Archiwa tagu: hacking

BackTrack 5 R1 wersja POLSKA update 25.08.2011

Po raz kolejny przygotowałem nowa wersję systemu BackTrack w polskiej wersji z wieloma dodatkami. Wersja bazuje na BackTrack 5 R1 x86 gnome. Została nieznacznie zmodyfikowana i zaktualizowana do dnia wydania.

Oto lista głównych zmian w stosunku do oficjalnej wersji BT5 R1:

– polonizacja zapożyczone z Ubuntu
– pełna aktualizacja do dnia wydania, system, wszystkie pakiety oraz MetaSploit
– dodatkowa partycja potrzebna do zapisywania danych między reboot-ami (TYLKO WERSJA USB/IMG)
– zmodyfikowany bootloader pod kontem zapisu danych między reboot-ami (TYLKO WERSJA USB/IMG)
– dodane programy: abiword, mplayer, gnome-mplayer, ffmpeg, vlc, kadu, chromium + codeci, htop, iftop, ncftp, iptraf, gimp, xpdf, mc
– dodane GUI dla aircrack-ng: wifite r82 svn, Beini FeedingBotle, grimwep, minidwep-gtk, multiwep
– obraz systemu plików kompresowany za pomocą LZMA2/XZ który kompresuje dużo mocniej niż GZIP użyty w wersji oficialnej
– zmodyfikowane skrypty startowe
– dodane bookmark do forum pomocy http://backtrack.pl/forum/
– drobne zmiany w ustawieniach pod kontem, polskich lokaliazacji, man-ów itp.

Aktualnie dostępne są dwie wersje:

-wersja w postaci obrazu płyty DVD w formcie ISO która jest  tylko i wyłącznie spolonizowaną wersją BT5 z wszystkimi dodatakmi ale bez możliwości zapisywania zmian.

– wersje w postaci obrazu nośnika USB w formacie IMG/RAW która także jest spolonizowana i zawiera wszystkie zmiany ale także ma możliwość zapisywania zmian pomiędzy rebootami systemu.

W przygotowaniu jest wersje z obsługą CUDA oraz AMD Stream głównie na potrzeby pyrita. Niestety ze względu na problemy z biblioteką cal++ wersja dla kart AMD zostanie wydana za około tydzień. Wersja dla kart nVidia/CUDA może nie zostać wcale wydania ponieważ nie posiadam karty graficznej firmy nVidia i nie jestem w stanie jej przetestować a nawet przygotować.

Instalacja:

Instalację na USB można przeprowadzić za pomocą programów dd oraz ddrescue z dowolnego systemu Linux lub nawet z płyty LiveCD BT. Wystarczy pobrać obraz IMG rozpakować go a następnie zapisać na USB poniższą komendą:

dd if=bt5r1v1_pl.img of=/dev/sda

Należy pamiętać że /dev/sda mus odpowiadać naszemu nośnikowi USB. Aby sprawdzić gdzie jest nasz nośnik USB należy odpalić w konsoli polecenie:

dmesg | tail #od razu po umieszczeniu nośnika

lub

fdisk -l

UWAGA! Podczas zapisu obrazu wszystkie dane na nośniku zostaną BEZPOWROTNIE wymazane.

Nie testowałem instalacji systemu BT z poziomu systemu Windows ale kilku użytkowników twierdzi że da się to przeprowadzić za pomocą programu win32 image writer oraz za pomocą programu dd dla systemu Windows. Mimo wszystko zalecam instalację z poziomu systemu LINUX.

Obraz systemu do pobrania:

http://chomikuj.pl/funtoo/BackTrack+5+R1+wersja+polska+update+26+czerwiec

EDIT:

Wiele osób pyta jakie karty obsługuje system… system który udostępniam to Linux a więc obsługuje wszystkie karty wifi jake obsługuje kernel 2.6.39 czyli między innymi: TP-Link WN422G v2 AR9271 WN722N Tonze UW-6200R/H UW-6200C1 UW-6200RX wszystkie ALFY oraz wiele innych kart na układach RTL8187L RT73(RT25XX) Atheros AR5XXX(ath5k) AR9XXX(ath9k)

Wersja nie zawiera już sterownika madwifi ponieważ został on wycofany z oficjalnej wersji BT i od 2009 nie jest aktywnie rozwijany. Na miejsce sterownika madwifi mamy ath5k ath9k oraz ath9k_htc które działają w 100% oraz obsługują wstrzykiwanie.

BackTrack 5 wersja POLSKA update 29 lipca 2011

Nowa wersja BackTrack 5 v3 gnome x86 (wersja POLSKA)

Niestety zmuszony jestem szybko zaktualizować wersję, ponieważ wersja z 27 lipca zawiera kilka drobnych błędów. Na szczęście przez te kilka dni zmieniłem praktycznie wszystkie skrypty, startowe i nie tylko, na te z wersji instalacyjnej. Dzięki temu różnice między wersją zainstalowaną na dysk a moją wersją praktycznie się zacierają.

Aby dokonać aktualizacji poprzedniej wersji v3 z 29 lipca, trzeba zapisać na nośniku cały obraz od nowa, a nie tylko filesystem.squashfs ponieważ bootloader także uległ zmianie.

Standardowo lista z mian w stosunku do oryginalnego BackTrack 5 x86 gnome:

  1. POLONIZACJA – tym razem lokalizacje pochodzą w Ubuntu 11.04 ponieważ te dostępne w repo bt są wybrakowane
  2. zamiana skryptów init-u i nie tylko z wersji instalacyjnej, co likwiduje wiele problemów z którymi borykały się skrypty LiveDVD
  3. zaktualizowany cały system z repo bt, do wersji z 29 lipca: Firefox 5.0,  framework3/metasploit z svn
  4. dodane programy z repo bt: vlc, mplayer, gnome-mplayer, abiword, xpdf, htop, iftop, iptraf, mc, kadu, Google Chrome, gimp, tightvnc i wiele więcej
  5. dodane programy z poza repo bt: Feeding Bottle (pochodzi z Linux-a Beini, genialny GUI dla aircrack-ng), Wifite-svn r80 (wersja rozwojowa pobrana z svn, poprawia masę błędów i daje możliwość używania wszystkich parametrów), mutliwep (wielo-wątkowy łamacz sieci szyfrowanych WEP, obsługuje więcej niż jedną kartę oraz jest w stanie jednocześnie łamać do 30 sieci!, napisany w C++)
  6. nowszy bootloader, zmodyfikowana konfiguracja pod kontem zapisywania zmian pomiędzy reboot-ami
  7. zmodyfikowany instalator, teraz można zainstalować system na dysk z USB
  8. zaktualizowana baza metasploit-a z svn (na oko około 150-200 nowych exploitów, 5-10 nowych payload-ów)
  9. dodałem możliwość wylogowania oraz zalogowania się jako NIE root
  10. obraz systemu plików zmniejszony z 1.8GB (wersja oryginalna, pakowana gzip-em) do 1.7GB (moja wersja, pakowana LZMA2/xz) w przypadku mojej maszyny (i5 mobile 2.6Ghz 8GB radeon hd 6000) czas startu spadł o 25%!

INSTALACJA:

Zupełnie identyczna jak w poprzednich wersjach: http://youtu.be/dhBjOzt2UR0?hd=1 (w najbliższym czasie postaram się nagrać nowy bardzie aktualny filmik)

DOWNLOAD:

http://chomikuj.pl/funtoo/BackTrack+5+wersja+polska+update+29+lipca

 

LINUX: Jak uruchomić TP-Link-a WN722N lub WN422G pod linux-em ? (ar9271, ath9k_htc)

UWAGA! Backtrack 5 zawiera sterownik ath9k_htc! Zaktualizuj system!

OPIS JEST NIEAKTUALNY!

 

Okazuje się że wreszcie się można użyć popularnej linii kart firmy TP-Link pod Linux-em! Mówię tu o modelach:

TP-Link TL-WN722N
TP-Link TL-WN721N
TP-Link TL-WN422G v2
TP-Link TL-WN421G v2

 

Długo trzeba było czekać ale wreszcie sterownik ath9k_htc jest gotowy do działania. Instalacja jest banalnie prosta:

su root

wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2

 

tar -xjf compat-wireless-2.6.tar.bz2

 

cd compat-wireless-2.6

 

./scripts/driver-select ath9k_htc #jeżeli chcemy tylko ath9k_htc dla AR9271 lub pomijamy ten krok jeżeli chcemy odświeżyć wszystkie sterowniki, jeżeli chodzi o BackTrack 4 należy pozostawić oryginalne sterowniki ponieważ BT4 modyfikuje sterowniki.

 

make

make install

wget http://backtrack.pl/files/ar9271.fw

mv ar9271.fw /lib/firmware

modprobe ath9k_htc

 

Efekt:

 

usb 1-5: firmware: requesting ar9271.fw
usb 1-5: ath9k_htc: Transferred FW: ar9271.fw, size: 51280
ath: EEPROM regdomain: 0x809c
ath: EEPROM indicates we should expect a country code
ath: doing EEPROM country->regdmn map search
ath: country maps to regdmn code: 0x52
ath: Country alpha2 being used: CN
ath: Regpair used: 0x52
cfg80211: Calling CRDA for country: CN
Registered led device: ath9k-phy0::radio
Registered led device: ath9k-phy0::assoc
Registered led device: ath9k-phy0::tx
Registered led device: ath9k-phy0::rx
usb 1-5: ath9k_htc: USB layer initialized
usbcore: registered new interface driver ath9k_hif_usb
cfg80211: Regulatory domain changed to country: CN
(start_freq – end_freq @ bandwidth), (max_antenna_gain, max_eirp)
(2402000 KHz – 2482000 KHz @ 40000 KHz), (N/A, 2000 mBm)
(5735000 KHz – 5835000 KHz @ 40000 KHz), (N/A, 3000 mBm)

Wszystkie wymienione modele działają dobrze, ale bez rewelacji… do normalnego użytkowania wystarczy na fajerwerki przyjdzie jeszcze poczekać, ale niestety muszę rozczarować 10% użytkowników, wszystkie wymienione karty po zmianie adresu MAC przestają działać! Koszmar… Tak że wardriving na tej karcie raczej nie przejdzie.

Znane problemy:

usb 1-5: ath9k_htc: Firmware – ar9271.fw not found #rozwiązanie: pobierz firmware z linku który podaje na mojej stronie.

Instalacja samego ath9k_htc na bt4 powoduje że inne sterowniki wifi segmentują.

Źródło danych:

 

http://wireless.kernel.org/en/users/Drivers/ath9k_htc
Firmware – http://git.kernel.org/?p=linux/kernel/git/dwmw2/linux-firmware.git;a=tree
compat-wireless – http://wireless.kernel.org/download/compat-wireless-2.6/

 

 

 

Jak zmienić adres MAC karty WiFi ? (Windows XP Vista 7) Tonze, Alfa, TP-Link

Problem z zmianą adresu MAC karty sieciowej ?

Faktycznie od czasu Windows Vista problemów jest sporo szczególnie dlatego że nowe sterowniki do wielu kart są dosyć problematyczne ale mimo wszystko większość kart daje sobie bez problemu zmienić MAC.

Do najpopularniejszych dających sobie zmienić adres MAC kart należą:

  • 99,9% kart przewodowych (RTL8139, 8169, 3COM, Intel, Marvel itd.)
  • Tonze UW-6200C1 UW-6200R/H UW-6200RX
  • Edimax EW-7318USG (RT73USB/RT2500)
  • Alfa AWUS036H (500mW, 1W)
  • TP-Link WN321G WN322G WN510G WN551G WN353G WN7200ND
  • 100% kart na RTL8187L RTL8187B RTL8180
  • 100% kart na RaLink RT2500 RT257X RT2671 RT5200

Problematyczne karty to:

  • TP-Link WN721N WN722N WN422G v2 WN421G (chip Atheros AR9271, ZyDAS w wersji 1 WN422G działa) po instalacji sterownika dostarczonego przez Windows Update o naziwe (AR9271) zmiana adresu mac zaczyna działać.
  • Alfa AWUS050NH
  • karty na chipach RaLink RT2870 RT2770 RT307X RT2070 RT3572 RT3370 RT8070 (nie aktualne, nowy sterownik działa już poprawnie)

Pozostałe problemy jakie są z zmianą adresów MAC wywołuje system WINDOWS! Szczególnie mam tu na myśli Vistę oraz Seven. XP jest tolerancyjny.

Co należy zrobić aby zmienić adres IP:

Pierwsza metoda to zmiana adresu w zaawansowanych właściwościach karty sieciowej, adres występuje tam jako: „Ethernet Hardware Address” albo „Locally Administered Address” czasem takiego parametru wcale nie ma.

Jeżeli nie ma takiego parametru musimy udać się do rejestru i zmienić go w nim.

Metoda druga: rejestr – odpalamy REGEDIT i udajemy się do „HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl Class{4D36E972-E325-11CE-BFC1-08002bE10318}” gdzie znajdują się katalogi 0001 0002 0003 które dotyczą poszczególnych kart sieciowych w naszym systemie. Niestety Windows kartę na USB wsadzoną w inny port niż poprzednio rozpoznaje jako nową i dodaje kolejny katalog 0005 0006 itd.

Kartę możemy rozpoznać po opisie który jest pod parametrem „Describtion”. Adres MAC zmieniamy przez edycję parametru „NetworkAddress” wpisujemy tam np. 001122334455 (bez – : . ,)

Metoda trzecia „prosta” dla leniwych polecam programy:

MAC MakeUP, SMAC, EtherChange, GetMAC, MadMacs, MACShift i pewnie jeszcze cała masa innych.

Dla posiadaczy karty ALFA AWUS036* producent przygotował sterownik opatrzony „Power Control” pozwala on zmienić moc nadawania karty ale w łatwy sposób zmienić adres MAC. Testowałem wersję dla RTL8187L działa dobrze, oczywiście regulacja mocy to fikcja, ale wiele innych dodatkowych opcji może się do czegoś przydać. Co ciekawe sterownik działa nie tylko dla produktów firmy ALFA ale także dla wszelakich kart z chipem RTL8187L.

Podobna wersja sterownika jest też przewidziana dla kart z RT25XX (rt73usb) a na ftp są wersja dla nowszych kart.

Pamiętajcie jednak że aby dokonać zmiany adresu MAC trzeba być administratorem lub posiadać jego prawa. Inaczej wiele programów „udaje” że zmienia adres a w rzeczywistości dostają „odmowę dostępu”

Krótka wersja zmiany adresu MAC dla LINUX-a:

1. ifconfig

ifconfig wlan0 down

ifconfig wlan0 hw ether 00:00:00:AA:AA:AA

2. macchanger

ifconfig wlan0 down

macchanger -m 00:11:22:33:44:55 wlan0

 

Windows Vista/7 – oba te systemy nie pozwalają na zmianę adresu MAC na inne niż z początkiem 02:

WiFi: Schemat anteny WLAN ~9dBi samoróbka (Pentagram, TP-Link)

Dla tych którzy chcieli by wykonać sobie prostą antenę dookólną lub np. kupili „chińskiego demona 40cm” z allegro i odkryli że tylko 25% jej długości to antena, przygotowałem schemat który w dużym stopniu bazuje na analizie dobrze działających anten renomowanych firm zajmujących się tworzeniem tego typu rozwiązań. (Pentagram, TP-Link, Linksys, D-Link, Digitus)

Schemat wykonałem w dokładności do 1mm, całość została przeliczona ponownie w celu sprawdzenia a następnie wykonana „domowymi” metodami i przetestowana.

Test wykazał że gdy działa na jednej płaszczyźnie z inna anteną, sprawuje się około 200% lepiej od 40cm anteny „z allegro” i około 50-75% lepiej niż małe patyczki 2-3dBi

Materiały potrzebne do wykonania to:

  • drut miedziany o średnicy 1mm (niepowlekany) lub drut z miedzianego kabla antenowego wraz z grubą miekką izolacją która może się przydać jako dystans dla anteny gdy wsadzimy ja do obudowy.
  • rurka miedziana o średnicy 5mm i 7mm (grubość ścianki około 1-2mm, wiem że niektórzy stosują do tego celu przecięty wkład z długopisu wielko-pojemnościowego)
  • wkręt o gęstości gwintu 2mm (najlepiej długi)
  • gniazdo (SMA) lub resztki „chińskiego demona”
  • lutownica
  • cyna
  • nożyce do drutu

Wykonanie:

Sprawa jest dosyć prosta, z kawałka drutu musimy wykonać promiennik. Każda cewka/spirala powinna mieć 4 zwoje zawijane w kierunku zgodnym z wskazówkami zegara (patrząc od dołu). Pomiędzy poszczególnymi cewkami można założyć pierścień dystansowy, np. z gumki recepturki zaplecionej wielokrotnie, gąbki lub izolacji wypełniającej kable antenowe. Gdy uda nam się wykonać promiennik trzeba go wlutować do wnętrza cieńszej miedzianej rurki. Drugą stronę rurki zostawiamy pustą. Jeżeli posiadamy resztki „chińskiej anteny” możemy jej resztkę przylutować bezpośrednio do drugiego końca rurki, tak aby drucik połączył się z promiennikiem, trzeba to tak wykonać aby przeciw waga nie dotykała promiennika.

Jeżeli nie posiadamy resztek „chinola” musimy zrobić przeciw wagę z drugiej rurki miedzianej.  Do środkowego wtyku gniazda antenowego lutujemy drut miedziany bez izolacji o długości 30mm, następnie na to zakładamy rurkę miedzianą którą łączymy z masą wtyczki (obudową).  Jeżeli wykonaliśmy to poprawnie wewnątrz rurki powinien wystawać drut kawałek nad nią. Wnętrze rurki można czymś wypełnić tak aby nie było zwarcia, można też zastosować drut z izolacją ale może to powodować że będzie się on ruszał dlatego preferuje wypełnienie np. klejem termicznym z „pistoletu” .

Wystający drut z rurki łączymy z drugą rurką która jest połączona z promiennikiem, tak aby pomiędzy obiema rurkami było około 6mm odległości. Przeciw waga musi być połączona z masą a promiennik z środkowym bolcem. Oba nie powinny się łączyć.  Na koniec antenę można wsadzić w obudowę, lub zamknąć w oryginalnej obudowie „chinola”. Aby jednak antena zmieściła się cała w chinolu musimy w jego czubku wykonać otwór na jakieś 2mm bo osłona jest wypełniona plastikiem po około 2/3 anteny.

Na koniec muszę dodać że antena dobrze działa tylko w swojej płaszczyźnie, jej promieniowanie od poziomu odchyla się max. 4-7 stopni. Tak więc jeżeli antena ma działać w mieszkaniu/domu kilku poziomowym lepsza okazuje się krótka 2-3dBi antena fabryczna lub inna kierunkowa. Ewentualnie antenę można skrócić o jeden przedział, kąt jej promieniowania w pionie się zwiększy.

Życzę powodzenia 🙂

Jak ukryć zmienić swój adres IP? (tunel VPN, Proxy, Tor)

Jest wiele celów dla których chcemy zmienić adres IP, są te dobre i te złe. Dla mniej zorientowanych napiszę do czego nadaje się dany sposób zmiany adresu.

1. Dynamiczny adres IP.

Niektóre usługi takie jak np. Neostrada, Netia Net24, Netia WiMax wymuszają na użytkowniku zmianę adresu co 24h lub co logowanie. Jest to dobre i złe, ponieważ z jednej strony można pobierać pliki z wielu portali mimo ograniczeń, logować się na portale wielokrotnie itp. Niestety dostęp do niektórych usług na zakresach dynamicznych adresów IP jest zablokowany domyślnie przez wielu operatorów, właśnie dlatego że niektórzy nie mają hamulców. Nie polecam jednak robić niczego mało legalnego bo to że adres IP się zmienia nie oznacza że operator nie wie kto i kiedy był na danym adresie. Szczególnie Telekomuna monitoruje tego typu aktywność.

2. VPN – Virtual Private Network a raczej szyfrowane lub nie tunele.

Są to usługi darmowe lub nie, można się do nich połączyć za pomocą odpowiedniego oprogramowania. Po instalacji aplikacje zazwyczaj tworzą w naszym systemie wirtualne urządzenie sieciowe które kieruje cały ruch przez tunel a nie bezpośrednio przez nasze łącze.

Jest kilka usługo dawców należą:

  • Packetix – darmowy, bez reklam, brak limitów transferu, limit prędkości
  • HotSpot Shield – darmowy, masa reklam, brak limitów transferu, brak limitów prędkości
  • Hamachi – darmowy, brak limitów transferu (bardzo polecany ja nie testowałem)
  • UltraVPN – darmowy, wymaga rejestracji
  • CyberGhost – darmowy i płatny z limitami
  • Gpass – darmowy, limity

Jest to bardzo dobry wynalazek jeżeli chodzi o zabezpieczenie swojej prywatności w wielu darmowych HotSpot-ach gdzie nie ma szyfrowania, niestety zazwyczaj czas odpowiedzi zwiększa się diametralnie a niektóre porty/usługi są zablokowane. Często jedyny dostępny port to 80 (http). Plusy są takie że operatorzy to zazwyczaj zagraniczne firmy.

3. Proxy – serwery pośredniczące, jest ich masa, listy takich otwartych serwerów są dostępne z internecie na wielu stronach np. http://www.samair.ru/proxy/ aktualizowane często łatwe do podłączenia.

Wady są takie że 99,9% tych serwerów przewiduje połączenie tylko na 80 port, chyba że to Socks. Nie zapewniają szyforwania. Plusów jest więcej, duża ilość takich proxy, spora anonimowość, brak limitów, lokalizacja w różnych krajach włącznie z chinami, mozambikiem, sporo programów do dynamicznej zmiany serwera proxy a także ich szybkiego testowania.

4. Tor – wirtualana sięc komputerowa implementująca trasowanie cebulowe. Wykorzystuje wielowarstwowe szyfrowanie a ruch pomiędzy routerami jest okresowo zmieniany na inny obwód co skutecznie uniemożliwia analizę. Sieć składa się z dobrowolnych ochotników lub wyznaczonych serwerów. Wada to bardzo różna raczej słaba przepustowość, spory ping. Zalety to całkowita prywatność, brak możliwości namierzenia źródła, duże możliwości, łatwe połączenie SOCKS.

Zastosowanie bardzo szerokie, ale nie nadaje się do ściągania dużych plików, grania w gry itp.

KONIEC, życzę miłego oglądania MegaVideo ;P

Linux: sterowniki dla TP-Link WN722N WN422G WN332G WN721N

Poszukiwanie sterowników dla kart USB firmy TP-Link WN722N WN422G WN332G WN721N trwa już jakiś czas a nikt nic działającego nie potrafi odszukać.

Muszę was zmartwić, przyjdzie jeszcze troszkę poczekać na sensownie działające sterowniki. Na stronie http://wireless.kernel.org/en/users/Drivers/ath9k_htc można przeczytać że sterownik jest rozwijany i aktualnie dostał się do drzewa testowego „wireless-testing” można go pobrać i skompilować. Niestety może to być dosyć kłopotliwe ponieważ sterownik jest pisany dla kernela 2.6.34 albo nawet dla 2.6.35 dlatego są problemy z jego kompilacją na 2.6.33. Sterownik ma się dostać już do 2.6.35 jak wersja testowa, niestety to może potrwać 3-4 miesiące.

Alternatywą dla ath9k_htc jest NdisWrapper czyli wrapper który pozwala nam użyć sterownika pisanego dla system Windows.  Automatycznie o „wstrzykiwaniu” nie ma mowy, monitor mode też nie za bardzo ale zawsze to lepsze niż nic.

Dla niecierpliwych mogę podrzucić to. Jest to opis instalacji WN722N oraz innych kart na AR9271, niestety po niemiecku, przetłumaczony za pomocą google translate.

Dodane:

Nie ma dystrybucji która zawiera aktualnie ath9k_htc, BackTrack 4 także nie posiada tego sterownika i karta na 100% na nim nie zadziała. Każda dystrybucja używa tego samego kernel-a mniej lub bardziej zmodyfikowanego, tak więc do momentu kiedy w kernelu nie znajdzie się ath9k_htc karta nie zadziała na żadnej dystrybucji! Brrr…

Dodane 2010-06-01:

Wydano nowe compat-wireless-2.6 które zawiera funkcjonujący sterownik dla układów AR9271 czyli WN722N WN422G, instalacja jest banalna, zapraszam do lektury: http://backtrack.pl/2010/06/01/linux-jak-uruchomic-tp-link-a-wn722n-lub-wn422g-pod-linux-em-ar9271-ath9k_htc/

Network Stumbler: ALFA vs. world

Napisałem że tego nie robię ale dałem się złamać, sprzedałem 4-ry sztuki Alfy i okazało się że przez niewiedzę wpadła mi w ręce nowa wersja ALFY na niebieskim laminacie,  czyli ALFA AWUS036H v2. W środku zupełnie inny laminat, zupełnie nowa konstrukcja… niestety rezultaty podobne!

Na prośbę wielu osób zrobiłem szybkie test wszystkich kart za pomocą Network Stumbler którego nie/cierpieeee 🙂

Efekt:

Wynik jak przystało na NS, niewiele mówi… widać tylko że Alfa przoduje, nie jestem tylko pewien w czym. Ale nie istotne.

Wykresu nie ma co opisywać bo każdy sam sobie go zinterpretuje, dodam tylko że test wykonałem z własnym AP o realnej mocy 400mW z anteną omni 9dbi, za to alfa i pozostałe karty dostały oryginalną antenkę od nowej alfy czyli 5dbi. Odległość to około 10m + żelbetonowy strop zbrojony co 15cm prętami o średnicy 20mm 😉 Alfa oczywiście na zmodyfikowanym Alfowskim sterowniku dedykowanym tylko do tej karty, opatrzonym opisem „1W”

Wbrew opinią ALFA 1W wymaga dużo prądu, więcej niż wersja 500mW, gdy podpiąłem ją za pomocą 5m kabla USB nie chciała działać! Dwie przedłużki? efekt identyczny! HUB USB? Brak wykrytych sieci! Na szczęście miałem tajną bron! HUB USB zasilany z zewnątrz.

Dodam że wersja 1W nie jest już sprzedawana z rozdwojonym kablem USB, który był chyba bardziej chwytem marketingowym niż koniecznością.

Ten wykres to taka ciekawostka, pierwsze zielone słupki to poprzedni wykres ale tym razem dodałem WN422G puszczony na sterowniku Atheros-a a nie TP-Link-a, możliwe że to jakiś błąd bo sygnał jest nie realnie mocny (tak jak i szum) ale przy normalnej pracy karty wszystko jest ok, a powiem nawet więcej… bardziej niż ok bo karta mimo tej samej mocy sygnału znacznie poprawiła jakość połączenia, czasem przy -80dbm nadal jakość oscyluje w okolicy 80-90% a prędkość połączenia nie spada niżej 48Mbit.

Podsumowanie: dla mnie Alfa 500mW od 1W nie wiele się różni, moc jak zawsze nie realna, a efektów nie widać przy normalnej pracy. Co mnie zaskakuje dwie Alfy podczas komunikacji ze sobą dalej nie mają jakiegoś super rewelacyjnego zasięgu, mój Prism2.5 na PCIMCA radzi sobie dużo lepiej a ath9k jest bardzo porównywalny z Alfa, ma tyko troszkę stabilniejszy sygnał.

LINUX: Pwn to Own, Ubuntu przetrwał!

Podczas dosyć głośno reklamowanego ostatnimi czasy konkursu „Pwn to Own” hakerom w ciągu trzech dni udało się przejąć kontrolę nad Windows Vista Ultimate z dodatkiem Service Pack 1 oraz MacOSX Tiger, ale nikomu nie udało się ruszyć Ubuntu!

Trzeba dodać że MacOSX dzięki luce w przeglądarce Safari poddał się już w drógim dniu, Vista broniła się aż do trzeciego dnia i poległa przez luke w Adobe Flash! Nagrody wyniosły 5000$ za Vistę oraz 10000$ za Mac-a.

LINUX GURĄ!