UWAGA! Backtrack 5 zawiera sterownik ath9k_htc! Zaktualizuj system!

OPIS JEST NIEAKTUALNY!

 

Okazuje się że wreszcie się można użyć popularnej linii kart firmy TP-Link pod Linux-em! Mówię tu o modelach:

TP-Link TL-WN722N
TP-Link TL-WN721N
TP-Link TL-WN422G v2
TP-Link TL-WN421G v2

 

Długo trzeba było czekać ale wreszcie sterownik ath9k_htc jest gotowy do działania. Instalacja jest banalnie prosta:

su root

wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2.6.tar.bz2

 

tar -xjf compat-wireless-2.6.tar.bz2

 

cd compat-wireless-2.6

 

./scripts/driver-select ath9k_htc #jeżeli chcemy tylko ath9k_htc dla AR9271 lub pomijamy ten krok jeżeli chcemy odświeżyć wszystkie sterowniki, jeżeli chodzi o BackTrack 4 należy pozostawić oryginalne sterowniki ponieważ BT4 modyfikuje sterowniki.

 

make

make install

wget http://backtrack.pl/files/ar9271.fw

mv ar9271.fw /lib/firmware

modprobe ath9k_htc

 

Efekt:

 

usb 1-5: firmware: requesting ar9271.fw
usb 1-5: ath9k_htc: Transferred FW: ar9271.fw, size: 51280
ath: EEPROM regdomain: 0x809c
ath: EEPROM indicates we should expect a country code
ath: doing EEPROM country->regdmn map search
ath: country maps to regdmn code: 0x52
ath: Country alpha2 being used: CN
ath: Regpair used: 0x52
cfg80211: Calling CRDA for country: CN
Registered led device: ath9k-phy0::radio
Registered led device: ath9k-phy0::assoc
Registered led device: ath9k-phy0::tx
Registered led device: ath9k-phy0::rx
usb 1-5: ath9k_htc: USB layer initialized
usbcore: registered new interface driver ath9k_hif_usb
cfg80211: Regulatory domain changed to country: CN
(start_freq – end_freq @ bandwidth), (max_antenna_gain, max_eirp)
(2402000 KHz – 2482000 KHz @ 40000 KHz), (N/A, 2000 mBm)
(5735000 KHz – 5835000 KHz @ 40000 KHz), (N/A, 3000 mBm)

Wszystkie wymienione modele działają dobrze, ale bez rewelacji… do normalnego użytkowania wystarczy na fajerwerki przyjdzie jeszcze poczekać, ale niestety muszę rozczarować 10% użytkowników, wszystkie wymienione karty po zmianie adresu MAC przestają działać! Koszmar… Tak że wardriving na tej karcie raczej nie przejdzie.

Znane problemy:

usb 1-5: ath9k_htc: Firmware – ar9271.fw not found #rozwiązanie: pobierz firmware z linku który podaje na mojej stronie.

Instalacja samego ath9k_htc na bt4 powoduje że inne sterowniki wifi segmentują.

Źródło danych:

 

http://wireless.kernel.org/en/users/Drivers/ath9k_htc
Firmware – http://git.kernel.org/?p=linux/kernel/git/dwmw2/linux-firmware.git;a=tree
compat-wireless – http://wireless.kernel.org/download/compat-wireless-2.6/

 

 

 

Tagged with:
 

Szybki tutorial jak uruchomić RaLink RT2770

aktualizacja:

apt-get update

apt-get upgrade

modprobe rt2800usb

GOTOWE 🙂

rt2800usb dostępne jest od jądra 2.6.33 bt4 został opublikowany z 2.6.32

Tagged with:
 

grsecurityJak lepiej zabezpieczyć swojego linux-a ?
Odpowiedz wydaje się prost, grsecurity.

grsecurity jest łatą na jądro linux-a która zwiększą bezpieczeństwo przez:

* list kontroli dostępu opartych o role (RBAC – Role-Based Access Control)
* nałożenie restrykcji na środowisko chroot, uniemożliwiających wyrwanie się z niego (nawet rootowi)
* rozbudowane logowanie, ułatwiające audyt (możliwość zapisu adresu IP osoby dla określonych zdarzeń)
* losowość stosu TCP (numerów sekwencyjnych, portów źródłowych, IP ID)
* restrykcje nakładane na /proc oraz losowość numerów PID
* zapobieganie sytuacjom wyścigu poprzez restrykcje dla /tmp
* działania zapobiegające atakom siłowym (bruteforce)

Dzięki wykorzystaniu osiągnięć projektu PAX, umożliwia także:

* oznaczenie stosu jako niewykonywalnego (ochrona przed wykonywaniem kodu w zapisywalnych obszarach pamięci)
* nałożenie ograniczeń dla mprotect, losowości dla mmap() oraz stosu i sterty
* ochronę przed modyfikacją jądra przez /dev/mem, /dev/kmem i /dev/port

Nie jest to może 100% zabezpieczenie, bo takiego nie ma, ale na pewno nie zaszkodzi je mieć.

Instalacja jest stosunkowo prosta:

Kod:
cd /usr/src

Pobieramy możliwie najnowsze jajko:

Kod:
wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.19.3.tar.bz2

rozpakowywujemy

Kod:
tar -xjf linux-2.6.19.3.tar.bz2
cd linux-2.6.19.3

ściągamy patch odpowiedni dla naszego jajka

Kod:
wget http://www.grsecurity.net/~spender/grsecurity-2.1.10-2.6.19.3-200702201828.patch

zakładamy patch

Kod:
patch -p1 < grsecurity-2.1.10-2.6.19.3-200702201828.patch

Odpalamy konfigurację jajka

Kod:
make menuconfig

Dobrze jest mieć już jakiś config od którego zaczniemy, często są one dostarczane wraz z jądrem przez różne dystrybucje jeżeli go nie ma to trzeba robić wszystko od początku.
Aby tego dokonać dobrze jest wiedzieć co mamy w komputerze oraz za co ma on ma służyć.

Jeżeli już uda się nam skonfigurować przystępujemy do ustawienia grsecurity, w tym celu w menu wybieramy:

Security options —> Security options —> [*] Grsecurity

Wygląda to tak:
make menuconfig

Możemy ustawiać każdą opcję indywidualnie (Custom) lub też zdać się na jeden z trzech poziomów zabezpieczenia jaki oferują na autorzy: Low, Medium, High
W 99% przypadków dla komputerów typu desktop wystarczy zaznaczyć Low, na desktop-ach nie ma większego sensu wybieranie Medium lub High, bo mogą wyniknąć niepotrzebne problemy np. korzystanie z jakiegoś urządzenia peryferyjnego.

Po zakończeniu ustawiania zapisujemy konfiguracje jądra i wychodzimy.

Aby skompilować jadro trzeba wykonać komendę „make” a czasem gdy jadro było już kiedyś kompilowane trzeba poprzedzić ja komenda „make clean” w celu wyczyszczenia rezultatów poprzedniej kompilacji.

Jajka z serii 2.6.X mają własny skrypt instalacyjny tak że wystarczy wykonać „make install” aby zainstalować kernel. Ja dla pewności poprzedzam to jeszcze komenda „make modules_install” która instaluje moduły.

Teraz rebootujemy komputer i po ponownym odpaleniu mamy już nowy zabezpieczony system.

Grsecurity: http://www.grsecurity.net/
PaX Team: http://pax.grsecurity.net/ (aktualnie część grsec)
Podstrona Spender-a: http://www.grsecurity.net/~spender/ (można tu znaleźć testowe wersje patch-y które często bez zmian stają się stabilnymi)
Strona z wszystkimi Kernel-ami Linux-a: http://www.kernel.org/

Tagged with:
 

Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Poradnik dla gracza - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Parking BETA przy lotnisku Pyrzowice - miejsce Run w sieci - eMono-cykl, SegWay, AirWheel, SoloWheel

stat4u