Kilka osób pytało mnie czym się różni Alfa AWUS050NH od AWUS051NH i jak wypadają w porównaniu.
Na oko nie różnią się niczym, po otwarciu okazuje się że na PCB lekka reorganizacja ale nic znaczącego bo układ nadal ten sam.

Uruchomiłem AP, Linksys WRT54GS v3, pod kontrolą OpenWRT, następnie włączyłem monitor sygnału i patrzyłem która z kart nadaje najmocniej.

Tryb G:
Alfa AWUS050NH -69dBm
Alfa AWUS051NH -66dBm
TP-Link WN722N -78dBm
TP-Link WN422G -78dBm
Alfa AWUS-36H 1W -64dBm
Tonze UW-6200C1 -77dBm
Tonze UW-6200R/H -75dBm
Edimax EW-7318USg -77dBm
Netgear WPN111 -79dBm (antena 1cm zintegrowana)
Netgear WPN111 -74dBm (dolutowane RP-SMA)

Tryb N (wymuszony):
Alfa AWUS050NH -72dBm
Alfa AWUS051NH -70dBm
TP-Link WN722N -78dBm
TP-Link WN422G -78dBm (firmware od WN722N)

Wszystkie karty poza Netgear miały antenę dookolną 5dBi dostarczaną z Alfą, AP na standardowych antenach Linksys-a, ustawiony na domyślną moc 70mW, przeszkody: dwie ściany.

Zaobserwowałem też że AWUS050NH jest cieplejsza od AWUS051NH na dodatek występują u niej przerwy w nadawaniu. Nie sprawdziłem jeszcze jakie są różnice na paśmie 5GHz ale postaram się to zrobić w najbliższym czasie. Obie karty niestety nie potrafią dorównać AWUS036H która zawsze ma lepszy sygnał a jeżeli odległość od AP jest większe niż 30-40m zawsze ma lepszy transfer mimo ze AWUS05XNH mają N do 300Mbit!

Dziękuje tajemniczemu sponsorowi za AWUS051NH oraz AWUS050NH.

Tagged with:
 

Dla tych którzy chcieli by wykonać sobie prostą antenę dookólną lub np. kupili „chińskiego demona 40cm” z allegro i odkryli że tylko 25% jej długości to antena, przygotowałem schemat który w dużym stopniu bazuje na analizie dobrze działających anten renomowanych firm zajmujących się tworzeniem tego typu rozwiązań. (Pentagram, TP-Link, Linksys, D-Link, Digitus)

Schemat wykonałem w dokładności do 1mm, całość została przeliczona ponownie w celu sprawdzenia a następnie wykonana „domowymi” metodami i przetestowana.

Test wykazał że gdy działa na jednej płaszczyźnie z inna anteną, sprawuje się około 200% lepiej od 40cm anteny „z allegro” i około 50-75% lepiej niż małe patyczki 2-3dBi

Materiały potrzebne do wykonania to:

  • drut miedziany o średnicy 1mm (niepowlekany) lub drut z miedzianego kabla antenowego wraz z grubą miekką izolacją która może się przydać jako dystans dla anteny gdy wsadzimy ja do obudowy.
  • rurka miedziana o średnicy 5mm i 7mm (grubość ścianki około 1-2mm, wiem że niektórzy stosują do tego celu przecięty wkład z długopisu wielko-pojemnościowego)
  • wkręt o gęstości gwintu 2mm (najlepiej długi)
  • gniazdo (SMA) lub resztki „chińskiego demona”
  • lutownica
  • cyna
  • nożyce do drutu

Wykonanie:

Sprawa jest dosyć prosta, z kawałka drutu musimy wykonać promiennik. Każda cewka/spirala powinna mieć 4 zwoje zawijane w kierunku zgodnym z wskazówkami zegara (patrząc od dołu). Pomiędzy poszczególnymi cewkami można założyć pierścień dystansowy, np. z gumki recepturki zaplecionej wielokrotnie, gąbki lub izolacji wypełniającej kable antenowe. Gdy uda nam się wykonać promiennik trzeba go wlutować do wnętrza cieńszej miedzianej rurki. Drugą stronę rurki zostawiamy pustą. Jeżeli posiadamy resztki „chińskiej anteny” możemy jej resztkę przylutować bezpośrednio do drugiego końca rurki, tak aby drucik połączył się z promiennikiem, trzeba to tak wykonać aby przeciw waga nie dotykała promiennika.

Jeżeli nie posiadamy resztek „chinola” musimy zrobić przeciw wagę z drugiej rurki miedzianej.  Do środkowego wtyku gniazda antenowego lutujemy drut miedziany bez izolacji o długości 30mm, następnie na to zakładamy rurkę miedzianą którą łączymy z masą wtyczki (obudową).  Jeżeli wykonaliśmy to poprawnie wewnątrz rurki powinien wystawać drut kawałek nad nią. Wnętrze rurki można czymś wypełnić tak aby nie było zwarcia, można też zastosować drut z izolacją ale może to powodować że będzie się on ruszał dlatego preferuje wypełnienie np. klejem termicznym z „pistoletu” .

Wystający drut z rurki łączymy z drugą rurką która jest połączona z promiennikiem, tak aby pomiędzy obiema rurkami było około 6mm odległości. Przeciw waga musi być połączona z masą a promiennik z środkowym bolcem. Oba nie powinny się łączyć.  Na koniec antenę można wsadzić w obudowę, lub zamknąć w oryginalnej obudowie „chinola”. Aby jednak antena zmieściła się cała w chinolu musimy w jego czubku wykonać otwór na jakieś 2mm bo osłona jest wypełniona plastikiem po około 2/3 anteny.

Na koniec muszę dodać że antena dobrze działa tylko w swojej płaszczyźnie, jej promieniowanie od poziomu odchyla się max. 4-7 stopni. Tak więc jeżeli antena ma działać w mieszkaniu/domu kilku poziomowym lepsza okazuje się krótka 2-3dBi antena fabryczna lub inna kierunkowa. Ewentualnie antenę można skrócić o jeden przedział, kąt jej promieniowania w pionie się zwiększy.

Życzę powodzenia 🙂

Tagged with:
 

Pojawiło się wiele mitów na temat różnic pomiędzy dwoma kartami które na pierwszy rzut oka wyglądają identycznie. Mowa tu o kultowym Edimax EW-7318USg i Tonze UW-6200C1. Obie karty posiadają chip firmy RaLink RT2571WF potocznie nazywany RT73 prawdopodobnie od nazwy modułu linux-a który jest jego sterownikiem rt73usb.

Edimax posiada faktyczną moc 16dBm a wersja „podkręcona” czyli Tonze aż 23dBm.

Wiele osób uważa że większa moc to większy zasięg lub więcej wykrytych sieci, logicznie myśląc moc nadawania nie ma nic do czułości czy ilości wykrytych sieci ale oczywiście w wielu testach ludzie pokazują ogromne różnice. Postanowiłem zrobić mały test, do tego celu użyłem punkt dostępowy TP-Link WA5110G oraz programowy punkt dostępowy oparty o kartę Ubiquiti SR2.

  • 1. Wygląd.

Na pierwszy rzut oka wyglądają podobnie, ta sama obudowa a w środku ?

AzureWave AW-GU210AzureWave AW-GU210Tonze i EdiTonze i Edi

Jak widać na 3 i 4 zdjęciu karty są identyczne, różnica polega na regulatorach napięcia są wykonane przez inne firmy ale ich parametry są bardzo zbliżone… Na dodatek umieściłem dwa zdjęcia karty AzureWave jak widać ta właśnie karta posiada metalową obudowę na układzie radia i wzmacniacza, a Edi i Tonze nie. Może to nie ma znaczenia ale czemu na PCB jest miejsce na jej przylutowanie ?

  • 2. Moc nadawania.

Do tego testu wybrałem linux BackTrack 4 ze względu na to że zawiera zmodyfikowany sterownik który pozwala regulować moc tych kart, do pomiaru programowy AP oddalony o 200m na otwartej przestrzeni. (ogród) Pomiar został odczytany na AP i pokazuje raczej różnicę pomiędzy mocą nadawania kart niż faktyczną siłę sygnału.

Rezultaty:

EdiMax 16dBm: (-) 40-42dBm

Tonze UW-6200C1 23dBm: (-) 36-37dBm

Dla porównania:

Tonze UW-6200R/H: (-) 34-36dBm

Tonze UW-6200RX: (-) 31-33dBm

Alfa 1W: (-) 30-31dBm

Ubiquiti SR2: (-) 25-26dBm (ta sama antena na kablu 10cm)

Różnica, według mnie przewidywalna, ale czy duża? Raczej nie.

  • 3. Regulacja mocy.

Tylko sterownik zmodyfikowany w BackTrack 4 daje możliwość regulacji mocy, niestety nawet przy ustawieniu 1dBm moc sygnału docierającego do AP nie spadła poniżej 55dBm. Regulacja działa, ale nie wiem czy 1dBm to faktycznie 1dBm.

  • 4. Czułość.

Ustawiłem pełną moc, rate=1M, essid=okoliczny hotspot 🙂

Pierwsze zdjęcie Edimax, udało się ustawić max. 23dBm, siła sygnału= -68dBm (68-69)

Drugie zdjęcie Tonze, udało się ustawić 25dBm ?!, siła sygnału= -66dBm (66-68)

Trzecia fotka Tonze UW-6200R/H, udało się ustawić 27dBm, siła sygnału= -67dBm (67-68)

Kolejnych zdjęć nie umieściłem ale przetestowałem jeszcze Alfę 1W -56dBm, Tonze UW-6200RX -58dBm oraz Ubiquiti SR2 -46dBm

Podsumowanie:

Między Edimax-em a Tonze Uw-6200C1 różnica jest znikoma, niestety Tonze podłączona np. przez hub lubi nie działać… dlatego uważam ją za problematyczną. Niestety pozostałe dużo droższe karty totalnie je deklasują.  Alfa 1w (RTL8187L) oraz Tonze UW-6200RX są bardzo zbliżone Ubiquiti pozostaje niepokonana

Tagged with:
 

Oto krótki opis, prostego i darmowego sposobu na zdjęcie simlock-a z wielu telefonów Sony-Ericsson.

Jedyny warunek jaki musimy spełnić to nie posiadanie CID-a 53 w naszym telefonie, bo aktualnie nie ma możliwości patch-owania CID-a 53. Niższą wersję CID-a można podnieść lub nawet patchować taką jaka jest ale tego akurat nie testowałem na CID-a niższych niż 49.

Do zdjęcie simlock-a potrzebujemy standardowego kabla USB dostarczanego w 90% telefonów SE, oraz następujących programów:

SeTool2Lite v. 1.11 – bardzo popularny program który można odszukać tutaj: http://www.4shared.com/

Qamaker.exe oraz SIMLockPatchGen.exe

Ewentualnie na koniec XS++ 2.2

Zaczynamy:

1.      Na stronie http://www.4shared.com/network/search.jsp odszukujemy sobie oprogramowanie naszego dla naszego telefonu, najlepiej z CID52.

W wyszukiwarkę wpisujemy model naszego telefonu oraz słowo MAIN np. „K810 MAIN” co w rezultacie odszuka Man główny firmware telefonu.

Potem wpisujemy model telefonu i FS CENT co odszuka nam zawartość systemu plików dla środkowej europy.

2.      Wszystkie te pliki ściągamy i rozpakowywujemy. Wersja systemu plików powinna zgadzać się z wersja firmware-u.

3.       Generujemy Quick Access Patch

W tym celu umieszczamy MAIN w katalogu qamaker-a a następnie wykonujemy komendę: qamaker.exe nazwa_naszego_pliku_MAIN.mdn w rezultacie powstaje Quick Access Patch dla naszego MAIN-a wygląda on mniej więcej tak: quick_access_K810_R6BC002.vkp różnić się może tylko wersją oprogramowania i telefonu.

Powieksz

4.       Ładujemy oprogramowanie do telefonu tak aby po zaaplikowaniu patch-a FS zgadzał się z MAIN-em. Ja do tego celu używam XS++ 2.2. Opis ładowanie MAIN-a i FS opisałem już tutaj: http://backtrack.pl/2008/04/22/sony-ericsson-debrand/

5.       Ładowanie QA Patch-a

Odpalamy SeTool-a, którego umieściłem wyżej, wybieramy model telefonu oraz zaznaczamy „Bypass DB2020 Security” jeżeli telefon nie jest na platformie DB2020 opcja nie będzie widoczna. Za pomocą przycisku Add dodajemy nasz plik MAIN ten sam który uprzednio załadowaliśmy wraz z systemem plików (pkt.4) a w MISC Files: wybieramy Quick Access Patch który został wygenerowany w pkt.3 np. quick_access_K810_R6BC002.vkp i klikamy FLASH.

Proces trwa dobrą chwilę, dobrze by było gdyby w tym czasie komputer się nie zawiesił ani nie wyłączył, bo może się tak stać że telefon już nie odpali. (Ale to też da się odwrócić za pomocą SeTool-a, przez ponowną aplikację MAIN-a)

Podczas patchowania program poprosi nas o odłączenie telefonu wyjęcie z niego baterii oraz ponowne jego podłączenie (standardowo trzymając „C” na wyłączonym telefonie) kliknięcie „READY” i jeszcze kilka minut ładowania MAIN-a a na koniec program zada pytanie czy chcemy usunąć patch, wybieramy NO, po kilku sekundach program zakończy działanie i możemy wypiąć telefon.

Powieksz

6.       Generowanie simlock patcha

Odpalamy SIMLockPatchGen.exe wybieramy nasz MAIN (musi być ten sam co używaliśmy w wszystkich poprzednich punktach) No i znowu powstanie patch na simlock-a dedykowany dodanego oprogramowania np. „Remove_SIM_lock_K810_R6BC002.vkp”

Powieksz

7.       Patchowanie simlock-a

Proces ten nie usuwa całkowicie simlock-a, tylko modyfikuje oprogramowania tak aby go omijało, co niestety oznacza że przy każdej kolejnej wymianie oprogramowania będziemy musieli powtarzać ten proces.

Do rzeczy:

Odpalamy SeTool-a, wybieramy model telefonu, tylko tym razem zaznaczamy „Use Quick Access Patch”  a w MISC Files: wybieramy patch na simlocka wygenerowany w pkt.6 np.” „Remove_SIM_lock_K810_R6BC002.vkp” i klikamy „Write SCRIPT” (proces trwa bardzo krótko) Po jego zakończeniu telefon jest gotowy do działania i nie posiada simlock-a J

 

Czasem szczególnie w telefonach nie z polski trzeba zmienić region ich działania na centralną Europę inaczej będą pokazywać że usługi są że skonfigurowane etc.

Aby to zrobić odpalamy XS++ 2.2 klikamy „connect” podpinamy telefon trzymając „c” wybieramy „Customize File System” wybieramy nasz telefon z listy lub jemu najbliższy jeżeli takowego nie znajdziemy (dla K770,K810 wybieramy K800) a następnie wybieramy: CENT_EUROPE (CDA102568/2) (K800) i dajemy Flash. Potem mamy już gotowy do działania telefon bez simlock-a

 

Na koniec chciałem uprzedzić że nieumiejętne wykonywanie flash-owania może zakończyć się zablokowaniem lub unieruchomieniem telefonu, nie znaczy to jednak że telefon nadaje się do wyrzucenia bo o ile nie wgramy CID53 dalej za pomocą SeTool-a można sobie wgrać inny MAIN który przywróci telefon do życia a potem ponownie wykonujemy zdejmowanie simlock-a.

Musze jeszcze dodać że nawet gdy coś nam się nie uda NIEUŻYWAJCIE SEUS bo od dobrych 2-3 miesięcy SEUS ładuje soft-y z CID53 które mało to że za darmo nie są do odblokowania to jeszcze sporo kosztują i nie dają się modyfikować.

 

Powyższy opis umieszczam tylko w celach edukacyjnych i nie daje żadnej gwarancji  na to że jest on poprawny, używanie go/wykonujecie na własne ryzyko/koszt.

Ja sam takie zdejmowanie wykonałem kilka razy zawsze z powodzeniem na K800i K810i K770i z polskich sieci „Orange” oraz z angielskiej „3”

 

Powodzenia

  •  Q1: Dla jakich telefonów to działa?
    • A1: Dla Sony-Ericsson-ów na platformie DB2020 na 100% o ile nie posiadają CID53, oraz większości z CID-em 51 i 49 innych nie testowałem. (Dla CID51 i CID49 pewne elementy opisu można pominąć)
  • Q2: Czy to jest bezpieczne?
    • A2: Raczej tak, bo nawet gdy coś się nie uda firmware nie wgra się cały dalej SeTool potrafi załadować go ponownie, jedyne zagrożenie to CID53 który potrafi zablokować wszystko. Ja oczywiście nie daje żadnej gwarancji że to zadziała.
  • Q3: Czy ten proces da się odwrócić?
    • A3: Da się o ile pamiętamy wersje naszego pierwotnego oprogramowania.
  •  Q4: Czy mogę sobie podnieść CID do 52 za pomocą SEUS
    • A4: Nie, SEUS podnosi tylko do najnowszego CID53

 

 

 

Tagged with:
 

Wczoraj 09.02.2008 na http://www.milw0rm.com/ ukazały się dwa exploity (funkcja vmsplice() ) na najnowsze jądro systemu linux 2.6.24.1 a co ciekawe 2.6.24.1 ukazało się o 24:00 10.02.2008 czyli na około 24h po ukazaniu się w/w exploita.

Jedyne metody na załatanie luki to: kernel 2.6.23.14 oraz grsecurity.

grsecurity.net RoX 🙂

EDIT (11.02.2008):
Dziś ukazała się nowa wersją jądra 2.6.24.2 która poprawia tylko ten błąd i nic więcej.
Patch na 2.6.24.1 zajmuje całe 17k.

ChangeLog: http://kernel.org/pub/lin…ngeLog-2.6.24.2
Patch: http://kernel.org/pub/lin…ch-2.6.24.2.bz2
Pełne źródło: http://kernel.org/pub/lin….6.24.2.tar.bz2

Tagged with:
 

Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Parking BETA przy lotnisku Pyrzowice - Broń Czarnoprochowa - miejsce Run w sieci

stat4u