pringles can antennas

Commenti

Transcript

pringles can antennas
http://www.freaknet.org
http://www.freaknet.org
start the trip..
1) It's a strange story..
- La necessita' di una rete unwired
- Wireless background && 802.11 History
2) It seems to be c00l..
- Visione globale e studio etico sociale della diffusione delle reti wireless
- Risvolti legali e ambientali
3) Costruzione e uso di una WLan
crash
jesus
- Progettare e creare una rete wireless, elementi fondamentali
- Configurare il pinguino senza fili, l'hardware, i driver, gestione delle
interfacce
-
Topologia delle reti 802.11b
Configurazione di un access point
Funzionamento del WEP
Problematiche di sicurezza delle WLAN
-
Network Auditing Tools: Installazione e configurazione di kismet
Sniffing delle reti wireless
Analisi dei pacchetti sniffati, aggiramento dei controlli, cracking del WEP
Intrusione nella rete, possibili attacchi e relative soluzioni
Curiosita': Distrurbo di una WLAN, il viaggio del wardriver
-
Modifiche agli access point
parabolino esterno da applicare su antenna gia' esistente
Il nostro access point modificato (polli fritti)
modifiche per aumentare la potenza in uscita (dipende dai chip)
alimentare a 12volt il dwl-900ap+ rev. C
bypass del diversity switch per guadagnare dB
modifica su scheda wireless dlink dwl-650, ed ALTRO ANCORA!
4) Distruzione ed abuso di una Wlan
tomak
5) Hardware Hacking
Costruzione e modding di hw wireless
6) Antenne semplici E NON SOLO...
- collineare a spire, facilissima
- antenne a stilo 7 db
- eccetera eccetera ...
asbesto
0) Supervisione
-
Ispirazioni ed aspirazioni
domande e forse risposte
illuminazioni e visioni
miracoli
suddivisioni delle acque
piogge di rane
varie ed eventuali
http://www.freaknet.org
It's a strange story...
La Necessita' di una rete unwired
(i bisogni che hanno decretato la nascita del wireless)
Liberta'
(Wi-Fi is Freedom)
Liberi dai fili, liberi di muoversi,
liberi da qualsiasi collegamento fisico diretto.
Esistenza
(Wi-Fi Connects You Anywhere)
Le opportunita' di collegarsi alla rete crescono in modo
esponenziale, potenzialmente tutte le zone potrebbero
essere coperte (come con i cellulari) aumentando cosi' la
possibilita'di essere always on.
Condivisione
(Everyone can use Wi-Fi everywhere in the world!)
Chiunque nel mondo (o anche in altri pianeti se dotato di
antenne ancestrali o doti telepatiche) puo' creare e/o collegarsi
ad una rete wireless, condividendo il proprio calcolatore
e i propri files all'interno di essa.
http://www.freaknet.org
It's a strange story...
Wireless Background && 802.11 History
(breve storia e introduzione generale al protocollo 802.11)
Diverse tipologie di tecnologie relative a collegamenti senza fili possono essere classificate come wireless, tuttavia noi
prenderemo in considerazione quelle specificate negli standard dell' Institute of Electrical and Electronic Engineers:
IEEE8 0 2 . 1 1 * (ht t p://www.ieee.org/)
Coesistono due tipi di prodotti base 802.11* e la loro differenza sta nella tecnologia di trasmissione:
Frequency Hopping
(FH )
&
Direct Sequence Spread Spectrum
(D SSS )
Wireless Fidelty ( WiFi )
Wireless Ethernet Compatibility Alliance (WECA)
Le prim e WLAN operavano nella frequenza dei 900MHz e avevano velocit a' ridot t e (1-2Mbps)
carat t erizzat i da lib e r t a ' e f le ssib ilit a ' i prim i prodot t i wireless (disposit ivi per l'am m inist razione di invent ario e raccolt a dat i)
conquist ano in ant icipo il m ercat o!
1 9 9 1 Aironet prom uove la sperim ent azione delle ret i senza fili e ne condivide i risult at i incit ando alt ri produt t ori al fine di creare uno
st andard.
1 9 9 2 I nuovi prodot t i senza fili operano ora alla frequenza di 2.4GHz, essa non rient ra t ra le frequenze che necessit ano di licenza,
quest e prim e ret i wireless vengono subit o adot t at e nelle scuole e nelle ist it uzioni pubbliche del governo am ericano dove la creazione
di ret i cablat e assum erebbe cost i considerevoli.
1 9 9 7 L'IEEE che aveva gia' definit o lo st andard et hernet 802.3 rilascia lo st andard per la t rasm issione senza fili in ret e locale che viene
denom inat o 802.11, esso prevede la t rasm issione in raggi infrarossi o t ram it e onde radio nella fascia libera dei 2.4GHz in cui si
differenziano le due t ecnologie: Spet t ro di diffusione di luppolizzazione di frequenza (FHSS) e spet t ro diret t o di diffusione di sequenza
(DSSS).
Og g i Esist ono diverse variant i dello st andard 802.11 che arrivano anche a velocit a' elevat e, al m om ent o il piu' diffuso e' l'802.11b che
t rasm et t e a 11m bps
http://www.freaknet.org
It seems to be c00l..
Visione globale e studio etico sociale
della diffusione delle reti wireless
- W ISP ( W ire le ss In t e r ne t Se r vice Pr ovide r) ,
In modo massiccio nelle zone rurali dove i collegamenti
via cavo non sono disponibili,
example: Megabeam, nocable, freestation, videobank
- Re t i Com u nit a rie , ret i non
fisiche, realm ent e peer-t o-peer senza
sogget t i com m erciali o ist it uzionali a
- H om e /Off ice W LAN ,
fare da cent ro.
i privati, le aziende e gli enti pubblici forniscono i propri
seattlewireless.net
PolliFritti (Freaknet Poetry Hacklab) ;)
uffici di reti wireless, piu' economiche e versatili delle
Netsukuku
vecchie reti cablate,
exam ple: DefloreMeNet
- H ot -Spot pu bblici, con particolare concentrazione
nei luoghi ad alta frequentazione come aereoporti, bar,
stazioni e centri delle citta',
exam ple: Tutte quelle presenti in WISP
- Re t i Ge og ra fiche ,
nelle trasmissioni di telefonia,
videofonia, teleallarmi, radio,
televisioni e quant'altro
exam ple: m ediaonline ex VOL, Net sukuku
- Re t i Ta t t iche ,
Per la maggiore si tratta di reti momentanee, create on fly e su misura per
un evento o una manifestazione con il compito di collegare in modo veloce,
funzionale, immediato e flessibile piu' punti tra loro, cosi' da offrire una
struttura quasi impossibile da fermare che permetta il trasferimento di ogni
tipo di informazione che sia possibile trasferire in formato digitale.
Un altro esempio pratico di una rete tattica e' quello di una WLan militare
exam ple: PrcDBnet , Net sukuku
http://www.freaknet.org
It seems to be c00l..
Risvolti legali e ambientali
In am bit o pubblico alla fine del 2002 il m inist ero delle t elecom unicazioni aveva aut orizzat o la sperim ent azione delle ret i
w ireless, nell'aprile 2004 t erm ina la sperim ent azione per dar spazio al decret o Ga sp a r r i:
1. Gli operatori (i provider) devono presentare una domanda.
2. Rispettare le norme tecniche di esercizio previste per l'uso delle bande 2,4 e 5 Ghz, del Piano nazionale di
ripartizione delle frequenze, usare la potenza di emissione prescritta .
3. Rispetto delle norme sulla sicurezza ed integrità delle reti. Uso di codici di identificativi per gli utenti che
accedono alla rete pubblica e l'archiviazione dei log.
4. In ambito privato (all'interno di un edificio) WLAN sono di libero uso.
Tra edifici diversi che insistono su di un sito facente capo alla medesima proprietà WLAN sono altresì di libero uso.
5. Le Wlan private tra reti fisse di singoli edifici divisi dalla presenza di suolo pubblico sono assoggettate alla
autorizzazione generale e necessitano di dichiarazione al Ministero delle Comunicazioni con tutti i dettagli del
collegamento e le specifiche degli apparati utilizzati. E' previsto il pagamento annuale di un contributo in euro di
258,22 per il primo apparato radiolan e di euro 103,29 cadauno per tutti i seguenti
6. La normativa tecnica europea ETS 300-328 stabilisce la potenza massima 100 mW (equivalente a 20 dBm).
La potenza elettrica effettiva massima 50 mW (equivalente a 17 dBm) quando abbinate ad antenne base 2.5 dBi, che
la potenza reale a circa circa 80 mW (per la precisione 19.2 dBm).
E' assolutamente vietato utilizzare antenne che abbiano un guadagno in trasmissione superiore ai 5 dBi, e che quindi
superino i gia' citati 100 mW (equivalente a 20 dBm).
Le normative del codice penale che e' possibile infrangere con attivita' inerenti l'uso di tecnologie wireless:
- Art 617-quater c.p. - Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
- Art 617-quinquies c.p. - Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni
informatiche o telematiche
- Art 615-ter c.p. - Accesso abusivo a un sistema informatico o telematico
Il rispetto dei limiti imposti dalla legge dovrebbe tutelare l'ambiente e le persone dall'inquinamento elettromagnetico,
quando queste regolamentazioni non sono rispettate si rischia di nuocere ad essi.
http://www.freaknet.org
Now, try to enjoy it ;)
Costruzione ed Uso di una WLan
(progettare e creare una rete wireless, elementi fondamentali)
Quando si decide di creare una rete wireless ci sono delle importanti domande che ci dobbiamo porre, e prima di ogni
domanda e' fondamentale prendere coscienza dell'impossibilita' di creare una rete wireless del tutto sicura. Stabilito cio' e'
opportuno delineare i fattori scatenanti che determineranno l'esistenza della rete senza fili:
Luogo,
Spazio,
Tempo,
Necessita',
Io,
Dio,
dove sara' creata la rete e quale e' lo stato di cose attuale
quale sara' lo spazio da coprire
in quale fasce orarie la wlan dovra' essere accessibile
quali sono i servizi che dovranno essere raggiungibili
chi saranno gli utenti
chi saranno gli amministratori
Detto questo e' possibile cominciare il progetto tenendo conto di alcune fondamentali misure preventive:
Selection, scegliere l'hardware adatto, che sia conforme agli standard e a tutti i requisiti di sicurezza, che possa essere
aggiornato, di cui sia possibile reperire documentazione/upgrade e che faccia uso di tecnologie free/open.
Setup, configurare con cura e scrupolosita' tutti gli apparati wireless, applicando il livello di sicurezza adeguato.
Identification e authentication, sono i processi chiave che determineranno l'accesso alla nostra rete, i piu' paranoici
riusciranno a dormire meglio la notte.. forse.
Control e Encryption, implementare dei sistemi di controllo e adottare esclusivamente connessioni con encryption end-toend (SSL) e' fondamentale per la riservatezza dei dati
Monitoring/Logging/Sniffing un buon amministratore di una rete wireless tiene sempre sotto controllo lo stato della rete,
analizzando i log, monitorando il traffico e utilizzando uno sniffer in grado di intercettare client maliziosi in modalita' di
ascolto.
http://www.freaknet.org
Now, try to enjoy it ;)
Costruzione ed Uso di una WLan
(Configurare il pinguino senza fili, l'hardware, i driver, gestione delle interfacce)
Ch e t ip o d i w ir e le ss a d a p t e r sce g lie r e ?
Il support o per le schede wireless su linux e' in cost ant e espansione, grazie al prezioso support o della com unit a' Open Source ogni
giorno nuovi driver vengono rilasciat i, t ut t avia i prodot t i che m ant engono una com pat ibilit a' e affidabilit a' m aggiore al m om ent o sono
quelli basat i su chipset PRISM2/2.5/3 (la m aggior part e degli 802.11b m a anche alcuni superiori)
Qu a li d r ive r u sa r e ?
I piu' fam osi (perche' inclusi nel kernel) sono gli Orinoco, non hanno peculiarit a' part icolari olt re che quella di essere facilm ent e
inst allabili (bast a at t ivarli nel kernel), abbast anza st abili e t est at i, nonost ant e credo nella bont a' di quest 'ult im i consiglio sem pre di
scegliere i piu' versat ili Host AP, dei quali spieghero l'inst allazione e le funzionalit a' nelle righe seguent i:
In st a lla r e g li H ost AP
dopo essersi assicurat i di avere un wireless adapt er Host Ap com pat ibile cont rolliam o che nel kernel sia abilit at o il support o wireless e
nel caso si t rat t i di un lapt op sia abilit at o pcm cia o sia inst allat o il pacchet t o pcm cia_cs piu' aggiornat o.
2 .4 x
[*] Wireless LAN (non-hamradio) (CONFIG_NET_RADIO)
[*] PCMCIA network device support (CONFIG_NET_PCMCIA)
[*]
Pcmcia Wireless LAN (CONFIG_NET_PCMCIA_RADIO)
e nel caso si voglia usare il support o pcm cia del kernel
<*> PCMCIA/CardBus support (CONFIG_PCMCIA)
[*]
CardBus support (CONFIG_CARDBUS)
o support o per cardbus specifici
2 .6 .x
[*] Wireless LAN drivers (non-hamradio) & Wireless Extensions(CONFIG_NET_RADIO)
[*] PCMCIA network device support (CONFIG_NET_PCMCIA)
--Wireless 802.11b Pcmcia/Cardbus cards support
e nel caso si voglia usare il support o pcm cia del kernel
<*> PCMCIA/CardBus support (CONFIG_PCMCIA)
<*>
CardBus yenta-compatible bridge support (CONFIG_YENTA)
o support o per cardbus specifici
http://www.freaknet.org
Now, try to enjoy it ;)
Costruzione ed Uso di una WLan
(Configurare il pinguino senza fili, l'hardware, i driver, gestione delle interfacce)
scarichiam o gli host ap driver
[email protected]:/usr/local/src#
wget http://hostap.epitest.fi/releases/hostap-driver-0.1.3.tar.gz
(in quest o caso ho deciso di ut ilizzare la realease della serie 0.1.x, sicuram ent e piu' t est at a)
scom pat t iam o l'archivio ed ent riam o nella cart ella
[email protected]:/usr/local/src#tar xzvf hostap-driver-0.1.3.tar.gz
[email protected]:/usr/local/src#cd hostap-driver-0.1.3
edit iam o il m ake file
[email protected]:/usr/local/src/hostap-driver-0.1.3#vi Makefile
e prest iam o part icolare at t enzione alle righe
KERNEL_PATH=/usr/src/linux
< -- qui definiam o la cart ella dei sorgent i del kernel in uso
PCMCIA_PATH=
< -- il pat h pcm cia-cs NEL CASO NON SIA INCLUSO NEL KERNEL se no lasciarlo vuot o
:wq!
com piliam o [email protected]:/usr/local/src/hostap-driver-0.1.3# make
inst alliam o
[email protected]:/usr/local/src/hostap-driver-0.1.3# make help
Select the version to be build:
make pccard
PC Card (PCMCIA) driver (Prism2 or Prism2.5)
make plx
PLX-based PCI card with PC Card
make pci
Prism 2.5 PCI Card
[email protected]:/usr/local/src/hostap-driver-0.1.3$su
Password authentication bypassed.
[email protected]:/usr/local/src/hostap-driver-0.1.3#make install_pccard< -- nel m io caso
com plim ent i avet e com plet at o con successo la procedura di inst allazione, prendet e qualcosa di fresco da bere o assum et e della droga e
assaporat e com piaciut i il frut t o del vost ro operat o.
http://www.freaknet.org
Now, try to enjoy it ;)
Costruzione ed Uso di una WLan
(Configurare il pinguino senza fili, l'hardware, i driver, gestione delle interfacce)
Ge st ir e l'in t e r f a ccia d i r e t e w ir e le ss
i driver Host AP olt re che avere le funzionalit a' di un client wireless perm et t ono di im plem ent are nel nost ro elaborat ore le funzionalit a' di
un access point , im parerem o ora, com e set t are le variabili relat ive all'allacciam ent o o alla creazione ad una ret e wireless iniziando a
prendendere confidenza con le carat t erist iche e le t erm inologie base dei newt ork wi-fi
SSID o ESSID (Ext ended) Service Set Ident ifier < -- nel nost ro caso l'essid e' DefloreMeNet
ovvero il nom e della ret e e dei relat ivi servizi collegat i al punt o di accesso, per set t arlo nel nost ro client linux userem o il com ando
iw con f ig
(che fa part e del pacchet t o w ireless-t ools)
ft p://ft p.slackware.com /pub/slackware/slackw are-current /slackware/n/wireless-t ools-26-i486-3.t gz (in slack package ;) o
ht t p://w ww.hpl.hp.com /personal/Jean_Tourrilhes/Linux/Tools.ht m l exam ple:
[email protected]:~# iwconfig wlan0 essid DefloreMeNet
Mode, ovvero la m odalit a' operat iva della ret e, le m odalit a consent it e da host ap sono m olt eplici:
M a n a g e d (infrast ruct ure) Il nodo e' connesso ad una ret e locale con uno o piu' punt i di accesso
Ad -H oc (point -t o-point o IBSS) I nodi sono diret t am ent e collegat i t ra di loro senza punt i di accesso ad una ret e cablat a
M a st e r Il nodo e' il sincronizzat ore di t ut t i i nodi e funziona da access point (difat t i quest a m odalit a', t ipica di host ap consent e di
ut ilizzare un pc con un wireless adapat er com e ap)
Re p e t e a r un alt ra m odalit a' classica degli APs, consent e di forwardare il t raffico t ra due nodi wireless
Se con d a r y ennessim a m odalit a' da access point , il nodo e' un backup di un alt ro nodo in m odalit a' Mast er o Repeat er.
M on it or Il nodo funziona com e un m onit or passivo, cat t urando t ut t i i pacchet t i.
[email protected]:~# iwconfig wlan0 mode Managed
[email protected]:~# iwconfig wlan0 mode Ad-Hoc
[eTcEtC]
http://www.freaknet.org
Now, try to enjoy it ;)
Costruzione ed Uso di una WLan
(Configurare il pinguino senza fili, l'hardware, i driver, gestione delle interfacce)
BSSID , e' il codice ident ificat ivo Basic Service Set (set di servizi base), spesso corrisponde al MAC address dell'int erfaccia del disposit ivo
wifi, puo' t ornare ut ile per diversi scopi com e forzare l'uso di un det erm inat o accespoint della ret e, esem pio:
[email protected]:~# iwconfig wlan0 ap 00:DE:FA:CE:D0:00
Ra t e /Bit il bit rat e ovvero la velocit a' m edia con cui vengono t rasferit i i bit m isurat a in Mbps, in quasi t ut t i i dispost ivi e' possibile
scegliere quest a velocit a', anche per t ale operazione noi adopererem o il solit o iwconfig com e nel seguent e esem pio:
[email protected]:~# iwconfig wlan0 rate 11M
f r e q /ch a n n e l, e' possibile che in alcuni casi la presenza di piu' access point di ret i diverse nelle im m ediat e vicinanze provochi dei
dist urbi nella t rasm issione, per quest o puo' essere ut ile set t are la frequenza di quest 'ut lim a in base a quelle disponibili nel range dei
2.4GHz, per sem plificare quest a operazione le frequenze sono st at e suddivise in canali, iwconfig si com poert era' com e di conseguenza:
[email protected]:~# iwconfig wlan0 freq 2.422G
[email protected]:~# iwconfig wlan0 channel 3
t xp ow e r , esam iniam o ora la penult im a feat ures di iwconfig che t rat t erem o insiem e (per t ut t e le alt re che non abbiam o riport at o per
m ot ivi logist ici vi invit iam o ad un m an iwconfig), t alvolt a puo' t ornarci ut ilie, (accadra' di sicuro), di dover m anipolare la pot enza del
nost ro wireless adapt er, anke qui il fido iwconfig ci perm et t e di adem piere a t ale necessit a' t ram it e la seguent e sint assi:
[email protected]:~# iwconfig wlan0 txpower 50mW
Il 50m w subit o sopra non e' scrit t o del t ut t o a caso, infat t i e' il lim it e legale (in it alia) per la pot enza elet t rica di t rasm issione (quella che
st iam o variando), quindi nel rispet t o delle nost re leggi, diversam ent e da gran part e dei wireless provider, dovrem m o m ant enere quest o
valore ent ro e non olt re i 50m W.
k e y/e n c[ rypt ion] , analizzerem o subit o dopo quest o paragrafo le carat t erist iche del WEP (Wireless Equivalent Encrypt ion) per quant o
riguarda iwconfig ci bast i sapere che e' possibile set t are le chiave wep in esadecim ale o t ram it e la keyword di generazione grazie a:
[email protected]:~# iwconfig wlan0 key iwconfig wlan0 key C001C0FF31337
[email protected]:~# iwconfig wlan0 key iwconfig wlan0 key s:coolcoffee
http://www.freaknet.org
Now, try to enjoy it ;)
Topologia delle reti 802.11
- Ad -h oc M od e
i n od i son o con ne ssi d ir e t t a m e n t e
t r a d i lor o
- M a n a g e d or In f r a st r u ct u r e M od e
i n od i son o con ne ssi t r a d i lor o
a t t r a ve r so u n o o p iu' p u nt i d i
a cce sso ( Acce ss Poin t )
http://www.freaknet.org
Now, try to enjoy it ;)
Configurazione di un Access Point
IP se t t in g
w ir e le ss se t t ing (SSID,channel,out put power)
W EP (evit at elo: e' IN UTI LE, e le ret i D EV ON O e sse r e LIBERE E CON D I V ISE! )
M AC/IP Filt e r (rest rizione a MAC address o IP, sem pre da evit are! :)
Alt re feat ures dei vendor
http://www.freaknet.org
Now, try to enjoy it ;)
Configurazione di un Access Point
[ * ] M e t od i d i a u t e n t ica zion e :
- Op e n Syst e m Au t h e t ica t ion :
"Esse nt ia lly it is a n u ll a u t h e n t ica t ion a lg or it h m "
( IEEE 8 0 2 .1 1 , se ct ion 8 . 1 . 1 )
- Sh a r e d Ke y Au t h e n t ica t ion con u t ilizzo d e l W EP
http://www.freaknet.org
Now, try to enjoy it ;)
Configurazione di un Access Point
[ * ] W EP
con ce p it o a ll'int e r no d e llo st a n d a r d I EEE 8 0 2 .1 1 b pe r la cif r a t u r a
d e lle t r a m e su lla t r a t t a r a d io e d a t t o a g a r a nt ir e :
AUTEN TICAZ I ON E : se r vizio d i r e t e solo a d u t e n t i a u t or izza t i
CON FID EN Z I ALITA' : p r ot e zion e d e i d a t i pe r son a li
IN TEGRI TA' : sicu r e zza d e i d a t i in t r a n sit o
http://www.freaknet.org
Now, try to enjoy it ;)
Configurazione di un Access Point
Il W EP u t ilizza i se g u e n t i a lgor it m i:
- RC4 st r e a m cip h e r
- Cyclic Re d u nd a n cy Cod e a 3 2 b it ( CRC3 2 ) ch e ck su m
- RC4 e ' u n a lg or it m o d i cif r a t u r a a f lu sso scr it t o d a Ron Rive st ( la R d i RSA Se cu r it y)
e r a u n se g r e t o com m e r cia le d e lla RSA Se cu r it y m a n e l 1 9 9 4 e ' st a t o invia t o in m a n ie r a
a non im a a u n a m a ilin g list su in t e r n e t e d a a llor a e st a t o a m pia m e n t e ut ilizza t o.
- Se m p lice e ve loce
- Ut ilizza ch ia vi st a t ich e
http://www.freaknet.org
Now, try to enjoy it ;)
Funzionamento del WEP
- I n odi con d ivid on o un a ch ia ve se gr e t a K ( d a 4 0 o 1 0 4 b it d e l cosid e t t o "W EP a 1 2 8
b it ".. .m a g ie d e l m a r k e t in g ) con l'AP ( p u o' e sse r e la st e ssa K p e r t u t t i g li AP d e lla r e t e )
- vie n e ca lcola t o u n che ck su m ( CRC3 2 ) su l pla in -t e xt
- il p la in -t e xt e d il CRC ve n g on o cif r a t i con RC4 u t ilizza n d o com e ch ia ve la con ca t e n a zion e
d i K e d i u n ve t t or e d i in izia lizza zion e ( IV ) d i 2 4 b it .
IV e ' sce lt o d a l t r a sm e t t it or e e in se r it o in ch ia r o ne l p a cch e t t o.
- il r ice vit or e e st r a e IV ,d e cifr a il p la in -t e xt e d il ch e ck su m d i con t r ollo.
http://www.freaknet.org
Now, try to enjoy it ;)
Problematiche di sicurezza delle WLAN
M olt i ve n d or a f f e r m a n o ch e le r e t i w ir e le ss sia no sicu r e
q u a nd o le r isp e t t ive w ir e d ...
[ * ] V u lne r a bilit a ' d e l W EP
IV h a u n a g r a n d e zza d i 2 4 b it e l'in sie m e de lle ch ia vi e ' r id ot t o ( cir ca 4 )
( sp e sso la ch ia ve u t e n t e n on vie n e ca m b ia t a p e r ch e ' r ich ie d e u na r icon f ig u r a zion e d e lla
sch e d a )
http://www.freaknet.org
Now, try to DESTROY it ;)
Network Auditing Tools
Kism e t , D St um b le r
Fa k e AP
W a ve m on
Tcp D u m p o Et he r e a l
W EPCr a ck , Air sn or t , W EPa t t a ck
http://www.freaknet.org
Now, try to DESTROY it ;)
Distruzione ed Abuso di una WLan
(Installazione e configurazione di kismet, sniffing delle reti wireless)
Com e avrem o int uit o per far part e di una ret e wireless e' necessario conoscerne l'essid ovvero il “ nom e” e spesso anche le
im post azioni relat ive all'aut ent icazione, la t rasm issione et c; quest i dat i possono essere conosciut i m a a volt e pot rebbe capit are di
“ DIMENTICARSELI” in quest o caso sara' necessario ricorrere a delle t ecniche di sniffing del t raffico, che consist ono nell'analisi dei
pacchet t i t rasm essi (e in part icolare dei beacon m anagem ent fram es) che cont engono all'int erno dat i com e ESSID e MAC aut orizzat i
dei client del net work. A t al scopo userem o dei t ools com e kism et et hereal e airsnort .
In st a lla zion e e con f ig u r a zion e d i k ism e t
scarichiam o i sorgent i:
[email protected]:/usr/local/src$
wget http://www.kismetwireless.net/code/kismet-2004-04-R1.tar.gz (ult im a release st able)
scom pat t iam o l'archivio ed ent riam o nella cart ella
[email protected]:/usr/local/src$tar xzvf kismet-2004-04-R1.tar.gz
[email protected]:/usr/local/src$cd kismet-2004-04-R1
eseguim am o la solit a procedura di inst allazione
[email protected]:/usr/local/src/kismet-2004-04-R1$./configure (--help se desideriam o vedere le opzioni di configurazione)
[email protected]:/usr/local/src/kismet-2004-04-R1$make dep
[email protected]:/usr/local/src/kismet-2004-04-R1$make
[email protected]:/usr/local/src/kismet-2004-04-R1$ su
[email protected]:/usr/local/src/kismet-2004-04-R1# make install
edit iam o il file /usr/local/et c/kism et .conf < -- o chi per lui
[email protected]:/usr/local/src/kismet-2004-04-R1#vi /usr/local/etc/kismet.conf
prest iam o part icolare at t enzione alle seguent i righe:
# source=cardtype,interface,name[,initialchannel]
source=hostap,wlan0,prism2source
:wq!
http://www.freaknet.org
Now, try to DESTROY it ;)
Distruzione ed Abuso di una WLan
(Installazione e configurazione di kismet, sniffing delle reti wireless)
Ora kism et e' pront o a funzionare, se non abbiam o opt at o per una
inst allazione con suid user divent iam o root ed eseguiam o.
[email protected]:/usr/local/src/kismet-2004-04-R1$ su [email protected]:# kismet
Con la pressione del t ast o s at t iviam o
il m enu di sort ing, scegliam o una
opzione che ci perm et t a di scorrere
at t raverso le ret i (quindi non
l'aut osort di default ) com e ad
esem pio il Fi(r)st Seen Sort at t ivabile
con f, dopo aver selezionat o la ret e
che ci int eressa prem iam o un ult im a
volt a il t ast o i che st a per info e
ot t erem o una scherm at a con i relat ivi
dat i che siam o riuscit i a sniffare com e
da esem pio nella prossim a slide...
http://www.freaknet.org
Now, try to DESTROY it ;)
Distruzione ed Abuso di una WLan
(Installazione e configurazione di kismet, sniffing delle reti wireless)
ed ecco alcune preziose inform azioni riguardo la ret e con cui dovrem m o avere gia' qualche dim est ichezza, m olt e alt re
funzionalit a' di kism et ci saranno illust rat e dal m enu' di help at t ivabile con la pressione del t ast o h nella scherm at a principale.
http://www.freaknet.org
Now, try to DESTROY it ;)
Analisi dei pacchetti sniffati
- 8 0 2 .1 1 b h a 3 f a m ig lie di p a cch e t t i d ive r si:
M a n a g e m e n t , Con t r ol e D a t a
All'int e r n o di e ssi e ' f a cile t r ova r e in f or m a zion i qu a li
SSID , BSSI D , t im e st a m p , la p r e se n za o m e n o d i W EP,
la p ot e n za d i t r a sm ission e , d a t i r e la t ivi
a ll'a ssocia zione e d a ll'a u t e n t ica zion e ;
a na lizza nd oli e ' possib ile scop r ir e q u a li n uovi clie n t
si con n e t t on o a lla r e t e e d ot t e n e r e q u ind i i lor o M AC
Add r e ss, g li in d ir izzi I P e d a lt r o, scop r e n d o la
st r u t t u r a di t u t t a la r e t e :)
I p a cch e t t i D a t a ovvia m e n t e con t r olla no da t i, e se
q ue st i son o in chia r o .. . a ll'in t e r no d i e ssi u n o
sm a lizia t o cr a ck e r p ot r e b be le g g e r e t r a nq u illa m e nt e
p a ssw or d d i a ccou n t d i p ost a e le t t r on ica , d i a cce ssi
a p a g in e w e b , e m a il, d ocu m e n t i w or d . ..
http://www.freaknet.org
Now, try to DESTROY it ;)
Distruzione ed Abuso di una WLan
(Analisi dei pacchetti sniffati, aggiramento dei controlli, cracking del WEP)
Un t ool orient at o allo sniffing dei pacchet t i e' et hereal..
pot et e scaricarlo da ht t p://www.et hereal.com /dist ribut ion/et hereal-0.10.6.t ar.gz e pot et e am m irare una sua
fot o qui:
prim a di ogni at t ivit a' di sniffing pot rem o aver
voglia di cam biare il m ac address della nost ra
int erfaccia wireless con un esanum ero qualsiasi
che (sia esadecim ale), ifconfig ci aiut a:
[email protected]:~#
ifconfig wlan0 hw ether 0C001C0FFEE0
pot rebbe essere necessario m andare giu'
l'int erfaccia prim a di eseguire t ale operazione
per poi riupparla subit o dopo.
Nel caso la ret e wireless abbia un cont rollo su
MAC ci risult era' difficile linkarci ad essa quindi ci
sara' ut ile cam biare il nost ro MAC con uno del
range aut orizzat o (e' possibile avere un elenco
dei MAC Address dei client corrent i da kism et
con la pressione del t ast o c dopo aver
selezionat o la ret e).
http://www.freaknet.org
Now, try to DESTROY it ;)
Distruzione ed Abuso di una WLan
(Analisi dei pacchetti sniffati, aggiramento dei controlli, cracking del WEP)
Nel caso la ret e faccia uso del WEP, e in seguit o alla solit a am nesia abbiam o scordat o anke quest o,
eseguendo una raccolt a dei dat i t rasm essi (alm eno 2 gigabyt e di log) e' possibile sferrare un at t acco di
cracking della chiave, ci affiderem o ad airsnort per com piere quest o sporco lavoro.. da qui
ht t p://heanet .dl.sourceforge.net /sourceforge/airsnort /airsnort -0.2.6.t ar.gz e' possibile ot t enerne i sorgent i e di
seguit o una sim pat ica fot o:
http://www.freaknet.org
Now, try to DESTROY it ;)
Distruzione ed Abuso di una WLan
( Intrusione nella rete, possibili attacchi e soluzioni )
Ora che siam o riuscit i a linkarci e a leggere in chiaro i pacchet t i della ret e sicuram ent e ci int eressera' essere part e at t iva di essa,
quindi assegnarci un ip , conoscere gli ip delle alt re m acchine della lan o t rovare un g a t e w a y per l'accesso ad alt re ret i o ad int ernet ,
in quest o sicuram ent e esam inare i pacchet t i sniffat i in precedenza ci aiut era', prest iam o un occhio di riguardo per gli ARP, t ut t avia
non ci sofferm erem o m aggiorm ent e a spiegarne i det t agli in quant o esso e' ben olt re lo scopo di quest o workshop.
Un alt ro im port ant e t ool ke ci perm et t era' di assegnarci i param et ri esat t i nella configurazione della ret e e' il dem one client dhcp
(dhcpcd) che riuscira' a configurare da solo indirizzo ip, broadcast , net m ask, gat eway e indirizzi dns se t rovera' un servizio d h cp at t ivo
nella ret e, im pariam one l'ut ilizzo:
[email protected]:~# dhcpcd wlan0
dopo aver at t eso un t em po X variabile in base a fat t ori
ent ropici riavrem o il prom pt e digit ando ifconfig ci accorgerem o
se l'assegnazione aut om at ica sara' andat a a buon fine o m eno
(in quest o caso l'int erfaccia sara' down).
Una volt a che si e' associat i, aut orizzat i e fornit i di IP e' possibile
sferrare at t acchi alla ret e locale, com e sniffing, dos, m it m , spoofing,
arp poisoning, exploit ing di servizi rem ot i e chi piu' ne ha piu' ne
m et t a.
Tra i program m i che pot ranno esserci di aiut o nell'analisi dei
m olt eplici aspet t i della ret e segnaliam o:
nm ap, hping, fping, et t ercap, dsniff et c et c!
Una famosa scena dalla trilogia di “Matrix ”
http://www.freaknet.org
Now, try to DESTROY it ;)
Scenario 1
+ r e t e lib e r a , se n za a ut e n t ica zion e
+ AP con f igu r a t o in Ope n Syst e m a ut h e n t ica t ion
+ N clie n t con n e ssi
= com p r om ission e de lla r e t e in pochi se con d i!
OPPURE
= a ve t e t r ova t o u n a r e t e
LIBERA e CON D IV ISA! :)
http://www.freaknet.org
Now, try to DESTROY it ;)
Scenario 2
+ AP con a u t e nt ica zion e W EP a 1 2 8 b it
+ N clie n t con n e ssi ch e u t ilizza n o u n a chia ve W EP im p ost a t a su lla sch e d a
= ut ilizzo d e i t ool Air snor t + W EPCr a ck =
con n e ssion e AN CORA in sicu r a !
http://www.freaknet.org
Now, try to DESTROY it ;)
Scenario 3
+ u t ilizzo di V PN , SSH , SSL p e r la cr e a zion e d i t u n n e l cif r a t i, o
+ ut ilizzo d e l n uovo pr ot ocollo W PA a l p ost o de l W EP
= M a n in t h e M id d le At t a ck is possib le !
= Br u t e For ce d ict ion a r y At t a ck is p ossible !
http://www.freaknet.org
Now, try to SAVE it ;)
Possibili soluzioni?
- a u m e nt o d e lla g r a nd e zza d e l IV
- ut ilizzo d i u na inf r a st r ut t ur a p e r la d ist r ib uzione d e lle chia vi
- m e cca nism o d i r ig e ne r a zione d e lle chia vi
* ut ilizzo d i a nt e n ne d ir e t t ive in m od o d a con t r olla r e le zone cop e r t a d a ll' AP
* r id uzion e d e lla p ot e nza d i t ra sm issione /r ice zion e d e ll' AP
* ( q ue st e ult im e 2 cont r om isur e n on r isolvono i p r ob le m i d i sicur e zza d e i d a t i)
-
a cce ss con t r ol list con p olicy p iu ' r ig or ose
u t ilizzo d i EAP-W EP, W PA
m on it or in g d e lle a t t ivit a ' w ir e le ss
con t r ollo cost a n t e d e i log
im p le m e n t a zion i d i f ir e w a ll
colloca zion e d e i AP in se g m e n t i d i r e t e se p a r a t i
OPPURE
- Sm e t t ia m o d i cr e a r ci f a lsi p r ob le m i:
LA SICUREZ Z A N ON ESISTE! ! !
Quind i, CON D IVID IAM O la n ost r a conne ssion e
con chiun q ue , cr e ia m o d e lle W ir e le ss N e t w or k
LIBERE, e d a p r ia m o a t ut t i la p ossib ilit a ' d i
conn e t t e r si, com e a cca d e g ia ' d a AN N I in
va r ie cit t a ' d e l m ond o :)
http://www.freaknet.org
Curiosita' e stranezze...
Disturbi
E' possibile dist urbare una ret e wireless rendendola inaccessibile, t ra gli esem pi sim ulare l'esist enza di un num ero
elevat o di access point con m ac address diverso ed essid uguale.. un proget t o int eressant ee' FakeAP (host AP ut ils)
Esist ono anche diversi sist em i hardware ... :)
http://www.freaknet.org
Curiosita' e stranezze...
Wardriving
L'at t ivit a' di andare a caccia di ret i wireless ed int rodursi in esse e' in gergo denom inat a wardriving e colui che la prat ica e' det t o
wardriver..
http://www.freaknet.org
Riepilogando...
Il viaggio nell'et ere
La m anifest azione della presenza dell'access point
Sniffing del narco-t raffico
joint on t he net w ork
dhcpcd (t he pusher) o assegnazione arbit raria hIPpye
W -i-Figli dei fiori
enjoy t he t rip!
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
parabolino est erno da applicare su ant enna gia' esist ent e
http://www.freeantennas.com/projects/template/index.html
Vant aggi rispet t o ad alt re ant enne (com e ad esem pio le “ cant enna” )
1.
2.
3.
4.
5.
6.
7.
9.
Nessun pigt ail richiest o
Nessuna m odifica all'Access Point (Non decade la garanzia :)
Nient e problem i di onde st azionarie (SWR)
Nient e o pochissim e part i da acquist are
Facilit a' cost rut t iva al lim it e del dem enziale
Difficilissim o sbagliare!
Increm ent a la privacy della vs LAN (m a non fat elo per quest o! :)
Riduce le int erferenze
Quest o t ipo di ant enna e' t alm ent e facile da cost ruire ed inst allare che
sarebbe IDIOTA non provarci prim a di com prare un'ant enna com m eciale,
specie qui in it alia dove prat icano dei veri FURTI.
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
La CANTENNA
Un barattolo di pomodoro, un foro, un connettore tipo N, un chiodo, una saldatura ... et voila'!
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
La CANTENNA
Questa e' stata realizzata con un barattolo di Pringles ...
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
La CANTENNA
Un barattolo di pomodoro, un foro, un connettore tipo N, un chiodo, una saldatura ... et voila'!
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
La CANTENNA
http://www.saunalahti.fi/elepal/antenna2.html
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware WI-FI
Ant enna BIQUAD, t rat t a da
ht t p://m art ybugs.net /wireless/biquad/
http://www.freaknet.org
Hardware Hacking
Antenne semplici
Un paio di antenne non comunissime ;)
collineare om nidirezionale ad 8 dipoli
per i 2.4GHz
ht t p://is0grb.ods.org/wifi/
Un po' di cavo sat ellit are, un po' di
pazienza,
bast a
prendere
corret t am ent e le m isure, ed il gioco
e' fat t o :)
http://www.freaknet.org
Hardware Hacking
Antenne semplici
Un paio di antenne non comunissime ;)
ant enne a st ilo 7 db, da ht t p://is0grb.ods.org/wifi/
http://www.freaknet.org
Hardware Hacking
Antenne semplici
Un paio di antenne non comunissime ;)
ant enne a st ilo 7 db, da ht t p://is0grb.ods.org/wifi/
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Antenne STRANE...
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Ecco a voi un linksys WAP11
v2.2, acquist at o su Eba, scelt o
per le sue ot t im e carat t erist iche
di hackeraggio in base a quant o
specificat o su
ht t p://www .seat t lewireless.net
Modifiche agli access point
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Apert o e' cosi:
si possono not are ...
dei connet t ori
ridondant i, uno spreco
in t erm ini di dB! '
Modifiche agli access point
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
m odifica: elim inare i
connet tori inut ilm ent e
ridondant i, saldando il
cavet t o wireless
diret t am ent e su scheda
(at t enzione a fare
OTTIME saldature! ). Si
ot t iene un indubbio
guadagno in dB.
Modifiche agli access point
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
in effet t i il Linksys
WAP11 v2.6 e' gia' cosi
di fabbrica ...
evident em ent e se ne
sono accort i :)
Modifiche agli access point
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Modifiche agli access point
ed ecco 2 access point w ap11 v2.2, di cui solo uno m oddat o:
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
cam biare un condensat ore
che e' sot t odim ensionat o a
10 volt , port arlo a 16v 1000
uF.
Il regolat ore di t ensione e' lo
st esso.
Se non cam biat e il
condensat ore, esso
scoppiera'.
alim ent are a 12 volt il dw l-900ap+ rev. C
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
m odifica su scheda wireless
dlink dwl-650
spost are i condensat ori per
at t ivare la piazzola del
connet t ore est erno, in m odo
da pot erne saldare uno,
oppure saldare diret t am ent e il
cavet t o per l'ant enna.
(alcuni suggeriscono di
pont icellare il condensat ore
poiche' int roduce delle
perdit e)
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Il nost ro access point m odificat o (polli frit t i)
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Il nost ro access point m odificat o (polli frit t i)
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Il nost ro access point m odificat o (polli frit t i)
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Il nost ro access point m odificat o (polli frit t i)
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Il nost ro access point m odificat o (polli frit t i)
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Il nost ro access point m odificat o (polli frit t i)
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Il nost ro access point m odificat o (polli frit t i)
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
m odifiche per aum ent are la pot enza in uscit a
Guardando a fondo nella sezione radio del
D LIN K D W L9 0 0 a p + r e v C2 e' facile
not are la presenza di un t rasceiver della
Maxim M AX2 8 2 0 edi un finale RF sem pre
della Maxim M AX 2 2 4 2 capace di erogare
22 dBm . ( h t t p ://w w w .m a xim -ic.com )
Essi sono cont rollat i opport unam ent e dal
DSP, che im pone loro la pot enza
m assim a di uscit a secondo il valore
st abilit o dal firm ware.
Leggendo il dat asheet del M AX2 8 2 0 si
puo' not are che il p in 1 2 cont rolla il
guadagno dell' ult im o st adio: variando la
t ensione ad esso applicat a d a 0 a 2 V olt
e' possibile m odificare il guadagno di un
range di ben 3 5 d B.
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Dal dat asheet del M AX2 2 4 2 si evince la
possibilit a' di avere in
uscit a 22 dBm se si fornisce l'opport una
corrent e di Bias.
Quindi ponendo a m assa il pin 12 del Max
2820 si port a il driver alla m assim a
pot enza di uscit a e ponendo una
resist enza da 6 8 0 0 oh m verso m assa dal
pin Bias del M AX2 2 4 2 si ot t erra' in uscit a
la m assim a pot enza di circa
2 2 d Bm .
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Il pin Bias e' connesso al DAC t ram it e
una
pist a
post a
sulla
part e
sot t ost ant e dello st am pat o.
Per m odificare il valore di quest a
corrent e sara' necessario sost it uire
una resist enza da 0 ohm (un cort o)
post a vicino al Max 2820 con una da
8.2 KOhm ed aggiungerne una da 6.8
KOhm fra il pin bias e la m assa.
Cosi'
facendo avrem o sem pre 22
dBm in uscit a con 3.3 V di
alim ent azione.
Ovviam ent e vist e le dim ensione della
scheda
dovret e necessariam ent e
ut ilizzare resist enze sm d o pregare
IDDIO ed avere la m ano ferm a e
m olt o culo.
http://www.freaknet.org
Hardware Hacking
Distruzione e Modding di hardware wi-fi
Impariamo a sfruttare al massimo i nostri dispositivi wireless
Alt ra m odifica per il dwl900ap+ rev A e B:
bypassare lo sw it ch del diversit y, che essendo
SCADENTE int roduce un'at t enuazione di olt re
1 dB.
La m odifica si riduce a spost are il
condensat ore C1, dal pad 2, al pad 1 che
t ram it e una st rip, com e risult a evident e dalla
fot o, port a il segnale diret t am ent e sulla
piazzola di uscit a fuori dallo scat olino
m et allico.
La
m odifica
non
è
part icolarm ent e
im pegnat iva, m a richiede pazienza e m ano
ferm a, vi consiglio anche di m unirvi di una
lent e d'ingrandim ent o, m agari di quelle
ancorabili al t avolo.
Ovviam ent e quest a m odifica precluderà
l'ut ilizzo del diversit y, quindi la raccom ando
solo a coloro che andranno poi ad ut ilizzare
l'apparat o con un ant enna est erna fissa per
collegam ent i punt o punt o.
bypass del diversit y swit ch per guadagnare dB
http://www.freaknet.org
Hardware Hacking
Hacking vario
E' possibile utilizzare i 4
pin non utilizzati nel
cavo ETHERNET per
portare l'alimentazione
all'access point.
Pow er Over Et hernet , t rat t o da
ht t p://www .ralphfow ler.com /links/dwl900.ht m l
http://www.freaknet.org
Hardware Hacking
Hacking vario
E' possibile utilizzare i
4 pin non utilizzati nel
cavo ETHERNET per
portare l'alimentazione
all'access point.
Pow er Over Et hernet , t rat t o da
ht t p://www .ralphfow ler.com /links/dwl900.ht m l
http://www.freaknet.org
Hardware Hacking
Hacking vario
Mettendo
una
CANTENNA al posto
dell'illuminatore
tradizionale di una
parabola
satellitare,
otteniamo una potente
antenna direttiva che
permette collegamenti
MOSTRUOSI!
Ant enna sat ellit are m odificat a, t rat t o da
ht t p://w ww.ww c.edu/~ frohro/Airport /Prim est ar/Prim est ar.ht m l
http://www.freaknet.org
Hardware Hacking
Hacking vario
Mettendo
una
CANTENNA al posto
dell'illuminatore
tradizionale di una
parabola
satellitare,
otteniamo una potente
antenna direttiva che
permette collegamenti
MOSTRUOSI!
Ant enna sat ellit are m odificat a, t rat t o da
ht t p://w ww.ww c.edu/~ frohro/Airport /Prim est ar/Prim est ar.ht m l
http://www.freaknet.org
Hardware Hacking
Un link di 48 Km!
In Australia, un pugno di
PAZZI, a partire da
un'antenna satellitare,
modificata con un
“illuminatore” biquad
autocostruito...
http://trevormarshall.com
/biquad.htm
ht t p://www .erlang-soft w are.com /FreeNet /Rot t nest
http://www.freaknet.org
Hardware Hacking
Un link di 48 Km!
ht t p://www .erlang-soft w are.com /FreeNet /Rot t nest
...e, dall'altra parte, un'antenna a guida d'onda creata
da un profilato d'alluminio..
http://chrisk.homelinux.net/wireless/old/HillsHub.html
http://seattlewireless.net/index.cgi/SlottedWaveguide
http://www.freaknet.org
Hardware Hacking
Un link di 48 Km!
... si e' ottenuto un link
stabile di 48 chilometri, da
Rottnest Island verso la
costa dell'Australia
dell'Ovest, dove si affaccia la
cittadina di Perth
:)
ht t p://www .erlang-soft w are.com /FreeNet /Rot t nest
http://www.freaknet.org
Hardware Hacking
Un link di 48 Km!
SENZA PAROLE.
ht t p://www .erlang-soft w are.com /FreeNet /Rot t nest
http://www.freaknet.org
Hardware Hacking
Un link di 48 Km!
SENZA PAROLE.
ht t p://www .erlang-soft w are.com /FreeNet /Rot t nest
http://www.freaknet.org
Hardware Hacking
Un link di 48 Km!
LA DEVASTAZIONE.
h t t p ://w w w . r a lp h f ow le r . com /lin k s/d w l9 0 0 . ht m l
http://www.freaknet.org
Hardware Hacking
Un link di 48 Km!
FOLLIA, EQUILIBRISMO,
SPREZZO DEL PERICOLO
h t t p ://w w w . r a lp h f ow le r . com /lin k s/d w l9 0 0 . ht m l
http://www.freaknet.org
Grazie.
Hardware Hacking
http://www.freaknet.org
http://poetry.freaknet.org/wireless
http://www.hinezumilabs.org
http://www.seattlewireless.net
http://is0grb.ods.org/wifi/
http://www.freeantennas.com/
http://c0rtex.com/~will/antenna/
http://bcwireless.net/moin.cgi/HomebrewAntennaDesigns
http://seattlewireless.net/index.cgi/SlottedWaveguide
http://wireless.gumph.org/
http://wireless.gumph.org/articles/wap11-insides.html
http://www.ralphfowler.com/wifilinks.php
http://www.erlang-software.com/FreeNet/Rottnest
http://chrisk.homelinux.net/wireless/old/HillsHub.html
http://www.freaknet.org
exit(0);
EOF
.

Documenti analoghi