Kilka dni temu pisałem że popularny produkt firmy TP-Link WN722N oraz WN422G wreszcie doczekały się funkcjonalnego sterownika dla Linux-a 2.6, dziś po kilku nastu pytaniach jakie dostałem w związku z nim postanowiłem napisać coś więcej.

Zacznę od wad bo one niestety dominują:

1. Sterownik ath9k_htc jest jeszcze nie gotowy, na pierwszy rzut oka zauważyłem że „rate” wyświetla bzdury 1Mbit,a  ja osiągam 3.2Mbajta/s. Sterowanie tym parametrem nie działa:

[ixp] ~ > iwconfig wlan0 rate 300M
Error for wireless request „Set Bit Rate” (8B20) :
SET failed on device wlan0 ; Operation not supported.
[ixp] ~ > iwconfig wlan0 rate 54M
Error for wireless request „Set Bit Rate” (8B20) :
SET failed on device wlan0 ; Operation not supported.
[ixp] ~ > iwconfig wlan0 rate 11M
Error for wireless request „Set Bit Rate” (8B20) :
SET failed on device wlan0 ; Operation not supported.
[ixp] ~ >

2. Pozostałe parametry takie jak sens, txpower nie działają.

3. Kolejna sprawa, o której już pisałem, to adres mac a właściwie niemożność jego zmiany. Każda zmiana powoduje że karta nie chce nic nadawać, ale odbiera z powodzeniem.

4. Próby wstrzykiwania kończą się tak:

14:54:07  Trying broadcast probe requests…
14:54:09  No Answer…
14:54:09  Found 5 APs

14:54:09  Trying directed probe requests…
14:54:09  00:1E:2A:65:CE:74 – channel: 1 – ‚cnrysiek’
14:54:15   0/30:   0%

14:54:15  00:14:6C:DC:0E:A2 – channel: 1 – ‚NETGEAR’
14:54:21   0/30:   0%

14:54:21  00:02:2D:BC:BE:3B – channel: 3 – ‚linksys’
14:54:27   0/30:   0%

14:54:27  00:27:19:E8:BB:28 – channel: 1 – ‚TPLink_e8bb28’
14:54:33   0/30:   0%

14:54:33  00:1D:92:C7:4C:7F – channel: 1 – ‚Pentagram P 6331-6’

5. Jeżeli chodzi o szybkość działania to mimo że posiadam AP w technologii N tej samej firmy (TP-Link) to udaje mi się wycisnąć ledwo 3-4MBajty/s a Windows XP potrafi pobierać i wysyłać z prędkością prawie 10-11MBajtów/s.

6. Instalacja tylko i wyłącznie ath9k_htc kończy się brakiem możliwości użycia innych sterowników np. rtl8187, ath5k itd. spowodowane jest to zmianami jakie wprowadza compat-wireless do cfg80211, natomiast instalacja wszystkich sterowników powoduje że możliwości wstrzykiwania pakietów znacznie spadają.

Główna zaleta nowego sterownika jest to że wreszcie można użyć AR9271, co mnie zdziwiło połączenia nawet na 100-300m są bardzo stabilne, ale wydaje mi się że powodem tego jest bardzo dobra czułość karty. Dodatkowo można uruchomić „monitor mode” czyli aircrack/airodump działa.

Podsumowanie: dla 99% ludzi karta osiągnęła poziom na którym mogą jej używać na co dzień, wydaje mi się jednak że producent projektując te modele to właśnie chciał stworzyć, dobrą kartę dla przeciętnego użytkownika a nie jak wiele osób myślało, super narzędzie do wardrivingu.

Tagged with:
 

UWAGA! Backtrack 5 zawiera sterownik ath9k_htc! Zaktualizuj system!

OPIS JEST NIEAKTUALNY!

 

Okazuje się że wreszcie się można użyć popularnej linii kart firmy TP-Link pod Linux-em! Mówię tu o modelach:

TP-Link TL-WN722N
TP-Link TL-WN721N
TP-Link TL-WN422G v2
TP-Link TL-WN421G v2

 

Długo trzeba było czekać ale wreszcie sterownik ath9k_htc jest gotowy do działania. Instalacja jest banalnie prosta:

su root

wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2

 

tar -xjf compat-wireless-2.6.tar.bz2

 

cd compat-wireless-2.6

 

./scripts/driver-select ath9k_htc #jeżeli chcemy tylko ath9k_htc dla AR9271 lub pomijamy ten krok jeżeli chcemy odświeżyć wszystkie sterowniki, jeżeli chodzi o BackTrack 4 należy pozostawić oryginalne sterowniki ponieważ BT4 modyfikuje sterowniki.

 

make

make install

wget http://backtrack.pl/files/ar9271.fw

mv ar9271.fw /lib/firmware

modprobe ath9k_htc

 

Efekt:

 

usb 1-5: firmware: requesting ar9271.fw
usb 1-5: ath9k_htc: Transferred FW: ar9271.fw, size: 51280
ath: EEPROM regdomain: 0x809c
ath: EEPROM indicates we should expect a country code
ath: doing EEPROM country->regdmn map search
ath: country maps to regdmn code: 0x52
ath: Country alpha2 being used: CN
ath: Regpair used: 0x52
cfg80211: Calling CRDA for country: CN
Registered led device: ath9k-phy0::radio
Registered led device: ath9k-phy0::assoc
Registered led device: ath9k-phy0::tx
Registered led device: ath9k-phy0::rx
usb 1-5: ath9k_htc: USB layer initialized
usbcore: registered new interface driver ath9k_hif_usb
cfg80211: Regulatory domain changed to country: CN
(start_freq – end_freq @ bandwidth), (max_antenna_gain, max_eirp)
(2402000 KHz – 2482000 KHz @ 40000 KHz), (N/A, 2000 mBm)
(5735000 KHz – 5835000 KHz @ 40000 KHz), (N/A, 3000 mBm)

Wszystkie wymienione modele działają dobrze, ale bez rewelacji… do normalnego użytkowania wystarczy na fajerwerki przyjdzie jeszcze poczekać, ale niestety muszę rozczarować 10% użytkowników, wszystkie wymienione karty po zmianie adresu MAC przestają działać! Koszmar… Tak że wardriving na tej karcie raczej nie przejdzie.

Znane problemy:

usb 1-5: ath9k_htc: Firmware – ar9271.fw not found #rozwiązanie: pobierz firmware z linku który podaje na mojej stronie.

Instalacja samego ath9k_htc na bt4 powoduje że inne sterowniki wifi segmentują.

Źródło danych:

 

http://wireless.kernel.org/en/users/Drivers/ath9k_htc
Firmware – http://git.kernel.org/?p=linux/kernel/git/dwmw2/linux-firmware.git;a=tree
compat-wireless – http://wireless.kernel.org/download/compat-wireless-2.6/

 

 

 

Tagged with:
 

Poszukiwanie sterowników dla kart USB firmy TP-Link WN722N WN422G WN332G WN721N trwa już jakiś czas a nikt nic działającego nie potrafi odszukać.

Muszę was zmartwić, przyjdzie jeszcze troszkę poczekać na sensownie działające sterowniki. Na stronie http://wireless.kernel.org/en/users/Drivers/ath9k_htc można przeczytać że sterownik jest rozwijany i aktualnie dostał się do drzewa testowego „wireless-testing” można go pobrać i skompilować. Niestety może to być dosyć kłopotliwe ponieważ sterownik jest pisany dla kernela 2.6.34 albo nawet dla 2.6.35 dlatego są problemy z jego kompilacją na 2.6.33. Sterownik ma się dostać już do 2.6.35 jak wersja testowa, niestety to może potrwać 3-4 miesiące.

Alternatywą dla ath9k_htc jest NdisWrapper czyli wrapper który pozwala nam użyć sterownika pisanego dla system Windows.  Automatycznie o „wstrzykiwaniu” nie ma mowy, monitor mode też nie za bardzo ale zawsze to lepsze niż nic.

Dla niecierpliwych mogę podrzucić to. Jest to opis instalacji WN722N oraz innych kart na AR9271, niestety po niemiecku, przetłumaczony za pomocą google translate.

Dodane:

Nie ma dystrybucji która zawiera aktualnie ath9k_htc, BackTrack 4 także nie posiada tego sterownika i karta na 100% na nim nie zadziała. Każda dystrybucja używa tego samego kernel-a mniej lub bardziej zmodyfikowanego, tak więc do momentu kiedy w kernelu nie znajdzie się ath9k_htc karta nie zadziała na żadnej dystrybucji! Brrr…

Dodane 2010-06-01:

Wydano nowe compat-wireless-2.6 które zawiera funkcjonujący sterownik dla układów AR9271 czyli WN722N WN422G, instalacja jest banalna, zapraszam do lektury: http://backtrack.pl/2010/06/01/linux-jak-uruchomic-tp-link-a-wn722n-lub-wn422g-pod-linux-em-ar9271-ath9k_htc/

Tagged with:
 

Szybki tutorial jak uruchomić RaLink RT2770

aktualizacja:

apt-get update

apt-get upgrade

modprobe rt2800usb

GOTOWE 🙂

rt2800usb dostępne jest od jądra 2.6.33 bt4 został opublikowany z 2.6.32

Tagged with:
 

LINUX: Slackware 12.1-RC1

On 2008/04/04, in Backtrack.pl, brak, by Tommy

Dziś Patrick Volkerding napisał w changelog-u wydanie wersji kandydującej do stabilnej 12.1!

Dodam że Slackware jest najstarsza aktywnie rozwijaną dystrybucją systemu LINUX! Której jestem wielkim fanem.

Dokładna chistoria zmian: http://www.slackware.com/changelog/current.php?cpu=i386

ISO do pobrania: ftp://ftp.slackware.no/pub/linux/ISO-images/slackware/Current-ISO-build/

Tagged with:
 

Podczas dosyć głośno reklamowanego ostatnimi czasy konkursu „Pwn to Own” hakerom w ciągu trzech dni udało się przejąć kontrolę nad Windows Vista Ultimate z dodatkiem Service Pack 1 oraz MacOSX Tiger, ale nikomu nie udało się ruszyć Ubuntu!

Trzeba dodać że MacOSX dzięki luce w przeglądarce Safari poddał się już w drógim dniu, Vista broniła się aż do trzeciego dnia i poległa przez luke w Adobe Flash! Nagrody wyniosły 5000$ za Vistę oraz 10000$ za Mac-a.

LINUX GURĄ!

Tagged with:
 

Wczoraj 09.02.2008 na http://www.milw0rm.com/ ukazały się dwa exploity (funkcja vmsplice() ) na najnowsze jądro systemu linux 2.6.24.1 a co ciekawe 2.6.24.1 ukazało się o 24:00 10.02.2008 czyli na około 24h po ukazaniu się w/w exploita.

Jedyne metody na załatanie luki to: kernel 2.6.23.14 oraz grsecurity.

grsecurity.net RoX 🙂

EDIT (11.02.2008):
Dziś ukazała się nowa wersją jądra 2.6.24.2 która poprawia tylko ten błąd i nic więcej.
Patch na 2.6.24.1 zajmuje całe 17k.

ChangeLog: http://kernel.org/pub/lin…ngeLog-2.6.24.2
Patch: http://kernel.org/pub/lin…ch-2.6.24.2.bz2
Pełne źródło: http://kernel.org/pub/lin….6.24.2.tar.bz2

Tagged with:
 

ntfs3gCi którzy już kiedyś próbowali podmonotować NTFS pod linux-em wiedzą już że moduł jadra nie działa, w zasadzie potrafi tylko odczytać pliki na dodatek nie zawsze.
Dlatego jakiś czas temu powstał projekt NTFS-3G który dzięki FUSE, co daje możliwość używania go przez nieuprawniony użytkowników. Instalacja jest banalnie prosta i nie wymaga rekompilacji kernel-a.

Instalacja:

Kod:
./configure –enable-kernel-module
make
make install        # jako nie-root:  sudo make install

Chyba łatwiej się nie da?

Strona FUSE: http://fuse.sourceforge.net/
Strona NTFS-3G: http://www.ntfs-3g.org/

Tagged with:
 

grsecurityJak lepiej zabezpieczyć swojego linux-a ?
Odpowiedz wydaje się prost, grsecurity.

grsecurity jest łatą na jądro linux-a która zwiększą bezpieczeństwo przez:

* list kontroli dostępu opartych o role (RBAC – Role-Based Access Control)
* nałożenie restrykcji na środowisko chroot, uniemożliwiających wyrwanie się z niego (nawet rootowi)
* rozbudowane logowanie, ułatwiające audyt (możliwość zapisu adresu IP osoby dla określonych zdarzeń)
* losowość stosu TCP (numerów sekwencyjnych, portów źródłowych, IP ID)
* restrykcje nakładane na /proc oraz losowość numerów PID
* zapobieganie sytuacjom wyścigu poprzez restrykcje dla /tmp
* działania zapobiegające atakom siłowym (bruteforce)

Dzięki wykorzystaniu osiągnięć projektu PAX, umożliwia także:

* oznaczenie stosu jako niewykonywalnego (ochrona przed wykonywaniem kodu w zapisywalnych obszarach pamięci)
* nałożenie ograniczeń dla mprotect, losowości dla mmap() oraz stosu i sterty
* ochronę przed modyfikacją jądra przez /dev/mem, /dev/kmem i /dev/port

Nie jest to może 100% zabezpieczenie, bo takiego nie ma, ale na pewno nie zaszkodzi je mieć.

Instalacja jest stosunkowo prosta:

Kod:
cd /usr/src

Pobieramy możliwie najnowsze jajko:

Kod:
wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.19.3.tar.bz2

rozpakowywujemy

Kod:
tar -xjf linux-2.6.19.3.tar.bz2
cd linux-2.6.19.3

ściągamy patch odpowiedni dla naszego jajka

Kod:
wget http://www.grsecurity.net/~spender/grsecurity-2.1.10-2.6.19.3-200702201828.patch

zakładamy patch

Kod:
patch -p1 < grsecurity-2.1.10-2.6.19.3-200702201828.patch

Odpalamy konfigurację jajka

Kod:
make menuconfig

Dobrze jest mieć już jakiś config od którego zaczniemy, często są one dostarczane wraz z jądrem przez różne dystrybucje jeżeli go nie ma to trzeba robić wszystko od początku.
Aby tego dokonać dobrze jest wiedzieć co mamy w komputerze oraz za co ma on ma służyć.

Jeżeli już uda się nam skonfigurować przystępujemy do ustawienia grsecurity, w tym celu w menu wybieramy:

Security options —> Security options —> [*] Grsecurity

Wygląda to tak:
make menuconfig

Możemy ustawiać każdą opcję indywidualnie (Custom) lub też zdać się na jeden z trzech poziomów zabezpieczenia jaki oferują na autorzy: Low, Medium, High
W 99% przypadków dla komputerów typu desktop wystarczy zaznaczyć Low, na desktop-ach nie ma większego sensu wybieranie Medium lub High, bo mogą wyniknąć niepotrzebne problemy np. korzystanie z jakiegoś urządzenia peryferyjnego.

Po zakończeniu ustawiania zapisujemy konfiguracje jądra i wychodzimy.

Aby skompilować jadro trzeba wykonać komendę „make” a czasem gdy jadro było już kiedyś kompilowane trzeba poprzedzić ja komenda „make clean” w celu wyczyszczenia rezultatów poprzedniej kompilacji.

Jajka z serii 2.6.X mają własny skrypt instalacyjny tak że wystarczy wykonać „make install” aby zainstalować kernel. Ja dla pewności poprzedzam to jeszcze komenda „make modules_install” która instaluje moduły.

Teraz rebootujemy komputer i po ponownym odpaleniu mamy już nowy zabezpieczony system.

Grsecurity: http://www.grsecurity.net/
PaX Team: http://pax.grsecurity.net/ (aktualnie część grsec)
Podstrona Spender-a: http://www.grsecurity.net/~spender/ (można tu znaleźć testowe wersje patch-y które często bez zmian stają się stabilnymi)
Strona z wszystkimi Kernel-ami Linux-a: http://www.kernel.org/

Tagged with:
 

Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Poradnik dla gracza - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Parking BETA przy lotnisku Pyrzowice - miejsce Run w sieci - eMono-cykl, SegWay, AirWheel, SoloWheel

stat4u