Nuovo clan war

ciao a tutti volevo informarvi della nascita di un nuovo clan.. si chiama italian task force e ha bisogno di persone che hanno voglia di divertirtsi..nn ci sono restrizioni, a noi nn interessa avere i più forti o i più scarsi…ci sono poke regole..chi si registra e posta su presentazioni, e arruolamento fa parte automaticamente del clan..dovrà avere la tag davanti al nick ITF ..grazie
Vale per chi ha la ps3.
il sito è

Sono aperte le iscrizioni al clan

Il sito lo trovate clikkando

Schede WiFi consigliate per il Wardriving

Le migliori schede wifi da noi testate che supportano monitor mode l’injection sono qui sotto raggruppate. queste schede sono tutte compatibili con i driver presenti in BT3 ed alcune di esse sono provviste di connettore rp-sma per il collegamento ad antenne esterne, adatte per chi non è ingrado di fare modding:

Ringraziamo Trester e Fabio82 per la recensione

– ALFA AWUS036H (500 mW) —– chipset: realtek RT8187L – tipo: USB – antenna: rp-sma

costo: 50 € circa

DATASHEET

questa è la periferica con migliori caratteristiche tecniche in quanto a sensibilità di ricezione e potenza di trasmissione.
Su windows non supporta ne monitor mode ne injection

————————————————–

– EDIMAX EW-7318USg ———— chipset: realtek RT73 – tipo: USB – antenna: rp-sma

costo: 30 € circa

DATASHEET

————————————————–

– ALFA AWUS036E —— chipset: realtek RT8187L – tipo: USB – antenna: rp-sma

costo: 30 € circa

DATASHEET

————————————————–

– D-Link dwl-G650 —————— chipset: atheros – tipo: PCMCIA – antenna: Integrata

costo: 30 € circa

questa periferica è ottima per eseguire test di sicurezza wireless sotto windows in quanto compatibile con monitor mode e injection

DATASHEET

————————————————–

– LOGILINK WL0025 —————- chipset: Ralink rt2570 – tipo: USB – antenna: rp-sma

prezzo: circa 30 €

DATASHEET

————————————————–

– ASUS WL-167G ——————– chipset: RT2570 – tipo: USB – antenna: Integrata

prezzo: circa 30 €

DATASHEET

————————————————–

– Netgear wg111 v2 —– chipset: realtek RTL8187 – tipo: USB – antenna: integrata

costo: 20-25 euro circa

DATASHEET

Fonte : wifi-ita

Il MAC filter

Come possiamo capire se un Access Point è predisposto al MAC Address filtering?

Mah…che cos’è il MAC Address filtering?

La maggior parte schede Wireless consentono di configurare l’indirizzo MAC della scheda NIC nel software.
Pertanto, se è possibile “sniffare” l’indirizzo MAC di un nodo di rete esistente, è possibile aderire alla rete utilizzando l’indirizzo MAC di tale nodo.

Ringrazio l’utente Miklee per la collaborazione.
Saluti, Savy.uhf

In altre parole, può capitare in alcuni casi che aireplay non riesce a collegarsi, ovvero associarsi all’AP.
Purtroppo, esistono alcuni Access Point presenti in commercio che sono configurati in modo da permettere solamente ad alcuni indirizzi MAC di associarsi e/o connettersi.

Apriamo la shell e digitiamo:

tcpdump -n -vvv -s0 -e -i #vostro nome scheda# | grep -i -E ?(RA:#vostro indirizzo MAC#|Authentication|ssoc)?

Controlliamo se ci compaiono messaggi d’errore.

In teoria se si sta provando a fare la fake auth si dovrebbero vedere 2 pacchetti auth e 2 di associazione:

tcpdump -n -e -vvv -r wep.open.system.authentication.cap

Se non si vedono i 4 pacchetti la fake auth è fallita e c’è il MAC filter.

In qualsiasi momento possiamo sapere se siamo correttamente associati all’Access Point, utilizzando tcpdump che ci permette di osservare i pacchetti. Apriamo quindi un’altra shell e digitiamo:

tcpdump -n -e -s0 -vvv -i #vostro nome scheda#

Questo é un tipico messaggio di errore di tcpdump che può riguardarvi:

11:04:34.360700 314us BSSID:XX:XX:XX:XX:XX:XX DA:00:11:22:33:44:55 SA:00:XX:XX:XX:XX:XX DeAuthentication: Class 3 frame received from nonassociated station

Da questo messaggio di errore, viene notificato che l’Access Point sta comunicando alla vostra scheda WiFi che non siete associati. Questo significa che l’Access Point non accetterà o non prenderà in considerazione i pacchetti iniettati.

Se invece volete selezionare solo i pacchetti DeAuth con tcpdump allora potete usare, digitando da un’altra shell:

?tcpdump -n -e -s0 -vvv -i #vostro nome scheda# | grep -i DeAuth?

NOTA: potreste aver bisogno di modificare lievemente la parola “DeAuth” per isolare i pacchetti che desiderate.

Saluti, Savy.uhf

Fonte: wifi-ita

Dizionari su misura con Wyd

Uno modo più semplice per trovare una WPA o una qualsiasi password è avere un minimo di conoscenza della nostra vittima per stilargli un dizionario su misura, aumentando le nostre chance di successo.Vediamo come gestire i dizionari.
Per l’occasione utilizziamo Wyd ottimo programma presente sulla BT………
INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Ringraziamo Miklee per l’ottima guida.

Wyd prende in input un file o una cartella intera e ne estrapola le stringhe di caratteri che possono formare una parola.

sulla BT:
Codice:
cd /usr/local/wyd

Codice:
wyd.pl -o dizionario.txt

può essere:

1. una directory:

/cartella/* seleziona tutti i file nella cartella

Esempio:
Codice:
wyd.pl -o ~/dizionarioROCK.txt ~/ROCK/*

Mi scrive la wordlist dizionarioROCK.txt nella Home directory, con le stringhe estrapolate da tutti i file presenti nella cartella ROCK della Home dirctory.

2. un file con le seguenti estensioni:

* plain
* html
* php
* doc
* pdf
* mp3
* ppt
* jpeg
* odt / ods / odp

Esempio:
salvo la pagina http://it.wikipedia.org/wiki/Nomi_italiani come nomi.html nella Home directory
Codice:
wyd.pl -o ~/nomi.txt ~/nomi.html

Mi crea la wordlist dal file html

Opzioni

-t crea una lista separata per ciascun file sorgente di tipo differente: se ad esempio nella cartella ho un file mp3, pdf e html, in uscita avrò: dizionario.txt.mp3, dizionario.txt.pdf, dizionario.txt.html.
-s quando hai molti file di formati non supportati, che non sono ascii based, puoi usare questa opzione per analizzare tutti i tipi di file sconosciuti usando il comando linux “string”. Il parametro indica la lunghezza minima di una sequenza stampabile di caratteri, tutte le sequenze più piccole vengono ignorate. Il comando “string” può individuare falsi positivi.
-b disabilita la rimozione dei non alfacaratteri all’inizio di una parola
-e disabilita la rimozione dei non alfacaratteri alla fine di una parola

Ordiniamo il nostro dizionario:

Possiamo unire 2 o più file dizionario con il comando cat
Codice:
cat dizionario1.txt dizionario2.txt > dizionarioCompleto.txt

Possiamo selezionare tutti i file di una cartella mettendo *.*
Codice:
cat *.* > dizionarioCompleto.txt

Possiamo ordinare con sort ed eliminare i doppioni con uniq
Codice:

cat dizionario.txt | sort | uniq > dizionarioOrdinato.txt

Possiamo definire la lunghezza che devono avere le parole del nostro dizionario -m il valore minimo, -M il valore massimo
Codice:

cat dizionario.txt | pw-inspector -m 8 -M 63 > wpaList.txt

ad esempio una password wpa è definita da minimo8 e massimo 63 caratteri, quindi tutte le altre parole non ci interessano

Ringraziamo Miklee per l’ottima guida.

ERW: il lanciatore per aircrack su Windows

In questa guida, scritta per noi da trester, vedremo come utilizzare il programma ERW, un famoso lanciatore di aircrack, sotto ambiente windows per craccare una rete WiFi
INTENDIAMO RICORDARE CHE ENTRARE IN UNA RETE WiFi PROTETTA E’ UN REATO PRESEGUIBILE A TERMINI DI LEGGE, RAGION PER CUI QUESTA GUIDA E’ DA RIFERIRSI A UNA PROVA SULLA PROPRIA RETE.
AL FINE DI GIUDICARNE LA SICUREZZA. WIFI-ITA.COM E GLI AMMINISTRATORI NON POTRANNO ESSERE RITENUTI RESPONSABILI DI EVENTUALI VIOLAZIONI EFFETTUANDO UN USO ERRATO DI QUESTA GUIDA.
Vedere la NORMATIVA sul Wireless.

Innanzi tutto procuriamoci il programma…

http://www.mediafire.com/?m2dnznjjtxm

nelle foto ho utilizzato l’ERW 2.2 mentre quello che si scarica dal link è il 2.4..non cambia molto se non che sono state aggiunte opsioni e funzionalità in più che in questo caso non ci interessano molto. (se non il pulsante di risparmio di cpu “CPU-R”)

A questo punto dopo aver dezippato vedremo che allinterno fra i vari files e cartelle ne troviamo una che contiene i driver che andremo a sostituire con quelli della nostra wireless.
per le wireless compatibili si può dare uno sguardo a tutte quelle supportate dal programma Commview a questo link

http://www.tamos.com/products/commwifi/adapterlist.php

In questo video c’è un tutorial su come fare per il cambio driver…

http://it.youtube.com/watch?v=xjVBtHYmRmA

Una volta che abbiamo installato i driver adatti passiamo a adoperare il “lanciatore per uno degli attacchi alle wep.
L’ERW da alcuni antivirus viene rilevato come tale, quindi per utilizzarlo, in questi casi, bisognerà disattivare l’antivir. Tranquillo non è un virus ma tuttaltro. Io personalmente uso ANTIVIR e non ho nessun problema.
INCOMINCIAMO:
lanciamo l’eseguibile ERW.exe all’interno della cartella, peri il cambio mac se lo riteniamo necessario c’è l’apposito pulsante”etherchange”, mettiamo la nostra wireless in monitor mode( con l’apposito pulsante “MODO MONITOR”) e dopo aver dato “y” al messaggio di risposta del prompt siamo in modalita “mode-monitor

P.S. non chiudere mai questa finestra, ridurla in basso, altrimenti si esce dalla modalità monitor mode.
A questo punto facciamo una scansione generale del traffico wireless presente nella nostra postazione con il pulsante “escanner” in rosso facciamo apparire la finestra laterale , e con il pulsante “scan” blu in alto a destra avviamo la scansione.

questo punto scelgo la rete da testare: dopo aver caricato la lista chiudendo (e chiudo dopo circa un minuto e con il comando “ctrl-c” sulla finestra) la finestra in azzurro e aver cliccato sul pulsante “cargar lista”, il programma caricherà nell finestra laterale le reti presenti

selezionata la rete che voglio testare ERW caricherà in automatico i dati della rete e non ci resta che avviare la cattura dei pacchetti: tasto “captura de paquetes”.
Si aprirà una schermata con l’airodump al lavoro.
Sempre lasciando aperte le varie schermate andiamo a iniettare pacchetti con il pulsante “inyeccion”. Si aprirà la schermata che vedete sotto in giallo. Con questa operazione andiamo a stimolare la rete affiche generi traffico e ci consenta di ricuperare più pacchetti “data” in breve tempo, e soppratutto se non ci sono client (altri pc) collegati alla rete. Il problema in questo passaggio stà però nel fatto che per le macchine windows , soppratutto con un sigolo processore, l’iniection “puro” risulta un pò problematico, tanto da bloccarsi, cosa che non succede con il caro LINUX, ma noi purtroppo abbiamo win e quello ci teniamo almeno per ora!!!!!.

Per superare il problema del blocco si fa una reiniezzione dell’ARP : con l’iniezzione si forma infatti un file che ci indica nella schermata di sopra in giallo, in questo caso è “replay_arp-128-115516.cap” e sarà questo file che noi andremo a reiniettare ma come?? si blocca l’inyezione (sempre con ctrl-c) apposito pulsante “re- iniection” ci apre una finestra nella quale andremo a selezionare il file forgiato nell’iniezione precedente [nel quale bisogna controllare che vengano trovati almeno qualche ARP e lo vediamo nella finestra della prima iniection all’ultima riga “scritta tra parentesi” (got XXX ARP request and XXX ACKs)dove le xxx indicano il numero di ARP tovati], a questo punto si aprira una schermata (simile a quella dell’ iniection ) ma in questo caso più efficace e che ci consentirà in brevissimo tempo di arrivare al numero di pacchetti “data” che ci interessa.
Quando, nella la finestra verde di “airodump”, vediamo i pacchetti “data” aumentare sino a cifre intorno ai 100000 (se l’inyection va a buon fine si arriva nel giro di una decina di minuti) siamo pronti per avviare “aircrack”. Possiamo bloccare la finestra di cattura (airodump in verde) oppure se non siamo sicuri che i pacchetti “dada” siano sufficienti lasciamola aperta così che continui a catturare.
Con il pulsante “aircrack-ng” il programma ci darà questa risposta:

Quella che vedete affianco alla scritta KEY FOUND è la nostra chiave wep da scrivere al momento della richiesta di pass alla connessione alla rete, senza però mettre i “:” e scrivendola tutta attaccata.
Per quanto riguarda la riuscita è semplicemente legato al num di pacchetti “data” non importa la difficolta e complessita della pass.
Qualcuno si chiederà come mai nell’immagine vi sono solo pochi DATA…il programma tiene in memoria i vari file di cattura quindi la cattura non deve essere per forza fatta in un solo tempo ma può essere bloccata e rpresa successivamente, quindi al momento dell annalisi dei vari file di cattura aircrack caricaherà tutti i file con lo stesso nome e ne anlizza il contenuto di tutti sommando i DATA dei vari file.
mi pare più o meno tutto…chiaramente sono le informazioni principali per l’utilizzo del programma, poi a forza di usarlo si capiranno molte più cose di una sterile guida…quindi provate e riprovate..se ci sono domande siamo quà!

LISTA PERIFERICHE COMPATIBILI:

Supported Adapters
802.11b/g/n Adapters

Atheros Wireless Network Adapter (AR5008)
D-Link DWA-542 RangeBooster N Desktop Adapter
D-Link DWA-547 RangeBooster N Desktop Adapter
D-Link DWA-552 Xtreme N Desktop Adapter
D-Link DWA-556 Xtreme N PCI Express Desktop Adapter
D-Link DWA-642 RangeBooster N Notebook Adapter
D-Link DWA-643 Xtreme N Notebook ExpressCard Adapter
D-Link DWA-645 RangeBooster N 650 Notebook Adapter
D-Link DWA-652 Xtreme N Notebook Adapter
Gigabyte GN-WI03N (mini) PCI WLAN Card
Gigabyte GN-WI06N (mini) PCI Express WLAN Card
Gigabyte GN-WM02N Express WLAN Card
Gigabyte GN-WP02N PCI Express WLAN Card
TRENDnet TEW-621PC 300Mbps Wireless N Draft PC Card v1.0R
TRENDnet TEW-623PI 300Mbps Wireless N Draft PCI Adapter v1.0R

802.11b/g and 802.11a/b/g Adapters

3Com OfficeConnect Wireless a/b/g PC Card (3CRWE154A72)
Atheros Wireless Network Adapter (AR5001 through AR5007)
Cisco Aironet 802.11a/b/g Wireless Cardbus Adapter
D-Link AirPlus Xtreme G DWL-G520 Adapter
D-Link AirPlus Xtreme G DWL-G650 Adapter *
D-Link AirPlus G DWL-G630 Wireless Cardbus Adapter (Rev. C, Rev. D)
D-Link AirXpert DWL-AG520 Wireless PCI Adapter
D-Link AirPremier DWL-AG530 Wireless PCI Adapter
D-Link AirXpert DWL-AG650 Wireless Cardbus Adapter
D-Link AirXpert DWL-AG660 Wireless Cardbus Adapter
D-Link AirPremier DWL-G680 Wireless Cardbus Adapter
D-Link WNA-2330 RangeBooster G Notebook Adapter
Gigabyte GN-WI01GT (mini) PCI-E WLAN Card
Gigabyte GN-WI01HT (mini) PCI WLAN Card
Gigabyte GN-WI07HT (mini) PCI-E WLAN Card
Gigabyte GN-WIAG/GN-WPEAG (mini) PCI WLAN Card
Gigabyte GN-WIAH (mini) PCI WLAN Card
Gigabyte GN-WLMA102 Cardbus WLAN Card
Gigabyte GN-WM01GT Cardbus WLAN Card
Gigabyte GN-WMAG Cardbus WLAN Card
Gigabyte GN-WP01GT (mini) PCI WLAN Card
Intel PRO/Wireless 2200BG Mini PCI Adapter *
Intel PRO/Wireless 2915ABG Mini PCI Adapter *
LinkSys WPC55AG Dual-Band Wireless A+G Notebook Adapter
NETGEAR WAG511 802.11a/b/g Dual Band Wireless PC Card
NETGEAR WG511T 108 Mbps Wireless PC Card
NETGEAR WG511U 54AG+ Wireless PC Card
NETGEAR WG511U Double 108 Mbps Wireless PC Card
NETGEAR WPN311 RangeMax Wireless PCI Adapter
NETGEAR WPN511 RangeMax Wireless PC Card
Proxim ORiNOCO 802.11a/g ComboCard Gold 8480
Proxim ORiNOCO 802.11a/g ComboCard Silver 8481
Proxim ORiNOCO 802.11a/g PCI Adapter 8482
Proxim ORiNOCO 802.11b/g ComboCard Gold 8470
Proxim ORiNOCO 802.11b/g ComboCard Silver 8471
SMC 2336W-AG v2 Universal Wireless Cardbus Adapter
TRENDnet TEW-501PC 108Mbps 802.11a/g Wireless CardBus PC Card

Old 802.11b Adapters

3Com 3CRWE7373 AirConnect Wireless LAN Card
3Com 3CRWE737A AirConnect Wireless LAN Card
3Com 3CRWE777A AirConnect Wireless LAN PCI Card
Actiontec 802.11b Wireless PC Card
Actiontec MiniPCI 802.11b Wireless Adapter
Actiontec PCI 802.11b Wireless Adapter
Belkin F5D6000 Wireless PCI Network Adapter
Belkin F5D6020 v.1 Wireless PCMCIA Network Adapter *
BENQ AWL100 Wireless LAN PCMCIA Adapter
Cisco Systems 340 Series PCI Wireless LAN Adapter *
Cisco Systems 340 Series PCMCIA Wireless LAN Adapter *
Cisco Systems 350 Series PCI Wireless LAN Adapter *
Cisco Systems 350 Series PCMCIA Wireless LAN Adapter *
Compaq WL100 11Mbps Wireless LAN PC Card
Compaq WL200 11Mbps Wireless LAN PCI Card
Corega PCCL-11 Wireless LAN PCMCIA Card *
Dell TrueMobile 1150 Series Card
Dell TrueMobile 1150 Series Mini PCI Card
DemarcTech Reliawave 802.11b Wireless PC Card
D-Link DWL-500 Wireless PCMCIA Adapter
D-Link DWL-520 Wireless PCI Adapter *
D-Link DWL-650 Wireless PCMCIA Adapter *
D-Link DWL-650H 11Mbps WLAN PC Card
Ericsson DSSS Wireless LAN PC Card
Ericsson DSSS Wireless LAN PCI Card
Fujitsu IEEE 802.11 Wireless LAN/CF Card (3V)
Fujitsu IEEE 802.11 Wireless LAN/CF Card (5V)
Fujitsu MiniPCI Wireless LAN Card
Fujitsu PCI Wireless LAN Card
Intel PRO/Wireless 2011 LAN PC Card
Intel PRO/Wireless 2011 LAN PCI Card
LAN-Express IEEE 802.11 PCI Adapter
LinkSys WPC11 Wireless PC Card v.2.5 and v.3
Lucent ORiNOCO Card
Microsoft MN-520 Wireless Notebook Adapter
NETGEAR MA301 Wireless PCI Adapter
NETGEAR MA311 Wireless PCI Adapter
NETGEAR MA401 Wireless PC Card
NETGEAR MA701 Wireless CF Card
Nortel Networks e-mobility 802.11b Wireless LAN PC Card
Nortel Networks e-mobility 802.11b Wireless LAN PCI Card
Nortel Networks e-mobility 802.11b WLAN PC Card
Planet WL-3550 Wireless PC Card
Repotec IEEE802.11b WLAN PCI Card v2.5
Repotec RP-2061 11Mbps Wireless LAN PCMCIA Card
Repotec RP-2064 Wireless PCI Card Reader Ver.1.5
Siemens I-Gate 11M PC Card
SMC2632W V.1 EZ Connect Wireless PC Card
SparkLAN Wireless LAN 11Mbps PC Card
Symbol LA4111 Spectrum24 Wireless LAN PC Card
Symbol LA4113 Spectrum24 Wireless LAN PCI Card
Symbol Spectrum24 802.11b Wireless LAN PCI Card
Symbol Spectrum24 LA-4100 Series Wireless LAN PC Card
TrendWare TEW-PC16 Wireless PCMCIA Network Card
U.S. Robotics Wireless 802.11b PC Card
Xircom Wireless Ethernet Adapter
Z-Com LANEscape/XI-300 PC Card

Purtroppo win e le chiavette usb non vanno daccordo…quindi niente monitor mode per le usb.

Fonte: wifi ita

Scoprire gli IP in uso su una rete

Ora che conosciamo la chiave wep del nostro router (si fa tutto al solo scopo didattico, ricordiamocelo) ci troviamo davanti ad un altro problema: il router non ha il dhcp attivo.
Come fare a scoprire quale classe di ip usare? Lo scopriamo insieme in questa guida di indy

Una volta usati i file *.cap per estrarre la chiave, passare gli stessi file *.cap attraverso AIRDECAP-NG, il quale genera un file *-dec.cap. questo file, aperto con wireshark vi mostrerà le informazioni desiderate.
il comando esatto è quindi

Codice:
airdecap-ng -l -e essid -b bssid -w kiave_wep_hex file.cap

il file-dec.cap che vi genera, aperto con wireshark, dovrebbe assomigliare all’immagine allegata

clikka qui

nei campi source e destination ci sono gli ip di partenza e arrivo dei pacchetti. come vedete dall’immagine, dall’ip privato partono delle richieste per un ip pubblico di un noto sito web. conoscendo l’ip privato conoscete ora la classe di ip privati utilizzata in quella rete.

Questa procedura vi permette inoltre di verificare che la chiave individuata sia quella esatta: se non lo fosse, non vedreste i dati in chiaro in wireshark ed ancor prima airdecap-ng vi restituirebbe un number of decrypted wep packets pari a zero.

Anche kismet può tornare utile. Forse non tutti lo sanno ma esiste un parametro nel file di configurazione di questo programma per far conoscere a kismet le chiavi di accesso degli Access Point conosciuti.
Codice:
# Known WEP keys to decrypt, bssid,hexkey. This is only for networks where
# the keys are already known, and it may impact throughput on slower hardware.
# Multiple wepkey lines may be used for multiple BSSIDs.
# wepkey=00:DE:AD:C0:DE:00,FEEDFACEDEADBEEF01020304050607080900
wepkey=00:0C:41:D0:58:8E,9D6F2D22673FA222AEDACCA799

ricordo che le linee che iniziano con un # sono commenti e quindi vengono ignorate. la sintassi è wepkey=BSSID,HEX_KEY

per approfondire è utile la lettura di http://nst.sourceforge.net/nst/docs/wepquest/ar01s03.html

WiFi RADAR trova e connette tutte le Reti Wireless Aperte

Vuoi individuare facilmente le reti WiFi disponibili dovunque ti trovi, per poi collegarti automaticamente a quelle “aperte” e avere accesso a Internet con un solo click del mouse ?

Allora ti serve Easy WiFi Radar un piccolo programma facilissimo da utilizzare che ti aiuta proprio a individuare e connetterti ai punti di accesso WiFi “aperti” completamente in automatico, senza dover configurare assolutamente niente del tuo portatile.

Avrai sicuramente già provato a utilizzare Windows XP Connection Manager per collegarti a una nuova rete WiFi quando sei fuori casa/ufficio, é una procedura complicata che richiede del tempo, e non sempre va a buon fine, impedendoti la connessione per verificare rapidamente qualcosa online.

Easy WiFi Radar attualmente funziona solo con XP, la versione per Vista dovrebbe seguire tra non molto, scarica qui il programma, installalo e avvia la scansione dopo aver acceso e abilitato la scheda di rete WiFi del portatile.

Dopo qualche secondo di scansione, se dove ti trovi sono presenti segnali di reti WiFi, appariranno sul monitor dei quadratini di colore Verde, Giallo o Rosso oltre che una piccola finestra di stato con informazioni testuali, guarda il video di presentazione :

I quadratini Verdi rappresentano punti di accesso “aperti” non criptati con un segnale forte, il programma li proverà per primi per stabilire una connessione.

I quadratini Gialli rappresentano punti di accesso “aperti” non criptati ma con un segnale debole, sarà tentato il collegamento solo se non é possibile connettersi a un punto di accesso verde.

I quadratini Rossi rappresentano punti di accesso “chiusi”, criptati con WEP o WPA, la connessione sarà possibile eventualmente solo ai WEP inserendo la relativa chiave nel menu delle opzioni, dato che il programma non supporta la crittografia WPA.

Collegato un punto di accesso, verrà richiesto automaticamente un indirizzo IP, e una volta ricevuto e verificata la connessione internet, si aprirà automaticamente il tuo web browser e il radar verrà minimizzato a icona nell’angolo in basso a destra dello schermo.

Qui trovi tutte le altre informazioni sull’utilizzo di Easy WiFi Radar, mentre per le FAQ vedi qui.

Security Tool List

SecuritytoolList ha come obbiettivo quello di raggruppare e dividere ogni tool per la sicurezza presente sulla rete. Progetto interessante a parer mio. Anche se l’hacking non è certo questo (ne da un punto di vista informatico, ne da un punto di vista etico/stile di vita) Ma penso valga la pena farvelo conoscere. E’ presente la possibilità di aggiungere alla lista tool tramite un apposito form.

Configurare la scheda di rete in BackTrack

PROCEDIMENTO ETHERNET CON IP FISSO

* Apritevi una konsole e digitate il comando: pppoe-setup , fatto questo date l’ invio e rispondete alle domande del sistema , la prima domanda che vi viene posta è lo username da inserire , quindi aliceadsl per gli utenti “alice”.
* La seconda e la terza domanda riguardano il tipo di device , quindi dovete inserire la vostra interfaccia di connessione , io ad esempio uso la eth0 , ma il sistema ve la rileva di default , quindi non dovete fare altro che controllare quello che la backtrack ci indica come interfaccia di defaul tra parentesi..(eth0) e premere Invio.
* La terza domnda che vi pone è se volete una connessione on demand , ma se volete rimanere sempre connessi , e non avere intoppi , a menoché relamente non vi serva una connessione simile , non dovete fare altro che premere Invio nuovamente.
* La quarta domanda che vi si pone è l’inserimento dei server DNS e nel caso di aliceasdsl i server DNS sono : 212.216.112.112 , il primario , e 212.216.172.62 , il secondario. (per tutti gli utenti che non usano alice come provider , non devono fare altro che inserire gli indirizzi dei server DNS del proprio provider intenet , io ad esempio spesso e volentieri uso i server OpenDNS , am è comunque una scelta personale).
* Fatto questo la domanda successiva riguarda l’inserimento della vostra password , che di default è aliceadsl , come lo username.
* Una volta fatte queste operazioni , vi manca solo di inserirel’ eventuale firewall , e a vostra scelta quindi , inserite un numero , che può essere 0 , se non volete oppure 1-2 , se invece volete configurarvene uno.

Una volta eseguite queste semplici operazioni , avete configurato la vostra ADSL…..ora manca solo la navigazione naturalmente , che in backtrack2 , va configurata tramite l’ inserimento dell’ “IPaddress”

Andate quindi sul MenùStart di KDE , e nella sezione Internet , troverete un programma , l’ IPaddress appunto , per comodità , inviatelo sul pannello principale di KDE , con il tasto destro sul nome del programma nel menù—> “Add menù to main panel”.

Ora , aprite set IP address e trovere in alto alla finestra due opzioni , eth0 , per l’ Ethernet , e ppp0 , per l’ ADSL , voi nel campo ethernet , inserite come default gateway , l’ indirizzo del modem , ossia: “192.168.100.1” , una volta inserito quest’ indirizzo , date “apply” , (applica) , e chiudete la finestra. Riaprite quindi nuovamente la finestra del programma “SetIPaddress” , e stavolta nel campo ppp0 , inserite , sempre in default gateway , lo stesso valore insrito precedentemente , e quindi: “192.168.100.1” , date nuovamente apply , e poi chiudete la finestra del programma e sarete abilitati alla navigazione in internet.

Procedimento IP fisso per HD install permanente.

Per avere l’ IP fisso , o statico , in backtrack ogni volta che avviamo il sistema dobbiamo editare con le nostre informazioni il file lilo.conf in /etc/lilo.conf

All’ interno del file dovete aggiungere la seguente stringa:

“Append = nodhcp”

Fatto questo dovete editare il file /etc/rc.d/rc.inet1 ed inserirvi i valori corrispondenti alla vostra rete che potete facilmente reperire dando da konsole il comando ifconfig esempio:

ifconfig eth0 xxx.xxx.xxx.xxx netmask 255.255.255.0
route add default gateway xxx.xxx.xxx.x
echo “nameserver xxx.xxx.xxx.xxx” >> /etc/resolv.conf
if

Tutto quì , stando attenti a terminare le righe con l’ if , una volta fatte queste semplici operazioni potete navigare in internet quanto volete , sapendo sempre qual’è il vostro indirizzo IP.

PROCEDIMENTO ETHERNET CON DHCP

Per quanto riguarda il metodo DHCP , io non l’ ho provato personalmente , ma per coloro che volessero utilizzarlo , il comando da dare in Konsole , è:

dhcpcd eth0

E avrete la vostra interfaccia configurata tramite indirizzo DHCP , se ci sono problemi controllate con ifconfig , vi verrà restituita la lista delle schede riconosciute.

io personalmente non ho mai navigato in DHCP , quindi non posso dirvi il funzionamento , posso però assicurarvi che con il metodo di configurazione tramite IP fisso , la navigazione è sicura , controllata e stabile.

***
wifi-logo.jpg

PROCEDIMENTO per SCHEDE WIRELESS

Per vedere tutte le interfacce riconosciute dal sistema , innanzitutto da shell date il comando:

ifconfig

vi verrà restituita la lista e le descrizioni delle schede di rete.

facciamo l’ esempio che la vostra scheda sia riconosciuta come una ath0 (tipico per le atheros) , diamo quindi da shell il comando:

iwconfig

per essere certi che la scheda di rete sia supportata come wireless , ammettendo sempre che si tratti di una ath0 , date il comando per disattivare la scheda ethernet:

ifconfig eth0 down

Ora , per attivare la scheda di rete wireless vi basta dare il comando:

ifconfig ath0 up

Una volta dato il comando , aprite il wireless assistant , con il comando:

wlassistant

vi verrà retituita una lista di reti , tutte quelle visibili , scegliete la rete con il vostro SSID effettuate le operazioni per inserire la chiave Wep o WPA , e sarete connessi.

Per il procedimento permnente potete fare riferimento alla sezione sopra:

Procedimento IP fisso per HD install permanente.

Anche se vi anticipo che alcune schede non so il perché non accettano la procedura.

Purtroppo non tutte-tutte le schede sono supportate , ma la stragrande maggioranza vi assicuro di si , per una lista completa delle schede andate sul WIKI , e controllate sia se è supportata , sia se supporta l’ injection per fare in futuro eventuali esperimenti.

Ciao a tutti.

Ottobre 18, 2007
Categorie: /Configure . . Autore: brigante~

84 Commenti

1.
Commento di br1g4nt3 on Ottobre 18, 2007 8:45 am

Una volta eseguita questa operazione , fatemi sapere se siete riusciti o meno a connettervi ad internet con backtrack….
…ciao a tutti.:)
Replica
2.
Commento di m-g-a on Ottobre 22, 2007 8:01 pm

salve le volevo chiedere una cosa, io virtualizato backtrack e mi collego ad internet tramite collegamento lan direttamente al modem volevo sapere come usare la connessione ad internet anche su backtrack
Replica
3.
Commento di br1g4nt3 on Ottobre 24, 2007 4:23 am

ciao , mi dispiace , ma ho problemi nal virtualizzare la backtrack , sia con il virtualbox , che con vmware , quindi non posso darle , per ora , delle indicazioni precise.
rimane il fatto che sicuramente deve provare con il metodo più classico…
dia da konsole il comando pppoe-setup in modo da configurare la ppp0 , dopo faccia la solita procedura con la configurazione sopradescritta per l’ impostazione dell’ IP fisso e dovrebbe essere a posto…
nel caso in cui non riesca a connettersi provi a dare , sempre da konsole il comando: ifconfig e veda se le restituisce degli indirizzi particolari , dopodichè , quegli indirizzi che le ha restituito , li inseriusce in SetIPaddress , e quindi non dovrebbe evere problemi.
Purtroppo non è facile in questo modo , non potendo virtualizzarla personalmente , mi stò un pò arrampicando ecco….

nel caso tutto vada storto , deve configurare l’ eth0 , l’eternet , ma questo dipende dal fatto se la configura in virtualbox , in Qemu , o in vmware….
un’ altra soluzioine può essere quella del DHCP , descritta sopra.
mi faccia sapere , io appena posso virtualizzo , spero solo che mi riesca , purtroppo VMware , non è più nei repository Debian.

Knoppix 6.0-Adriane 1.1

Knoppix è la storica (e più famosa) distribuzione nata in forma live ed è basata su Debian. Ma non è stata la primissima: la francese Demo Linux aveva dato inizio a questa era: sfruttare un sistema operativo senza necessariamente installarlo.
Si è sempre appoggiata al desktop manager KDE, tranne che sulla speciale versione Adriane recentemente rilasciata, che andiamo a provare.
Adriane è un sistema audio di parlato che traduce quello che andiamo a fare nel sistema, utile, oltre che hai non vedenti, anche per chi sta imparando ad usare il computer.
Come desktop manager, è stato invece utilizzato LXDE (Lightweight X11 Desktop Environment), un prodotto che consuma poche risorse e quindi molto veloce.

Dal sito http://www.knopper.net/knoppix/ scarichiamo la corposa (649MB) versione (in inglese) tramite torrent (http://torrent.unix-ag.uni-kl.de/torrents/KNOPPIX_V6.0-ADRIANE_V1.1CD-2009-01-27-EN.torrent) e con Unetbootin creiamo l’immagine di boot per pen.

Al boot ci compaiono queste opzioni, ma solo la Default funziona (Unetbootin non è stato in grado di far funzionare anche le altre):

* Default
* adriane
* knoppix
* surf
* fb1024×768
* fb800×600
* failsafe

Dopo 10 secondi di avvio, ci compare un messaggio che ci chiede di dare una dimensione per il file dove salvare le nostre impostazioni. Se non inseriamo nulla, dopo un pò, riprende il caricamento (in stile Knoppix, ovvero in modalità grafica (con 2 Tux in alto) e i messaggi di output colorati nella parte sottostante).
Altri 15 secodi e si apre il desktop Adriane in puro testo: sembra di trovarsi in uno di quei programmi DOS a scelta multipla!
Le scelte sono infatti:

* 0 Press ENTER for help, arrow down for next menu.
* 1 WWW
* 2 E-Mail
* 3 SMS
* 4 Multimedia
* 5 Contacts
* 6 Notebook
* 7 Text Scanner
* 8 File Manager
* 10 Graphical Programs
* 11 Setup
* 12 Shutdown

Una voce sintetizzata ci leggerà qualsiasi cosa scritta sullo schermo nel punto in cui ci posizioniamo.

Ma veniamo alle scelte:

* WWW ci aprirà una sessione di Elinks, in modalità testuale possiamo perciò navigare in rete.
* E-Mail ci aprirà una sessione di Mutt (sempre testuale)
* SMS ci permette di svrivere SMS (appoggiandoci all’editor Nano)
* Multimedia prevede due voci: visualizzare audio/video da CD o DVD, oppure da un file
* Conctact ci permesse (sempre in testuale) di aggiungere dei contatti
* Notebook ci permette d inserire delle note di testo
* Text Scanner: scansione di testi (fallita in mancanza dello scanner)
* File Manager: apre una sessione di Midnight Commander (dopo aver scelto il disco da leggere)
* Shell: apre una shell
* Nel setup (penultimo comando), si può settare alcuni parametri di sistema quali, internet, stampanti, scanner, audio/video ecc.
* Nei programmi grafici ci sono: soffice (Open Office), firefox e startlxde (Full x session)

Proviamoli subito:
Aprendo Openoffice, inizia a caricarsi la grafica (appare anche l’attivazione di Compiz Fusion) e poco dopo, appare la schermata a pieno schermo di openoffice. Qui possiamo lavorare solo sui documenti office, non esiste altro a livello di desktop caricato.
La voce continua a esporci quello con cui interagiamo/scriviamo anche in questa modalità grafica. Notevole.
Se attiviamo Firefox, riparte come prima a caricarsi la grafica e poco dopo Iceweasel (Firefox per Debian) si è aperto e possiamo navigare.
Ora proviamo invece l’opzione più interessante: la grafica nell’ambiente minimale LXDE.

Il suo caricamento dura pochi secondi e il desktop minimale ci appare subito, presentando un aspetto classico, con barra inferiore, tasto start per i programmi e varie icone di collegamenti a programmi.

Il sistema grafico Compiz Fusion funziona benissimo e i suoi effetti grafici 3D vanno che è un piacere. Sebbene minimale, il desktop è funzionale come un classico sistema, perciò lo si padroneggia subito.

Sul fronte dei programmi installati abbiamo:

* Gnome MPlayer (player multimediale)
* GIMP (programma grafico)
* Image Viewer (visualizzatore immagini)
* xpdf /(lettore pdf)
* Pidgin (chat)
* Icedove (mail/news)
* Iceweasel (browser)
* Java 1.6
* OpenOfice
* Xarchiver
* PCMan file manager

quindi tutto quello che ci serve per internet, office e fotoritocco.

Uscendo dall’ambiente grafico, si ritorna ai menu di Adriane in modalità DOS.

Questa Knoppix è indubbiamente diversa dalle solite a cui eravamo abituati e si adatta bene al portatilino, visto l’utilizzo della leggero LXDE o della possibilità di lavorare in modalità testo.
In particolare, sul sistema LXDE ci torneremo dato che esiste una distribuzione ufficiale apposita per testare l’ambiente, per cui vale la pena di provare anche questa versione..
Random Posts

* FluxFlux-eee 2008-9
* Acquisto del netbook 901
* PcLinuxOS 2008
* Disimballaggio materiale
* Rimozione di Aufs
* Il gioco 3D Tremulous su Xandros
* Installare OpenOffice 3.0 in Xandros
* Linux Mint 6 con Fluxbox
* Puppy Linux 4.1.2
* Remote Desktop Connection con KDE