m0le[x]
13.01.2007, 22:47
Взламываем WEP
Хочу выложить эту статью в помощь начинающим вардрайверам. На Ачате было много тем с вопросами, типа: ”Как взломать Wi-Fi и.т.д”. Надеюсь, этот подробный мануал поможет всем новичкам разобраться в некоторых важных аспектах взлома wi-fi сетей.
Часть1
http://forum.antichat.ru/images/icons/icon1.gif Содержание
-Введение
-Что нужно для взлома?
-Программное обеспечение
-Настройка сети-жертвы в лабораторных условиях
-Настройка точки доступа
-Настройка ноутбуков
-Поиск сетей при помощи Kismet
-Переходим к практике
-Подготовка к атаке
-Определение MAC-адреса точки доступа при помощи Kismet
-Находим MAC-адрес клиента
-Захват пакетов с помощью Airodump
-Сбор IV (векторов инициализации) при помощи Airodump
-Деаутентификация при помощи Void11
-Как происходит деаутентификация?
-Подмена пакетов с использованием Aireplay
-Перехват трафика и взлом
-Маленькие хитрости
-Заключение
-Таблица полезных команд
Введение
Об уязвимости протокола WEP (Wired Equivalent Privacy) уже написаны сотни, если даже не тысячи статей, однако многие ли могут на практике взломать защиту WEP? Новички зачастую просто запутываются во множестве беспроводных адаптеров на рынке, необходимых программах и их особенностях. Особенно сложно это кажется тем, кто не знаком с системами Linux.
Мы подготовили материал, в котором пошагово расскажем, как взломать защиту WEP. Мы рассмотрим все возможные случаи, чтобы читатель мог полностью сосредоточиться на взломе WEP и не думать о программной и аппаратной частях. Для нашего случая мы использовали общедоступное программное обеспечение и стандартное оборудование - несколько ноутбуков и беспроводных карт.
http://www.thg.ru/network/20050806/images/keyfound.jpg
Рис. 1. Готово! Ключ найден!
Мы начнём наш материал с настройки оборудования и сканирования сети. Так или иначе, сначала нужно изучить беспроводную сеть и лишь после этого приступать к её взлому. Ниже мы опишем, как спровоцировать трафик в атакуемой сети, и как этот трафик можно перехватывать и использовать для взлома WEP. После прочтения нашей статьи взлом защиты WEP станет вопросом нескольких минут. И, наконец, во второй части мы расскажем о способах защиты беспроводных сетей от злоумышленников.
Примечание. Вовсе не обязательно быть гением в области сетевых технологий, чтобы понять наш материал, однако необходимо владеть некоторыми знаниями терминологии и принципов работы сетей. Нужно, как минимум, знать, как выполнить запрос ping, открыть командную строку Windows, ввести в ней команду и как настраивать свойства сетевых подключений в Windows.
Что нужно для взлома?
Хотя для взлома WEP достаточно одного ноутбука, лучше взять два. Один используется для активной атаки - для генерации трафика, чтобы можно было как можно быстрее собрать необходимое количество пакетов, второй ноутбук ловит беспроводной трафик. На Рис. 2 показана схема этого механизма.
Конечно, можно обойтись и одним ноутбуком, однако мы рекомендуем посмотреть, как весь процесс выглядит при использовании двух. С одним ноутбуком гораздо проще запутаться. Кроме того, некоторые программы из комплекта Auditor вместе на одном ноутбуке работают не очень стабильно.
http://www.thg.ru/network/20050806/images/wepcrack.png
Рис. 2. Конфигурация для взлома WEP с двух ноутбуков.
Отметим, что при активной атаке, в отличие от пассивного прослушивания трафика, шансы взлома возрастают. При искусственной генерации трафика скорость взлома WEP возрастает из-за того, что за короткое время можно поймать больше пакетов, чем при прослушивании не слишком загруженной сети.
Ниже мы привели список используемого оборудования.
Точка доступа. Может быть любого производителя - её взломом мы и будем заниматься. Мы использовали Netgear WGT624 v2.
Ноутбук или ПК с поддержкой беспроводной сети - с любым адаптером. Это будет атакуемый компьютер (жертва). Мы использовали ноутбук Dell со встроенным беспроводным решением.
Два адаптера 802.11b PC Cards на чипсете PRISM 2. Некоторые программы (например, Kismet) поддерживают множество других адаптеров, но мы рекомендуем использовать решения на базе чипсета PRISM 2, поскольку они поддерживаются всем необходимым ПО.
Мы использовали адаптеры 2511CD PLUS EXT2. Они имеют два разъёма MMCX для подключения внешних антенн и не имеют встроенной антенны. Такие адаптеры можно встретить под торговыми марками Senao, Engenius или Wireless LAN (Рис. 3).
В списке, созданном Absolute Value Systems, можно найти и другие решения на базе PRISM 2.
http://www.thg.ru/network/20050806/images/engeniuscard.jpg
Рис. 3. Адаптер Senao 2511 802.11 PC Card.
При покупке беспроводного адаптера с разъёмом для подключения антенны, можно задуматься и о приобретении внешней антенны и соответствующего кабеля "pigtail". Конечно, если есть встроенная антенна, то это вовсе не обязательно. Отметим, что адаптеры 2511CD PLUS EXT2 не имеют встроенных антенн, поэтому для их использования антенны придётся приобрести отдельно.
Конечно же, всегда лучше использовать внешнюю антенну. Мы приобрели антенну Mobile Patch, показанную на Рис. 4. Присоска, используемая для закрепления антенны, делает её особенно привлекательной для вардрайвинга, позволяя установить её на стекло автомобиля.
http://www.thg.ru/network/20050806/images/antenna.jpg
Рис. 4. Антенна.
Коэффициент усиления антенны составляет 8dBi, а достаточно короткий кабель заканчивается разъёмом N-Female. Для адаптеров Senao/Engenius, придётся дополнительно приобрести переходник pigtail с разъёмом MMCX. Разъём диаметром около одного миллиметра имеет миниатюрный штырёк по центру (Рис. 5).
http://www.thg.ru/network/20050806/images/connector2.jpg
Рис. 5. Разъём MMCX на pigtail-переходнике.
Конечно, многие не любят использовать pigtail-переходники, которые мешают и иногда отсоединяются. Кроме того, для отключения вилки от адаптера требуется приложить достаточно большое усилие.
Программное обеспечение
Для взлома WEP потребуется несколько инструментов, основанных на открытом коде. К счастью, всё необходимое уже предустановленно на бесплатный Auditor Security Collection LIVE CD. Диск загружает модифицированную версию Kanotix Linux в оперативную память, не обращаясь к жёсткому диску, и автоматически определяет и настраивает многие модели беспроводных адаптеров.
На время создания этого материала, последней версией Auditor была auditor-150405-04, которую можно скачать в виде образа CD или файла .ISO. Образ можно записать на CD, например, при помощи Nero или CDBurnerXP. Отметим, что для обеих систем (сканирующей и атакующей) придётся подготовить по одному такому диску. Кстати, автор Auditor будет совсем не против, если вы направите ему пару долларов в случае, если диск понравится!
Настройка сети-жертвы в лабораторных условиях
Отметим, что крайне важно правильно настроить оборудование, поскольку для практики лучше использовать нормально работающую среду. Следует позаботиться и о соседях, поскольку некоторые виды атак, показанные ниже, отключат клиентов от точки доступа. Из-за этого могут быть проблемы с пользователями соседних сетей. Поэтому если вы собираетесь работать в офисе, квартире, или другом месте, где есть несколько беспроводных сетей, то рекомендуем это делать ближе к вечеру, когда сети не так загружены. Помните, что вся ответственность будет лежать на вас!
Для начала следует настроить атакуемую сеть-жертву, которая будет состоять из точки доступа (или беспроводного маршрутизатора) и клиента. Эта сеть должна быть защищена средствами WEP, взломом которого мы и будем заниматься. На точке доступа укажите идентификатор сети SSID, мы назвали сеть "starbucks". Для начала настройте шифрование WEP с ключами длиной 64 бита, а после того, как эта защита будет успешно сломана, перейдём к 128-битной.
Рекомендуем записать следующую информацию, поскольку она потребуется в дальнейшем.
MAC-адрес точки доступа - обычно отображается на интерфейсе настройки или указан на наклейке, приклеенной снизу точки доступа.
SSID точки доступа.
Канал точки доступа - вероятно, по умолчанию используется 6, но рекомендуем проверить.
Ключ WEP - если он указан в виде 0xFFFFFFFFFF (вместо F могут быть любые другие значения), то записать следует всё, кроме 0x.
После настройки точки доступа нужно подключить к ней клиента. (Следующий пример предполагает использование Windows XP). Правой клавишей мыши нужно кликнуть на ярлык "Сетевое окружение/My Network Places" на рабочем столе, либо найдите этот значок в меню "Пуск/Start", затем выберите "Свойства/Properties".
Затем следует дважды щёлкнуть по значку "Wireless Network Connection", после чего появится окно, подобное показанному на Рис. 6. На рисунке видно, что доступны несколько беспроводных сетей, однако, в вашем случае может оказаться только "starbucks" - точка доступа, которую вы только что настроили. Для подключения нужно дважды щёлкнуть по соответствующему SSID.
http://www.thg.ru/network/20050806/images/nearbywaps-small.jpg
Рис. 6. Подключение к точке доступа.
Поскольку точка доступа защищена WEP, Windows предложит ввести ключ для подключения (Рис. 7). Здесь нужно указать ключ WEP (либо скопировать и вставить из документа) и через несколько секунд Windows сообщит об успешном подключении к сети. Убедитесь, что подключение работает, например, выполнив ping до какого-нибудь компьютера в локальной сети.
http://www.thg.ru/network/20050806/images/enterkey-small.png
Рис. 7. Ввод ключа WEP.
Если подключение не работает, то нужно открыть свойства адаптера, выбрать закладку "Support" и проверить параметры IP. Если вы используете сервер DHCP, то проверьте, работает ли он, в этом случае свойства TCP/IP должны быть установлены в "Получить IP-адрес автоматически/Obtain an IP address automatically". Возможно потребуется нажать на кнопку "Исправить/Repair".
Настройка точки доступа
После того, как подключение заработало, запишите MAC-адрес атакуемого компьютера. Для того, чтобы его узнать, нужно выполнить команду ipconfig /all (в командной строке) на этом компьютере. В результате на экране появится необходимая информация, подобная Рис. 8, на котором мы выделили MAC-адрес беспроводного адаптера.
http://www.thg.ru/network/20050806/images/windowsmac-small.jpg
Рис. 8. Для того чтобы узнать МАС-адрес, выполните команду ipconfig /all.
Поскольку ваша клиентская машина работает под управлением Windows XP, MAC-адрес можно увидеть и в окне статуса беспроводного соединения (закладка "Support", кнопка "Details", MAC-адрес будет справа в верхней строке (Рис. 9)).
http://www.thg.ru/network/20050806/images/netdetails.jpg
Рис. 9. MAC-адрес в параметрах сетевого подключения.
В Windows символы MAC-адреса разделены дефисами. На самом деле это сделано для наглядности, а адрес записывается слитно.
Атакуемая сеть готова, так что можно отвлечься от неё и выключить клиента-жертву.
Настройка ноутбуков
Примемся за настройку ноутбуков, которые будут сканировать беспроводную сеть, перехватывать пакеты и увеличивать беспроводной трафик. Во-первых, ноутбук должен загружаться с компакт-диска. Возможно, загрузка по умолчанию так и сделана, но, вполне вероятно, вам придётся изменить настройки BIOS.
Настроив загрузку с диска, и установив беспроводной адаптер в ноутбук, можно загружаться с Auditor Security Collection CD, который нужно поместить в привод. После выбора разрешения экрана в меню загрузки Auditor система запустится и будет работать в ОЗУ, а вы при этом увидите начальный экран Auditor (Рис. 10) .
http://www.thg.ru/network/20050806/images/auditor.jpg
Рис. 10. Стартовый экран Auditor.
В левой нижней части экрана находятся иконки. Нам интересны две из них: "Programs" и "Command Line" (Рис. 11).
http://www.thg.ru/network/20050806/images/desktopcorner-full.jpg
Рис. 11. Расположение "Programs" и "Command Line".
Перед тем как начинать что-либо делать, убедитесь, что адаптер распознан системой. Нажмите мышкой на ярлык "Command line", после чего запустится окно командной строки. Там выполните команду iwconfig. Среди множества различных надписей, должна быть wlan0, которая говорит о том, что Auditor распознал карту на базе чипсета PRISM. В общем, если экран будет похож на показанный на Рис. 12, то Auditor распознал ваш адаптер. Окно командной строки можно закрыть.
http://www.thg.ru/network/20050806/images/iwconfig-small.png
Рис. 12. Проверка работы беспроводного адаптера при помощи iwconfig.
То же самое нужно выполнить и на втором ноутбуке, и выключить его. Он понадобится позднее, когда мы будем увеличивать беспроводной трафик сети, чтобы быстрее набрать нужное количество пакетов.
Хочу выложить эту статью в помощь начинающим вардрайверам. На Ачате было много тем с вопросами, типа: ”Как взломать Wi-Fi и.т.д”. Надеюсь, этот подробный мануал поможет всем новичкам разобраться в некоторых важных аспектах взлома wi-fi сетей.
Часть1
http://forum.antichat.ru/images/icons/icon1.gif Содержание
-Введение
-Что нужно для взлома?
-Программное обеспечение
-Настройка сети-жертвы в лабораторных условиях
-Настройка точки доступа
-Настройка ноутбуков
-Поиск сетей при помощи Kismet
-Переходим к практике
-Подготовка к атаке
-Определение MAC-адреса точки доступа при помощи Kismet
-Находим MAC-адрес клиента
-Захват пакетов с помощью Airodump
-Сбор IV (векторов инициализации) при помощи Airodump
-Деаутентификация при помощи Void11
-Как происходит деаутентификация?
-Подмена пакетов с использованием Aireplay
-Перехват трафика и взлом
-Маленькие хитрости
-Заключение
-Таблица полезных команд
Введение
Об уязвимости протокола WEP (Wired Equivalent Privacy) уже написаны сотни, если даже не тысячи статей, однако многие ли могут на практике взломать защиту WEP? Новички зачастую просто запутываются во множестве беспроводных адаптеров на рынке, необходимых программах и их особенностях. Особенно сложно это кажется тем, кто не знаком с системами Linux.
Мы подготовили материал, в котором пошагово расскажем, как взломать защиту WEP. Мы рассмотрим все возможные случаи, чтобы читатель мог полностью сосредоточиться на взломе WEP и не думать о программной и аппаратной частях. Для нашего случая мы использовали общедоступное программное обеспечение и стандартное оборудование - несколько ноутбуков и беспроводных карт.
http://www.thg.ru/network/20050806/images/keyfound.jpg
Рис. 1. Готово! Ключ найден!
Мы начнём наш материал с настройки оборудования и сканирования сети. Так или иначе, сначала нужно изучить беспроводную сеть и лишь после этого приступать к её взлому. Ниже мы опишем, как спровоцировать трафик в атакуемой сети, и как этот трафик можно перехватывать и использовать для взлома WEP. После прочтения нашей статьи взлом защиты WEP станет вопросом нескольких минут. И, наконец, во второй части мы расскажем о способах защиты беспроводных сетей от злоумышленников.
Примечание. Вовсе не обязательно быть гением в области сетевых технологий, чтобы понять наш материал, однако необходимо владеть некоторыми знаниями терминологии и принципов работы сетей. Нужно, как минимум, знать, как выполнить запрос ping, открыть командную строку Windows, ввести в ней команду и как настраивать свойства сетевых подключений в Windows.
Что нужно для взлома?
Хотя для взлома WEP достаточно одного ноутбука, лучше взять два. Один используется для активной атаки - для генерации трафика, чтобы можно было как можно быстрее собрать необходимое количество пакетов, второй ноутбук ловит беспроводной трафик. На Рис. 2 показана схема этого механизма.
Конечно, можно обойтись и одним ноутбуком, однако мы рекомендуем посмотреть, как весь процесс выглядит при использовании двух. С одним ноутбуком гораздо проще запутаться. Кроме того, некоторые программы из комплекта Auditor вместе на одном ноутбуке работают не очень стабильно.
http://www.thg.ru/network/20050806/images/wepcrack.png
Рис. 2. Конфигурация для взлома WEP с двух ноутбуков.
Отметим, что при активной атаке, в отличие от пассивного прослушивания трафика, шансы взлома возрастают. При искусственной генерации трафика скорость взлома WEP возрастает из-за того, что за короткое время можно поймать больше пакетов, чем при прослушивании не слишком загруженной сети.
Ниже мы привели список используемого оборудования.
Точка доступа. Может быть любого производителя - её взломом мы и будем заниматься. Мы использовали Netgear WGT624 v2.
Ноутбук или ПК с поддержкой беспроводной сети - с любым адаптером. Это будет атакуемый компьютер (жертва). Мы использовали ноутбук Dell со встроенным беспроводным решением.
Два адаптера 802.11b PC Cards на чипсете PRISM 2. Некоторые программы (например, Kismet) поддерживают множество других адаптеров, но мы рекомендуем использовать решения на базе чипсета PRISM 2, поскольку они поддерживаются всем необходимым ПО.
Мы использовали адаптеры 2511CD PLUS EXT2. Они имеют два разъёма MMCX для подключения внешних антенн и не имеют встроенной антенны. Такие адаптеры можно встретить под торговыми марками Senao, Engenius или Wireless LAN (Рис. 3).
В списке, созданном Absolute Value Systems, можно найти и другие решения на базе PRISM 2.
http://www.thg.ru/network/20050806/images/engeniuscard.jpg
Рис. 3. Адаптер Senao 2511 802.11 PC Card.
При покупке беспроводного адаптера с разъёмом для подключения антенны, можно задуматься и о приобретении внешней антенны и соответствующего кабеля "pigtail". Конечно, если есть встроенная антенна, то это вовсе не обязательно. Отметим, что адаптеры 2511CD PLUS EXT2 не имеют встроенных антенн, поэтому для их использования антенны придётся приобрести отдельно.
Конечно же, всегда лучше использовать внешнюю антенну. Мы приобрели антенну Mobile Patch, показанную на Рис. 4. Присоска, используемая для закрепления антенны, делает её особенно привлекательной для вардрайвинга, позволяя установить её на стекло автомобиля.
http://www.thg.ru/network/20050806/images/antenna.jpg
Рис. 4. Антенна.
Коэффициент усиления антенны составляет 8dBi, а достаточно короткий кабель заканчивается разъёмом N-Female. Для адаптеров Senao/Engenius, придётся дополнительно приобрести переходник pigtail с разъёмом MMCX. Разъём диаметром около одного миллиметра имеет миниатюрный штырёк по центру (Рис. 5).
http://www.thg.ru/network/20050806/images/connector2.jpg
Рис. 5. Разъём MMCX на pigtail-переходнике.
Конечно, многие не любят использовать pigtail-переходники, которые мешают и иногда отсоединяются. Кроме того, для отключения вилки от адаптера требуется приложить достаточно большое усилие.
Программное обеспечение
Для взлома WEP потребуется несколько инструментов, основанных на открытом коде. К счастью, всё необходимое уже предустановленно на бесплатный Auditor Security Collection LIVE CD. Диск загружает модифицированную версию Kanotix Linux в оперативную память, не обращаясь к жёсткому диску, и автоматически определяет и настраивает многие модели беспроводных адаптеров.
На время создания этого материала, последней версией Auditor была auditor-150405-04, которую можно скачать в виде образа CD или файла .ISO. Образ можно записать на CD, например, при помощи Nero или CDBurnerXP. Отметим, что для обеих систем (сканирующей и атакующей) придётся подготовить по одному такому диску. Кстати, автор Auditor будет совсем не против, если вы направите ему пару долларов в случае, если диск понравится!
Настройка сети-жертвы в лабораторных условиях
Отметим, что крайне важно правильно настроить оборудование, поскольку для практики лучше использовать нормально работающую среду. Следует позаботиться и о соседях, поскольку некоторые виды атак, показанные ниже, отключат клиентов от точки доступа. Из-за этого могут быть проблемы с пользователями соседних сетей. Поэтому если вы собираетесь работать в офисе, квартире, или другом месте, где есть несколько беспроводных сетей, то рекомендуем это делать ближе к вечеру, когда сети не так загружены. Помните, что вся ответственность будет лежать на вас!
Для начала следует настроить атакуемую сеть-жертву, которая будет состоять из точки доступа (или беспроводного маршрутизатора) и клиента. Эта сеть должна быть защищена средствами WEP, взломом которого мы и будем заниматься. На точке доступа укажите идентификатор сети SSID, мы назвали сеть "starbucks". Для начала настройте шифрование WEP с ключами длиной 64 бита, а после того, как эта защита будет успешно сломана, перейдём к 128-битной.
Рекомендуем записать следующую информацию, поскольку она потребуется в дальнейшем.
MAC-адрес точки доступа - обычно отображается на интерфейсе настройки или указан на наклейке, приклеенной снизу точки доступа.
SSID точки доступа.
Канал точки доступа - вероятно, по умолчанию используется 6, но рекомендуем проверить.
Ключ WEP - если он указан в виде 0xFFFFFFFFFF (вместо F могут быть любые другие значения), то записать следует всё, кроме 0x.
После настройки точки доступа нужно подключить к ней клиента. (Следующий пример предполагает использование Windows XP). Правой клавишей мыши нужно кликнуть на ярлык "Сетевое окружение/My Network Places" на рабочем столе, либо найдите этот значок в меню "Пуск/Start", затем выберите "Свойства/Properties".
Затем следует дважды щёлкнуть по значку "Wireless Network Connection", после чего появится окно, подобное показанному на Рис. 6. На рисунке видно, что доступны несколько беспроводных сетей, однако, в вашем случае может оказаться только "starbucks" - точка доступа, которую вы только что настроили. Для подключения нужно дважды щёлкнуть по соответствующему SSID.
http://www.thg.ru/network/20050806/images/nearbywaps-small.jpg
Рис. 6. Подключение к точке доступа.
Поскольку точка доступа защищена WEP, Windows предложит ввести ключ для подключения (Рис. 7). Здесь нужно указать ключ WEP (либо скопировать и вставить из документа) и через несколько секунд Windows сообщит об успешном подключении к сети. Убедитесь, что подключение работает, например, выполнив ping до какого-нибудь компьютера в локальной сети.
http://www.thg.ru/network/20050806/images/enterkey-small.png
Рис. 7. Ввод ключа WEP.
Если подключение не работает, то нужно открыть свойства адаптера, выбрать закладку "Support" и проверить параметры IP. Если вы используете сервер DHCP, то проверьте, работает ли он, в этом случае свойства TCP/IP должны быть установлены в "Получить IP-адрес автоматически/Obtain an IP address automatically". Возможно потребуется нажать на кнопку "Исправить/Repair".
Настройка точки доступа
После того, как подключение заработало, запишите MAC-адрес атакуемого компьютера. Для того, чтобы его узнать, нужно выполнить команду ipconfig /all (в командной строке) на этом компьютере. В результате на экране появится необходимая информация, подобная Рис. 8, на котором мы выделили MAC-адрес беспроводного адаптера.
http://www.thg.ru/network/20050806/images/windowsmac-small.jpg
Рис. 8. Для того чтобы узнать МАС-адрес, выполните команду ipconfig /all.
Поскольку ваша клиентская машина работает под управлением Windows XP, MAC-адрес можно увидеть и в окне статуса беспроводного соединения (закладка "Support", кнопка "Details", MAC-адрес будет справа в верхней строке (Рис. 9)).
http://www.thg.ru/network/20050806/images/netdetails.jpg
Рис. 9. MAC-адрес в параметрах сетевого подключения.
В Windows символы MAC-адреса разделены дефисами. На самом деле это сделано для наглядности, а адрес записывается слитно.
Атакуемая сеть готова, так что можно отвлечься от неё и выключить клиента-жертву.
Настройка ноутбуков
Примемся за настройку ноутбуков, которые будут сканировать беспроводную сеть, перехватывать пакеты и увеличивать беспроводной трафик. Во-первых, ноутбук должен загружаться с компакт-диска. Возможно, загрузка по умолчанию так и сделана, но, вполне вероятно, вам придётся изменить настройки BIOS.
Настроив загрузку с диска, и установив беспроводной адаптер в ноутбук, можно загружаться с Auditor Security Collection CD, который нужно поместить в привод. После выбора разрешения экрана в меню загрузки Auditor система запустится и будет работать в ОЗУ, а вы при этом увидите начальный экран Auditor (Рис. 10) .
http://www.thg.ru/network/20050806/images/auditor.jpg
Рис. 10. Стартовый экран Auditor.
В левой нижней части экрана находятся иконки. Нам интересны две из них: "Programs" и "Command Line" (Рис. 11).
http://www.thg.ru/network/20050806/images/desktopcorner-full.jpg
Рис. 11. Расположение "Programs" и "Command Line".
Перед тем как начинать что-либо делать, убедитесь, что адаптер распознан системой. Нажмите мышкой на ярлык "Command line", после чего запустится окно командной строки. Там выполните команду iwconfig. Среди множества различных надписей, должна быть wlan0, которая говорит о том, что Auditor распознал карту на базе чипсета PRISM. В общем, если экран будет похож на показанный на Рис. 12, то Auditor распознал ваш адаптер. Окно командной строки можно закрыть.
http://www.thg.ru/network/20050806/images/iwconfig-small.png
Рис. 12. Проверка работы беспроводного адаптера при помощи iwconfig.
То же самое нужно выполнить и на втором ноутбуке, и выключить его. Он понадобится позднее, когда мы будем увеличивать беспроводной трафик сети, чтобы быстрее набрать нужное количество пакетов.