B20) :
SET failed on device wlan0 ; Operation not supported.
[ixp] ~ > iwconfig wlan0 rate 54M
Error for wireless request „Set Bit Rate” (8B20) :
SET failed on device wlan0 ; Operation not supported.
[ixp] ~ > iwconfig wlan0 rate 11M
Error for wireless request „Set Bit Rate” (8B20) :
SET failed on device wlan0 ; Operation not supported.
[ixp] ~ >

2. Pozostałe parametry takie jak sens, txpower nie działają.

3. Kolejna sprawa, o której już pisałem, to adres mac a właściwie niemożność jego zmiany. Każda zmiana powoduje że karta nie chce nic nadawać, ale odbiera z powodzeniem.

4. Próby wstrzykiwania kończą się tak:

14:54:07  Trying broadcast probe requests…
14:54:09  No Answer…
14:54:09  Found 5 APs

14:54:09  Trying directed probe requests…
14:54:09  00:1E:2A:65:CE:74 – channel: 1 – ‚cnrysiek’
14:54:15   0/30:   0%

14:54:15  00:14:6C:DC:0E:A2 – channel: 1 – ‚NETGEAR’
14:54:21   0/30:   0%

14:54:21  00:02:2D:BC:BE:3B – channel: 3 – ‚linksys’
14:54:27   0/30:   0%

14:54:27  00:27:19:E8:BB:28 – channel: 1 – ‚TPLink_e8bb28’
14:54:33   0/30:   0%

14:54:33  00:1D:92:C7:4C:7F – channel: 1 – ‚Pentagram P 6331-6’

5. Jeżeli chodzi o szybkość działania to mimo że posiadam AP w technologii N tej samej firmy (TP-Link) to udaje mi się wycisnąć ledwo 3-4MBajty/s a Windows XP potrafi pobierać i wysyłać z prędkością prawie 10-11MBajtów/s.

6. Instalacja tylko i wyłącznie ath9k_htc kończy się brakiem możliwości użycia innych sterowników np. rtl8187, ath5k itd. spowodowane jest to zmianami jakie wprowadza compat-wireless do cfg80211, natomiast instalacja wszystkich sterowników powoduje że możliwości wstrzykiwania pakietów znacznie spadają.

Główna zaleta nowego sterownika jest to że wreszcie można użyć AR9271, co mnie zdziwiło połączenia nawet na 100-300m są bardzo stabilne, ale wydaje mi się że powodem tego jest bardzo dobra czułość karty. Dodatkowo można uruchomić „monitor mode” czyli aircrack/airodump działa.

Podsumowanie: dla 99% ludzi karta osiągnęła poziom na którym mogą jej używać na co dzień, wydaje mi się jednak że producent projektując te modele to właśnie chciał stworzyć, dobrą kartę dla przeciętnego użytkownika a nie jak wiele osób myślało, super narzędzie do wardrivingu.

Jak zmienić adres MAC karty WiFi ? (Windows XP Vista 7) Tonze, Alfa, TP-Link

Problem z zmianą adresu MAC karty sieciowej ?

Faktycznie od czasu Windows Vista problemów jest sporo szczególnie dlatego że nowe sterowniki do wielu kart są dosyć problematyczne ale mimo wszystko większość kart daje sobie bez problemu zmienić MAC.

Do najpopularniejszych dających sobie zmienić adres MAC kart należą:

  • 99,9% kart przewodowych (RTL8139, 8169, 3COM, Intel, Marvel itd.)
  • Tonze UW-6200C1 UW-6200R/H UW-6200RX
  • Edimax EW-7318USG (RT73USB/RT2500)
  • Alfa AWUS036H (500mW, 1W)
  • TP-Link WN321G WN322G WN510G WN551G WN353G WN7200ND
  • 100% kart na RTL8187L RTL8187B RTL8180
  • 100% kart na RaLink RT2500 RT257X RT2671 RT5200

Problematyczne karty to:

  • TP-Link WN721N WN722N WN422G v2 WN421G (chip Atheros AR9271, ZyDAS w wersji 1 WN422G działa) po instalacji sterownika dostarczonego przez Windows Update o naziwe (AR9271) zmiana adresu mac zaczyna działać.
  • Alfa AWUS050NH
  • karty na chipach RaLink RT2870 RT2770 RT307X RT2070 RT3572 RT3370 RT8070 (nie aktualne, nowy sterownik działa już poprawnie)

Pozostałe problemy jakie są z zmianą adresów MAC wywołuje system WINDOWS! Szczególnie mam tu na myśli Vistę oraz Seven. XP jest tolerancyjny.

Co należy zrobić aby zmienić adres IP:

Pierwsza metoda to zmiana adresu w zaawansowanych właściwościach karty sieciowej, adres występuje tam jako: „Ethernet Hardware Address” albo „Locally Administered Address” czasem takiego parametru wcale nie ma.

Jeżeli nie ma takiego parametru musimy udać się do rejestru i zmienić go w nim.

Metoda druga: rejestr – odpalamy REGEDIT i udajemy się do „HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl Class{4D36E972-E325-11CE-BFC1-08002bE10318}” gdzie znajdują się katalogi 0001 0002 0003 które dotyczą poszczególnych kart sieciowych w naszym systemie. Niestety Windows kartę na USB wsadzoną w inny port niż poprzednio rozpoznaje jako nową i dodaje kolejny katalog 0005 0006 itd.

Kartę możemy rozpoznać po opisie który jest pod parametrem „Describtion”. Adres MAC zmieniamy przez edycję parametru „NetworkAddress” wpisujemy tam np. 001122334455 (bez – : . ,)

Metoda trzecia „prosta” dla leniwych polecam programy:

MAC MakeUP, SMAC, EtherChange, GetMAC, MadMacs, MACShift i pewnie jeszcze cała masa innych.

Dla posiadaczy karty ALFA AWUS036* producent przygotował sterownik opatrzony „Power Control” pozwala on zmienić moc nadawania karty ale w łatwy sposób zmienić adres MAC. Testowałem wersję dla RTL8187L działa dobrze, oczywiście regulacja mocy to fikcja, ale wiele innych dodatkowych opcji może się do czegoś przydać. Co ciekawe sterownik działa nie tylko dla produktów firmy ALFA ale także dla wszelakich kart z chipem RTL8187L.

Podobna wersja sterownika jest też przewidziana dla kart z RT25XX (rt73usb) a na ftp są wersja dla nowszych kart.

Pamiętajcie jednak że aby dokonać zmiany adresu MAC trzeba być administratorem lub posiadać jego prawa. Inaczej wiele programów „udaje” że zmienia adres a w rzeczywistości dostają „odmowę dostępu”

Krótka wersja zmiany adresu MAC dla LINUX-a:

1. ifconfig

ifconfig wlan0 down

ifconfig wlan0 hw ether 00:00:00:AA:AA:AA

2. macchanger

ifconfig wlan0 down

macchanger -m 00:11:22:33:44:55 wlan0

 

Windows Vista/7 – oba te systemy nie pozwalają na zmianę adresu MAC na inne niż z początkiem 02: