Меню

Как подключить alfa awus036h к роутеру

Обзор и настройка Wi-Fi роутера Alfa R36

Главной особенностью Wi-Fi роутера Alfa R36 является то, что он может принимать беспроводной сигнал через Wi-Fi USB адаптеры Alfa и раздавать его. Это удобно для приема wifi сигнала с большого расстояния и раздачи его для смартфонов, планшетов и ноутбуков.

В этой статье мы сделаем обзор Wi-Fi роутера Alfa R36 и расскажем, как его настроить на прием интернета через беспроводной адаптер Alfa AWUS036H.

Комплектация

Wi-Fi роутер Alfa R36 поставляется в картонной коробке с качественной полиграфией. На коробке изображено устройство, основные характеристики и способы использования с 3G модемами и беспроводными адаптерами Alfa Network.

Внутри коробки все аккуратно уложено. У каждой детали есть свое специальное место.

В комплектацию роутера Alfa R36 входят:

Корпус роутера выполнен из глянцевого пластика. Сверху роутера наклеена прозрачная пленка, которая защищает устройство от появления царапин при транспортировке. После распаковки роутера ее можно снять.

Справа расположена кнопка WPS, позволяющая быстро подключать клиентские устройства с такой же кнопкой без использования пароля. Для этого кнопка WPS нажимается на роутере и на Wi-Fi адаптере, и устройства соединяются между собой.

Ниже под темным пластиком находятся индикаторы активности сетевого LAN порта, USB, WAN порта и питания PWR.

Спереди роутера находится USB порт для подключения беспроводных адаптеров Alfa Network и 3G модемов. К сожалению популярные в Украине 3G модемы Huawei и ZTE не поддерживаются. Весь перечень поддерживаемых 3G модемов можно найти на сайте производителя во вкладке Specification.

Сзади роутера расположен разъем для подключения антенны, два сетевых разъема и разъем питания. Сетевые разъемы не подписаны и не понятно где WAN и LAN разъем. Назначение сетевых разъемов можно понять только при подключении по индикаторам на корпусе.

Снизу роутера в корпусе утоплена кнопка Reset.

Теперь подключим к роутеру беспроводной адаптер Alfa AWUS036H и разберемся, как настроить прием Wi-Fi сигнала через адаптер.

Обновление прошивки

Для разных USB адаптеров Alfa потребуется установить разные прошивки для роутера. Чтобы установить прошивку на роутер Alfa R36 выполните следующее:

Ожидайте, пока выполняется прошивка роутера.

После прошивки будет выполнена перезагрузка роутера, и на Wi-Fi USB адаптере загорится индикатор питания.

Настройка подключения через Wi-Fi USB адаптер

Приступим к настройке подключения с использованием Wi-Fi адаптера Alfa AWUS036H.

Далее подождите, чтобы роутер перезагрузился.

После перезагрузки в меню Status будет отображена информация о подключении.

Чтобы проверить подключение к интернету, выполните следующее:

Как видите, пинги пошли значит, есть подключение к интернет. Теперь к Wi-Fi роутеру Alfa R36 можно подключиться с помощью планшета, смартфона или ноутбука по Wi-Fi.

Источник

ВайФай.РФ о Senao Ubiquiti UBNT Планшетные компьютеры Fujitsu HP Dell wifi сети

На сегодняшний день существует множество различных способов создания беспроводного соединения между устройствами – в том числе и соединения с целью раздачи Интернета на мобильные устройства, а так же устройства, имеющие встроенный или внешний WiFi-адаптер. Этот вид соединений является наиболее популярным и востребованным.

Перечислим основные способы подключения устройств к сети Интернет по беспроводному протоколу Wi-Fi:

• Wi-Fi роутеры (PowerKing, Ubiquiti AirRouter);
• Специальные точки доступа (Ubiquiti UniFi, NanoStation, Rocket, Bullet);
• GSM/GPRS/3G/LTE-модемы (Skylink, Yota);
• Wi-Fi усилители (или адаптеры) в режиме точки доступа Ad-Hoc («точка-точка») или при помощи технологии VirtualWi-Fi (при этом поддерживается подключение нескольких устройств).

Первые 2 варианта встречаются очень часто. Они имеют свои особенности, но в целом очень похожи. Но что, если нет надобности покупать дорогой роутер, модем имеет низкую скорость или вообще недоступен в Вашем регионе, и при этом на домашнем компьютере имеется высокоскоростной доступ к Интернету? Итак, мы остановимся и расскажем более подробно про последний способ, поскольку он наиболее простой и дешевый среди всех вышеперечисленных.

Для использования в режиме точки доступа какого-либо WiFi-адаптера необходимо, чтобы производителем была реализована поддержка технологии Virtual Wi-Fi в драйвере устройства. Что касается операционной системы, то в Windows 7 присутствует поддержка Virtual Wi-Fi на уровне ядра, однако специальное интегрированное приложение в этой ОС отсутствует. Поэтому, можно воспользоваться такими программами, как «Connectify» или «VirtualRouter».

В нашем случае мы возьмем в качестве примера один из наиболее популярных и мощных Wi-Fi усилителей от тайваньского производителя – AlfaAWUS 036H. Девайс отлично подходит для реализации соединения с технологией Virtual Wi-Fi и полностью совместим со всеми последними версиями Windows, включая Windows 7. Подключение AlfaAWUS осуществляется с помощью USB-порта.

Итак, нам понадобится заводское программное обеспечение – ALFA Wireless LAN Utility. Скачать его можно на официальном сайте производителя: http://www.alfa.com.tw, перейдя в раздел «Downloads». Далее необходимо выбрать модель устройства (в нашем случае, это AWUS 036H) и ввести код с картинки:

Читайте также:  Как подключить iphone к линукс

Затем переходим к списку нужных файлов, где производитель предлагает выбрать нужную платформу: WindowsXP/Vista/7, MAC или Linux. Выбираем Windows 7 и скачиваем архив с драйвером.

После распаковки и установки программа предложит перезапустить компьютер, соглашаемся и подключаем наш WiFi-адаптер к порту USB. После перезагрузки открываем программу:

Затем выбираем в верхнем меню «Режим (Р)» пункт «Точка доступа»:

После чего программа начнет переключение устройства из режима Станции в режим Точки доступа, а также настройку общего доступа к Интернету:

Во вкладке «Общие» можно настроить параметры беспроводной сети (нажимаем кнопку «Настройки»): имя сети (SSID), канал, параметры шифрования и ключ сети. Вводим имя сети, а так же все параметры шифрования, как показано на скриншоте. При необходимости зашифровки сети выбираем тип проверки подлинности (например, «WPA2-PSK») с последующим вводом 8-мизначного ключа.

Нажимаем кнопку «ОК».

После этого выбираем вкладку «Общий доступ к Интернету», где программа предлагает выбрать нужное подключение для того, чтобы использовать его в качестве раздаваемого. В нашем случае это подключение по локальной сети (LAN):

Нажимаем кнопку «Применить». После проделанных действий в области уведомлений Windows должны появиться соответствующие пиктограммы сигнала и точки доступа:

Теперь ищем нашу сеть на любом устройстве с Wi-Fi, находящемся поблизости и подключаемся. Соединение установлено. Теперь на Вашем устройстве появится доступ к Интернету. Если раздаваемым соединением является подключение к локальной сети, то на принимающем устройстве так же будет доступ к этой сети.

Усилитель AlfaAWUS 036H способен передавать сигнал даже через бетонные стены. Таким образом, такого способа раздачи интернета через Wi-Fi вполне достаточно для небольшой квартиры. Кроме того, в AlfaAWUS обеспечена возможность подключения другой, более мощной антенны (стандартная Omni-антенна в комплектации устройства имеет усиление 5dBi), что поможет усилить сигнал в несколько раз.

Единственным минусом такого способа подключения к Интернету в данном случае является условие наличия включенного стационарного компьютера или ноутбука, имеющего подключение к Интернету. Но, если у Вас есть высокоскоростной Интернет на Вашем «Desktop»-e, и есть потребность иногда подключиться к нему, например, на смартфоне, то этот способ является оптимальным решением.

Стоит также отметить, что при таком виде соединения, так же, как и в случае с роутером, возможно подключение к сети одного или нескольких устройств одновременно.

Источник

Одна «Альфа» хорошо, а две — лучше! Готовимся к продвинутым техникам взлома Wi-Fi

Содержание статьи

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Увеличиваем мощность Wi-Fi-адаптера

Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.

Чувствительность приемника

Чем тише ты становишься, тем больше сможешь услышать — таков девиз Offensive Security, продвигающей популярный дистрибутив Kali Linux. Применительно к вардрайвингу он означает, что слушать эфир, находить в нем точки доступа Wi-Fi (далее — AP, access points) и собирать хендшейки нужно с максимально чувствительным приемником. То есть с таким адаптером, у которого высокое соотношение сигнал/шум.

Наивно ожидать его от USB-свистков со встроенными антеннами — у них очень слабый приемник, а слишком близко расположенные электронные компоненты генерируют сильные помехи. Поэтому важно выбрать Wi-Fi-адаптер не только с подходящим чипом, но и с адекватной схемотехникой (а в идеале — с хорошим экранированием).

Традиционно по этому показателю лидирует Alfa Network. Даже современные удешевленные ревизии без экранирующей пластины показывают чудеса. Например, AWUS051NH v2 лишен экранирования, но сделан все на том же чипе RT3572, и сделан качественно.

Xakep #228. Как крадут ICO

У него «правильный» чип RT3572 и весьма неплохая схемотехника (хотя у старых адаптеров от Alfa Network она еще лучше). За две минуты сканирования в моем тесте он поймал 70 точек доступа с уровнем сигнала 18 дБм и выше.

Сравним с результатами другого адаптера — Netis WF2150. Аналогичное место и время, те же две минуты сканирования.

Всего 49 AP, а уровень сигнала от большинства из них упал ниже 18 дБм. Несмотря на «правильный» чип RT5572N, результаты оказываются плачевными из-за примитивной схемы самого адаптера. Как уже писал ранее, можно его разобрать и подключить внешнюю антенну к миниатюрному гнезду на плате. Однако коэффициент усиления (КУ) внешней антенны — тоже палка о двух концах, поскольку вместе с полезным сигналом растет и уровень шумов.

Прежде чем менять антенну, обрати внимание на диаграмму направленности и поэкспериментируй с частично направленными антеннами. Узким лучом «яги» сложно прицелиться, а вот панельные антенны оказались очень удобны на практике. Они дадут тебе широкий сектор градусов в шестьдесят. По выбранному направлению они продемонстрируют результат примерно в шесть раз лучше, чем если бы ты размахивал полуметровым диполем.

Читайте также:  Как подключить отопительный насос провода

Антенна с более высоким КУ порой дает результаты хуже, чем штатная кроха на 3 дБи. Поэтому смотри на тип антенны, расположение антенного модуля и его экранирование, а не пытайся сравнивать децибелы в лоб и просто взять палку подлиннее. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки, содержащие всю необходимую информацию для восстановления пароля подключения.

Мощность передатчика

Сидеть в засаде с чувствительным приемником совершенно безопасно, однако прождать сбор хендшейков можно не один час. Продвинутые атаки на беспроводные сети занимают минуты и строятся на том, что ты действуешь активно. Например, рассылаешь пакеты деавторизации, вынуждая легальные клиенты атакуемой точки доступа выполнять постоянный реконнект. Либо ты просто глушишь реальную AP, подменяя ее в эфире своим «злым клоном», и напрямую получаешь пароли от доверчивых клиентских устройств. Все это требует мощного передатчика, но где его взять?

Есть два варианта: сразу обзавестись мощным либо прибавить мощности имеющемуся. В первом случае могут быть проблемы с покупкой, особенно из-за рубежа. Устройства с мощностью выше 100 мВт часто задерживают на таможне. Плюс любая покупка требует затрат, поэтому рассмотрим второй вариант.

WARNING

Работая на высокой мощности, адаптер быстро перегревается (особенно в режиме инжекта пакетов), вызывает помехи связи и представляет некоторую опасность для здоровья. Поэтому не ставь сразу 33 dBm. Попробуй начать с 22 и плавно увеличивать значение. Шкала здесь логарифмическая, поэтому прибавка на пару-тройку dBm дает двукратное повышение мощности.

По умолчанию обычно задан какой-нибудь код из региона EMEA, где разрешаются только жалкие 100 мВт (20 дБм). Поэтому, подключив любой донгл, ты будешь тщетно слать пакеты deauth и пытаться заглушить найденные AP. Мало кто услышит твои 20 дБм, а львиная доля команд отфильтруется целевыми устройствами как помехи.

Смотрим параметры беспроводных устройств

Экспресс-проверка настроек

Во времена BackTrack можно было просто взять адаптер посерьезнее (например, от Alfa Network) и сразу получить прибавку мощности. Дело в том, что в них изначально был прошит такой региональный код, который позволяет использовать большую мощность. Например, код «BO» — Боливия. Когда-то там была разрешена мощность передатчиков IEEE 802.11b/g/n до 2000 мВт (33 дБм). Это в двадцать раз больше значения по умолчанию в России. Сейчас в Боливии действует ограничение в 30 дБм (1000 мВт), но это все равно на порядок лучше дефолтных настроек.

Сегодня региональные настройки ужесточились, а одна и та же модель обзавелась парой-тройкой ревизий. Поэтому каждая покупка «Альфы» превратилась в лотерею. Можно нарваться на удешевленную ревизию или просто грубую подделку. Напрашивается вывод: надо вручную сменить регион, подключить «Альфу» или другой проверенный адаптер, задать более высокую мощность передатчика и наслаждаться жизнью. Действительно, в большинстве дистрибутивов для пентеста это делается просто. Я специально проверил пять разных: Kali, BugTraq II, Backbox, Cyborg и Matriux. Везде команда смены региона и увеличения мощности сработала буквально в пять строк.

Хитрое название wlan в Backbox

Общий принцип софтового увеличения мощности передатчика простой, но тут важны детали. Поэтому разберем его пошагово на примере Kali 2018.1.

Практически все команды выполняются от имени суперпользователя. Запусти терминал под рутом или дописывай sudo в начале каждой строки.

Первый способ: физически отключаем USB-донгл и пишем команду iwconfig заново. Тот интерфейс, которого теперь нет в списке, и был нужным.

Определяем беспроводные интерфейсы

Смотрим номер wlan в wifite

После того как определились с названием беспроводного интерфейса, отключаем его.

На этом этапе желательно сменить MAC-адрес адаптера.

Напоминаю, что первые три цифры указывают производителя. Их список (OUI vendor list) смотри здесь или здесь. Он пригодится, если ты хочешь сымитировать подключение от устройства другого вендора или не слишком выдавать атаку полностью случайным MAC-адресом. К тому же многие AP сегодня сверяются с OUI и просто отказывают в подключении клиентам с MAC-адресом неизвестного производителя.

Теперь задаем название региона, в котором разрешены передатчики мощностью 30 дБм или выше.

Далее меняем системную настройку допустимой мощности для выбранного беспроводного интерфейса:

и проверяем результат:

Должно получиться примерно так, как на скриншоте ниже.

Если не удалось, то внимательно проверь команды еще раз. Также учти, что общую настройку iw reg set может игнорировать драйвер. На моей практике такое встречалось с драйвером ath9k htc и чипом Qualcomm Atheros AR9271. На нем, в частности, производится модель AWUS036NHA. Поэкспериментируй с другими драйверами, адаптерами и дистрибутивами Linux.

Читайте также:  Как подключить светодиодную ленту через аккумулятор

Настройки wireless regdb прописаны в файле db.txt внутри архива. В нем ты увидишь регионы и с большей разрешенной мощностью, но не спеши радоваться. Даже если выставить 36 дБм, то совсем не факт, что твой донгл от этого станет дальнобойнее. Большинство USB-адаптеров не дотягивают и до 30 дБм из-за чисто конструктивных ограничений. Дальнейшее устранение софтовых лимитов им не поможет.

После увеличения мощности можно гораздо эффективнее выполнять атаки на AP с использованием деаутентификации подключенных к ним клиентов. В примере ниже до целевой точки доступа примерно 20 метров и две кирпичные стены. Без увеличения мощности передатчика ее клиенты просто не слышат команды deauth. Если поднять мощность донгла с 20 до 30 дБм, то принудительное отключение ее клиентов и захват хендшейка занимает менее восьми минут.

Успешный захват хендшейка

Если пароль словарный, то он быстро вскроется на том же ноутбуке. Иначе попробуй сбрутить его на видюхах (см. статью «Брут на GPU») или в каком-нибудь онлайновом сервисе.

Подбор пароля в EDPR
Проверка хендшейка и его брут в облаке

Ранее мы писали о взломе Wi-Fi со смартфона, но выполнять продвинутые атаки с него очень неудобно (а некоторые — технически невозможно). Нужно каким-то образом подключать сразу два внешних адаптера и (желательно) внешний аккумулятор, а потом долго мучиться с повышением мощности их передатчиков. В пять строк это уже не сделаешь — там семь кругов ада с make/install и отловом ошибок. Если тебе хочется хайтек-мазохизма, я как-нибудь поделюсь с тобой этой болью, а сейчас лучше возьми ноутбук и запусти десктопную Kali.

Узнаём имена скрытых сетей

Имя беспроводной сети (SSID или ESSID) иногда специально скрывают для ее защиты. Действительно, так отсекаются неофиты и поток желающих подключиться к AP заметно уменьшается: если цель не видно, многие ее не атакуют. Однако узнать SSID довольно просто: эта информация постоянно транслируется в эфир.

Каждый клиент указывает в «рукопожатии» имя сети (SSID), ее цифровой идентификатор (BSSID, обычно совпадает с MAC AP) и свой MAC-адрес. Поэтому атака деавторизации успешно используется для выяснения SSID скрытых сетей. Если удастся перехватить хендшейк при подключении легального клиента к выбранной точке доступа, то мы сразу узнаем ее имя. Достаточно написать простейшую команду и подождать.

Подразумевается, что твой донгл определяется как wlan1, его мощность уже увеличена, а сам он переключен в режим монитора. Если еще нет, то просто выруби его ( ifconfig wlan1 down ), и airodump-ng сам переведет его в monitor mode.

Ждать хендшейка неопределенно долго, поэтому давай ускорим процесс. Откроем второе окно терминала и отправим в нем широковещательную команду деавторизации, заставив всех клиентов выбранной AP заново подключиться и прокричать ее SSID на весь эфир.

Этой командой мы отправили пять пакетов deauth всем клиентам точки доступа с MAC-адресом D8:FE:E3:и так далее (часть адреса, как обычно, скрываю, наслаждаясь паранойей). Результат не заставил себя ждать. Буквально сразу в основном окне airodump-ng появилось имя сети. Пока оно было скрыто, вместо имени отображалась его длина (в данном примере — шесть символов).

Быстро узнаем SSID скрытой сети

Обходим фильтрацию по MAC-адресу

Дополнительно админы создают белые списки беспроводных устройств, разрешая подключаться только девайсам c определенными MAC-адресами. В режиме фильтрации по MAC точка доступа откажет в авторизации посторонним устройствам, даже если от них получен верный пароль.

Однако нам важно другое: если клиентское устройство соединилось с выбранной точкой доступа, значит, оно гарантированно есть в ее «белом списке». Осталось кикнуть его прочь с целевой AP и присвоить его (открыто передаваемый в эфир) MAC-адрес своему адаптеру Wi-Fi. Чтобы успеть подключиться вместо доверенного девайса, команду деавторизации лучше запустить параллельно в другом окне терминала и отправлять их со второго донгла. Вот как это выглядит поэтапно на AP из примера выше.

Поднимаем мощность адаптера, маскируем его MAC-адрес и переводим в режим монитора (см. первую часть статьи).

В таблице будут отображаться точки доступа и MAC-адреса подключенных к ним клиентов (см. столбец «STATION» напротив нужной AP).

Узнаем MAC-адреса клиентов

Присваиваем одному из своих донглов этот MAC-адрес.

Со второго адаптера шлем пакеты деавторизации.

Подключаемся первым адаптером, как только настоящий клиент отрубится от AP.

Выводы

Для выполнения качественного пентеста беспроводных точек доступа необходимо приобрести пару USB-адаптеров Wi-Fi с подходящими чипами и доработать их. Подключить вместо штатных антенн направленные внешние и повысить мощность передатчика, увеличив значение txpower.

Скрытое имя беспроводной сети и фильтрация клиентов по MAC-адресам слабо препятствуют ее взлому. SSID и подходящие адреса из «белого списка» легко узнать, просто дождавшись очередного хендшейка или сразу выполнив атаку деавторизации.

Источник

Adblock
detector