Вардрайвинг в MAC OS X

  • Tutorial


Стандартом де-факто в вардрайвинге обычно считается система Linux (модифицированные драйвера, Kismet в связке с aircrack-ng). Но немногие знают, что в маке есть мощные инструменты для взлома аудита безопасности беспроводных сетей, ни чуть не уступающие, а во многом и превосходящие по функционалу Linux-аналоги.
UPD: Описанные в статье инструменты на сегодняшний день устарели. Рекомендуется использовать Linux


Для ознакомления с общими понятиями вардрайвинга рекомендуется почитать эту статью

Kismac — Мощная программа «всё в одном». Большим преимуществом перед линуксом является то, что драйвера wi-fi карт интегрированы сразу в программу и не нужно устанавливать дополнительные модули. Все действия по сканированию сети, сбору и анализу трафика (в линуксе команды airdump, airmon, airplay) выполняются в одном месте из графического интерфейса, что значительно упрощает процесс.


Возможности программы:
  • пассивный сканер/сниффер
  • инъекция пакетов
  • запись дампа в стандартном формате PCAP, понятном для всех анализаторов пакетов (например Wireshrak)
  • при наличии GPS модуля может отмечать найденные сети на карте
  • звуковая индикация мощности сигнала (как металлоискатель)
  • запись дампа с сервера kismet drone

В Kismac также есть интструменты для дешифровки WEP/WPA алгоритмов, но авторы программы говорят, что они давно не разрабатываются и рекомендуют использовать последнию версию aircrack-ng, которую можно установить из исходников или с помощью системы портов fink.

Выбор оборудовния


Встроенная в макбук карта «Airport Extreme» не годится для вардрайвинга. Ею невозможно проводить инъекции пакетов, а из-за низкой чувствительности приемника сбор трафика для анализа нужно производить в непосредственной близости от источника сигнала. Единственное, для чего она годится — первичный осмотр сетей: можно узнать тип используемого шифрования, наличие клиентов на точках и т. д.

Для более глубокого изучения необходима карта, поддерживающая инъекцию пакетов (см. список устройств). Наиболее оптимальным выбором будет карта Alfa AWUS036H на чипсете RTL8187L. Ее рекомендуют разработчики kismac и aircrack-ng. Поддерживается всеми вардрайверскими программами во всех операционных системах, обладает очень чувствительным приемником. Мощность передачтика 500 милливатт. Оснащена разьемом RP-SMA для подключения внешних антенн.
Китайцы делают эти карты под разными названиями, например G-SKY или IDU-2850UG-8G или Kinmax.
В принципе, можно выбрать любую из поддерживаемых карт, но у этой лучшие характеристики, стоит дешево и легко найти.


Чтобы начать работать, нужно выбрать драйвер для вашего устройства:
KisMac => Preferences… => Driver

Для знакомства с программой и за неимением других карт выбираем Airport Extreme Passive mode.


Channel Hopping — выбираем все европейские каналы 1-11.
Use as primary device — чтобы активировать функцию инъекции пакетов (невозможно в Airport)
Dump Filter — какие данные записывать в дамп-файл, выбираем «Keep everything».
Save Dumps At — путь и название дамп-файла.

Теперь можно начать сканирование. Программа сообщит обо всех найденных сетях. Изменяющееся цифры в нижнем правом углу означают, что устройство находится в режиме Channel Hopping, прыгая по частотам чтобы обнаружить сети работающие на всех каналах. Также необходимо иметь ввиду, что карта прыгает по каналам очень быстро (скорость настраивается при выборе драйвера), поэтому есть вероятность, что некоторые сети могу быть не обнаружены. Чтобы исключить это, можно пройтись по каждому каналу отдельно. Когда вы выбрали интересующую сеть, необходимо остановить Channel hopping и установить канал, на котором работает выбранная сеть.


При двойном клике по выбраной сети будет показана подробная информация.
Слева — техничесская информация, справа — список клиентов подключюенных к точке. Реально подключенные клиенты имеют значение Last Seen.


Важным фактором является уровень сигнала.
Signal — мощность сигнала
AvgSignal — качество сигнала (полезный сигнал с учетом помех)
MaxSignal — максимально зафиксированный уровень сигнала

Для успешных инъекций пакетов сигнал точки и сигнал клиента не должен быть ниже 40-50. Необходимо найти оптимальное положение антенны, при котором сигнал будет максимальным. Иногда изменение положения даже на один сантиметр может существенно повлиять на уровень сигнала. Так же можно включить звуковую индикацию мощности сигнала в меню «Network => Monitor Signal Strenght», в зависимости от уровня сигнала будет меняться тональность звука.

Сниффинг в откртых сетях



В сетях без шифрования весь траффик может быть свободно просмотрен. Для этого достаточно настроить карту на прослушивание частоты, на которой работает сеть (Main channel), и собирать весь трафик в файл. После чего дамп можно просматривать анализатором пакетов.

Вот, например, за соседним столиком в кафе Вася !*SuPeR-ViP*! Пупкин залогинился вконтактик:

В нагруженных сетях дампы наполняются очень быстро, и чтобы ускорить открытие дампа wireshark-ом можно применять фильтры. Например делать выборку только по протколу или IP. Так же можно отключить резолв адресов.

Взлом WEP


Суть состоит в том, чтобы собрать большое количество служебных пакетов, содержащих вектор инициализации (Initial Vector), и из них дешифровать ключ сети. Векторы инициализации передаются для контроля соеднинения точки с клиентом, соответсвенно, атака осуществима только при налии подключений к точке.
Для успешного нахождение ключа необходимо собрать более 70 тысяч пакетов (на практитке достаточно и 20 тысяч). Собрать такое количество, пассивно слушая эфир, не представляется возможным. Для ускорения процесса существует метод инъекции пакетов, чтобы заставить хосты генерировать большое количество IV-пакетов. Для начала инъекции необходимо иметь какое-то количество Initial Vectors, поэтому можно просто подождать или же нагнать трафик флудом авторизации: Network => Authentication Flood (Подобие DoS-атаки. Будьте осторожны с этой опцией, точка доступа может зависнуть). После этого можно начинать инъекции: Network => Reinject Packets.

Если попытка иньекций была удачной, количество нужных нам пакетов (Unique IV's) начнет резко увеличиваться.

Запустим паралельно дешифровку ключа, используя программу aircrack-ng.
В терминале вводим:

aircrack-ng /path/to_dump.file

Если не указывать mac-адрес атакуемой точки доступа, программа предложить выбрать из всех точек найденных в дампе. Указать mac-адрес можно опцией -b:

aircrack-ng -b 00:00:00:00:00:00 /path/to_dump.file

Взлом WPA/WPA2


На сегодняшний день алгоритм WPA является достаточно надежным. Единственная возможность взлома — брутфорс (перебор по словарю).
Задача состоит в перехвате «handshake» (рукопожатия) в момент авторизации клиента на точке доступа и последующего перебора паролей по словарю. Для этого нам необходимо либо дождаться момента когда клиент придет логиниться либо попытаться разорвать уже имеющиеся соединения для того чтобы спровоцировать повторное подключение:

Network => Deauthenticate

Важно поймать обе части рукопожатия: Challenge и «Response. В случаи успеха красная точка Ch/Re станет зеленой.
Часто случается, что удается поймать только ответ точки (Challenge), а ответ маломощного клиента (например мобильного телефона) не удается. В таком случае нужно найти положение антенны, в котором будет максимальным сигнал клиента


Перебор ключа выглядит так:

aircrack-ng -w keys.txt -b 00:00:00:00:00:00 dump.file

где keys.txt — путь к словарю, 00:00:00:00:00:00 — mac-адрес атакуемой точки, dump.file — путь к файлу с хендшейком.




Имея ключ шифрования, можно прослушивать весь трафик проходящий в сети. Для этого используется декриптор дампа:

для WEP шифрования ключ задается опцией -w:

airdecap-ng -w 12345678 /path/to/wep.dump.file

для WPA/WPA2 опцией -e имя_сети -p ключ_сети:

airdecap-ng -e 'Cool-WiFi' -p 12345678 /path/to/wpa.dump.file

В результате будет создан дешифрованный дамп-файл который уже можно просматривать анализатором пакетов.
Support the author
Share post
AdBlock has stolen the banner, but banners are not teeth — they will be back

More
Ads

Comments 89

    +4
    За название хорошей Wifi карточки отдельное спасибо. Надеюсь будет продолжение об использовании разнообразных антенн для вардрайвинга?
      +1
      Из антенн достаточно иметь omni (всенаправленную) на ~9 dBi и направленную. Вторую можно изготовить самостоятельно из консервной банки или по типу «волновой канал». Схемы можно посмотреть тут: lan23.ru/
      0
      Интересно :-) Потестим в офисе сегодня. Там много много всякие сеток ) БЦ однако )
        0
        Я не маковод, но название карточки взял на заметку :) Спасибо!
          0
          у нашего админа ноут фуджиту-сименс, в нем под линуксом карточка встроенная работает в активном режиме. Все WEP сетки, что видны в офисе были им взломаны в первый же день :)
            0
            Любопытно что в леопарде 10.5 для расшаривания интернета по wi-fi в режиме ad-hoc, можно выбрать только WEP шифрование.

            Кстати в прошивках для роутеров DD-WRT закрыты уязвимости WEP, но все таки по возможности лучше использовать WPA/WPA2
              0
              а разве в ad-hoc в принципе возможно использование не-WEP?
                0
                В 10.6 тоже только WEP, либо 40 бит, либо 128.
                  0
                  Про ad-hoc пора забыть, волшебное слово — SoftAP.
                    +1
                    Расскажите как ее реализовать в маке
              0
              Подскажите, какой прогой tcpdump-ите?
              Иногда при отладке клиента нужно делать дамп пакетов, но пока не нашел удобного инструмента, чтобы было удобно и наглядно.
                0
                wireshark?
                  0
                  Спасибо.
                  0
                  Дампы пишет сам Kismac.

                  А с интерфейса можно тем же tcpdump-ом, или Wireshark-ом. Правда последний работает в эмуляции X11 и тормозит, но ничего лучше не нашел.

                  Есть еще Cocoa Packet Analyzer, но он какой-то странный и менее функциональный чем вайршарк
                    0
                    Ну я думаю, если очень постараться, то можно и нативную версию wireshark'а сочинить.
                    0
                    А чем вас сам tcpdump не устраивает? Простой, интуитивно-понятный интерфейс коммандной строки, развитая система фильтров и правил. Для мониторинга текущих подключений хорошо подходит netstat. А уж после того, как вы собрали дамп — кавырять его можно хоть даже в wireshark.
                      0
                      Большие объемы плохо читаются.
                      Иногда надо удобное средство просмотра содержимого пакетов. А тут получаются кучи.
                        0
                        Делайте выборку только нужных вам пакетов.
                        Например для захвата всех пакетов уходящих на 80 порт

                        tcpdump -i en0 tcp dst port 80

                        Можно фильтровать по протоколу, хосту, типу пакетов, порту и т.д.

                        В wireshark все эти фильтры можно применить в графическом интерфейсе.
                          0
                          Ну это само собой :)
                          Без этого просто нельзя работать с tcpdump, особенно по ssh — там один пакет проскочил — и все — лавина трафика растет снежным комом.

                          У меня нет проблемы отфильтровать пакеты, есть проблемы просмотреть отфильтрованное. Если вы отлаживаете, например, веб-приложение, то представьте, вам надо читать целые страницы хтмл-я в tcpdump-е.
                          Вот как раз удобное средство для просмотра и нужно. Посмотрю как это сделано в Акуле.
                            0
                            Тогда в вайршарке второй кнопкой по пакету и Follow TCP Stream. Покажет всё в читаемом виде.
                    0
                    Ломал через airhack-ng открытые точки доступа в Маках… без шифрования там можно любую пользовательскую информацию тянуть. В конечном итоге у меня оказалась пачка паролей вот вконтактека
                      0
                      За список карточек, спасибо. Но по теме, мне думается «кесарю кесарево».
                        –5
                        тут есть люди которым это надо и они это не знали? 8))
                          0
                          Ну наконец-то в квартире появится замена 3G.
                          Привет офисам на первых этажах)
                            0
                            А сами библиотеки нужно отдельно подключать?
                              0
                              Какие библиотеки?
                                0
                                > перебор по словарю
                                сам словарь уже в самом kisMAC-e?
                                  0
                                  Перебор делается aircrack-ом а не kismac, и да словарь нужно брать отдельно.
                                    0
                                    А можно в продолжение статьи описание работы с aircrack и анализатором пакетов?
                                    Ну так, к примеру статья: я забыл свой пароль от wi-fi ;)
                            –1
                            Спасибо!
                            А что это за крысный уткобобер на картинке? Никогда такого не видел :)
                              0
                              промазал с ответом
                              0
                              Утконос стилизированный под BSD-шного чертика — маскот яблочной операционной системы Darwin
                                0
                                sudo port install kismet
                                не?
                                  0
                                  Kismet работает только со встроенной картой без возможности инъекций пакетов. Он не будет работать со сторонними драйверами производителей оборудования.

                                  Kismac же идет в комплекте с драйверами под все чипсеты.
                                  +1
                                  Я так понимаю, активный режим оно не поддерживает?
                                  Может посоветуете карту на нужном чипсете и с активным? А то dx вроде ничего не предлагает в этом напавлении)
                                    0
                                    Снимаю вопрос, внимательно перечитал матчасть.
                                      0
                                      Активный режим почти бесполезен.
                                    0
                                    Пробую расшифровать дамп своей же сети (essid и passphrase знаю уж наверняка) с помощью airdecap-ng, однако он выходит пустой, почему может быть так?
                                    airdecap-ng 1.0 собирал сам из тега в их svn.
                                      0
                                      Какое шифрование?
                                        0
                                        Роутер Asus rt-n15, 802.11n. Включен на 11 канале, опция WPA Encryption установлена в «TKIP+AES».
                                        KisMac с драйвером родной Airport Express включил на дамп 11 канала. Подключил телефон к сети (в телефоне 802.11g). В KisMac при этом зажглась зеленая пимпа Ch/Re. То есть хендшейк в дамп попал, я так понимаю. Открыл на телефоне браузер, пооткрывал всякие странички. Закрыл KisMac.
                                        Запуская airdecap-ng получаю
                                        Total number of packets read           911
                                        Total number of WEP data packets         0
                                        Total number of WPA data packets       256
                                        Number of plaintext data packets         0
                                        Number of decrypted WEP  packets         0
                                        Number of corrupted WEP  packets         0
                                        Number of decrypted WPA  packets         0
                                          0
                                          Number of decrypted WPA packets 0

                                          тоесть дешифровки не происходит. Нужно так:

                                          airdecap-ng -e ИМЯ-СЕТИ -p ПАРОЛЬ /dumpfile

                                          В результате будет создан еще один файл в папке с зашифрованным дампом с названием dumpfile-dec
                                            0
                                            Ну так я так и делаю, передаю имя сети и пароль. Иначе он и не будет пытаться дешифровать, а выдаст подсказку.
                                            Только вот dumpfile-dec — не содержит пакетов, только заголовок формата там похоже.
                                            Я могу и показать файлы и ssid/пароль, но по почте.
                                            А вообще заказал G-SKYевскую приблуду уже, хочется верить, что это косяки именно аирпорта.
                                              0
                                              Проверил, вы правы. Дешифровать возможно только TKIP и CCMP.

                                              Кроме того в AES удалось поймать только Chellenge, странно что у вас ловятся обе части.
                                                0
                                                Ага, и с usb wnic'ом такая же беда, да?
                                                А AES сети вообще хоть какая утиль снифить и дешифровать умеет?
                                      0
                                      Не могли бы вы выложить уже скомпилированный под OSX aircrack?
                                        0
                                        Используйте fink. Достаточно fink install aircrack-ng
                                          0
                                          для этого нужно еще и сам fink собрать, выложите бинарник готовый, если не сложно
                                            0
                                            Fink 0.9.0 Binary Installer (Intel)

                                            www.finkproject.org/download/index.php?phpLang=ru

                                            Но если все таки никак, могу выложить вечером. Вам только бинарник aircrack-ng или еще airdecap?
                                              0
                                              это для 10.5 инсталлер. Мне только aircrack-ng! Спасибо!
                                                0
                                                В ожидании попробовал перебрать ключи в самом KisMac-е :) 4000000 ключей — безрезультатно, видимо, совсем уже не актуален встроенных механизм подбора.
                                                  +1
                                                  Прошу прощения, забыл.

                                                  aircrack rghost.ru/1580632
                                                  airdecap rghost.ru/1580656
                                                    0
                                                    Спасибо! Анализ занял несколько секунд :)
                                                      0
                                                      У вас 10.6? Разве под барса нет fink-а?
                                                        0
                                                        На сайте пишут, что надо собирать
                                          0
                                          Никак не могу найти место расположения дампа по дефолту
                                          Не подскажете?
                                            0
                                            Выбираете в настройках драйвера Keep everything и ниже указывается путь для сохранения.

                                            img-fotki.yandex.ru/get/4312/abappel.0/0_4e3ed_6a70e554_orig

                                            По дефолту это домашний каталог ~/ и файлы с названием Dumplog-*
                                              0
                                              D'oh!
                                              По умолчанию стояло No dumping )
                                              Спасибо!
                                            0
                                            приехал в тай, купил альфу, найти было не проблема, воткнул в новенький macbok air, kismac определил девайс и сразу заработал — из окна гостиницы в центре Паттаи со стоковой антенной сразу нашлось 165 сеток, с мощной(не помню кол-во дБ) всенаправленной антенной нашлось около 500 :) нашел развлечение на некоторое время :)
                                              0
                                              Зацените видео, сегодня как раз снял www.youtube.com/watch?v=jsFODcwiRFY&list=WL
                                                0
                                                Так и знал что автор есть на хабре =). А что же лицо пеночкина в конце не показали, и что же он сделал такого что никто не ожидал?
                                                  +1
                                                  Я к нему подошел, мол я тебя взломал, а он открыл не свою страницу а чужую, и сказал что он не пеночкин. Ну а после через пару минут прибежал к нашему столику и попросил вернуть пароль.
                                                    0
                                                    Интересно :)
                                                    Т.е. это был совершенно незнакомый вам человек? Не боялись подходить вот так?
                                                    И как вы могли изменить ему пароль, там же нужен старый для изменения?
                                                      0
                                                      Вот тут подробности habrahabr.ru/blogs/infosecurity/110387/

                                                      Пароль пролетает в открытом виде. Я его не менял, просто ему так подумалось.
                                                        0
                                                        Мда, вконтакте «молодцы». Большое спасибо за ссылку и за видео.
                                              0
                                              В Лионе кисмак почему не может найти дрова для RTL8187, пишет «Could not instantiate Driver». Kisma was able to load driver backend for USB RTL 8187 device, but it was unable to create an interface. Make sure your capture device is properly plugged in. В то время как встроенную airport видит прекрасно и даже ловит какие там пакеты. Антенна подсоединена нормально, видит разные точки доступа, но в кисмаке что то не катит. В чем может быть проблема уважаемые?
                                                0
                                                отвечаю
                                                0
                                                Вы установили родные риаЛтековские драйвера кОторые были на диске? Этого не нужно было делать, удалите всё что установили (деинсталятор есть на диске) и убедитесь что в таблице capture devices у вас только RTL8187 как показано тут img-fotki.yandex.ru/get/4312/abappel.0/0_4e3ed_6a70e554_orig Х
                                                  0
                                                  ниже ответ
                                                0
                                                А какие еще дрова устанавливать? да с диска, правда не с самого диска, а скопировал с минидиска файлы на флэху и установил для snow leoparda, и в таблице также было выбрано RTL 8187, поначалу и прога родная все нормально ловит, а вот кисмак пишет такую фигню. Или какие то спец дрова есть?
                                                  0
                                                  опять ответил не туда
                                                  0
                                                  Дрова ставить НЕ НУЖНО, их нужно удалить если поставили. Программа имеет свой драйвер.
                                                    0
                                                    Попробую конечно, но не думаю что это что то изменит, как писал выше, на лионе кисмак пока не запускается в 64ой версии, если тока войти в режим 32 бита, но у меня почему то не получается войти так, удерживая 2 и 3 вместе при загрузке.
                                                      +1
                                                      >Попробую конечно, но не думаю что это что то изменит

                                                      Конечно вы не думаете, ведь разработчики зря написали в FAQ don't install the OS drivers, и если ввести текст вашей ошибки в гугл в первой же ссылке большими красными буквами DO NOT install the drivers of the card / USB adapter. Но это, конечно же ерунда, ведь ваша интуиция не может ошибаться.

                                                      >как писал выше, на лионе кисмак пока не запускается в 64ой версии
                                                      Вы не писали об этом. Вы написали:

                                                      >В Лионе кисмак почему не может найти дрова для RTL8187, пишет «Could not instantiate Driver»

                                                      Из чего можно сделать вывод что кисмак у вас таки запускается, об этом же свидетельствует и ваш скриншот.

                                                      Кроме того, в этой ветке на форуме кисмака forum.kismac-ng.org/viewtopic.php?t=1738 человек сообщает, что программа версии 0.33 в связке с чипом 8187L на лионе работает прекрасно.

                                                      Из всего вышесказанного напрашивается вывод что вы глупый, и вряд ли у вас получится пользоваться этой программой.
                                                        0
                                                        Да вы правы, кисмак у меня запускается, но дрова с диска видимо мешают, прошел по вашей ссылке и вправду пишут Don't install, но дело сделано, теперь не могу удалить дрова, удаляю прогу через Cleanmymac, утилита удалена, а вот дровишки показалось что не удалены, потому что кисмак по прежнему ругается тем самым сообщением. Вопрос: как удалить начистую дрова альфы?
                                                        сорри за нубство, все мы с чего то начинаем.
                                                          0
                                                          Вы очень невнимательны! Ответы на все вопросы были даны в первом же комментарии юзером ohm.
                                                            0
                                                            Я делал по его методу, удалив собственным деинсталлятором, и также выбирал device RTL 8187 в списке, по прежнему ошибка.
                                                    0
                                                    Извиняюсь за некропостинг, но меня смущает надпись «Alfa AWUS036H не совместим с Mac OS 10.6.7 или выше». Использовал ли кто его с новыми МакОСями?
                                                      0
                                                      Где вы увидели эту надпись? Если речь идет о драйверах которые идут вместе с картой на диске — это может быть. Но дело в том что для связки с kismac не нужно ставить родные драйвера, кисмак использует собственные. Родные драйвера устанавливать нельзя, иначе карта перестанет работать в кисмаке, так же ее нельзя будет использовать в системе как обычный сетевой адаптер для подключения к wifi, только с кисмаком.
                                                        0
                                                        У меня работает в 10.6
                                                          0
                                                          Надпись присутствует в любом интернет-магазине, торгующем данным девайсом. Меня интересует как она будет работать в 10.7.4 Да, первое о чем я подумал — это, что родные драйвера мне не нужны, но все же хочу убедиться, что она будет работать в моей версии МакОС'и. Насколько я знаю существуют новые модификации этой карты на том же чипсете, что можете о возможности использования их?
                                                            0
                                                            Вы видимо не поняли, в самой системе она работать точно не будет. То есть в списке интерфейсов вы не увидите и подключаться к вайфай с ее помощью тоже не сможете. Работать она будет только в кисмаке. Кисмак на 10.7 работает.
                                                              0
                                                              Под «работой» я и подразумевал работу в Кисмаке. Благодарю за информацию.
                                                      0
                                                      Я тоже извиняюсь за некропостинг :)
                                                      У меня вайршарк не понимает формат дампа, который kismac пишет в «Save Dumps at: ~/DumpLog %y-%m-%d...»
                                                      то есть, используя less, strings итд я вижу там текстовые данные вместе с кучей каких-то бинарных, а wireshark пишет, что там сплошь IPX и unrecognized packets и ничего полезного не видит.
                                                      Может, есть какая-то магия, чтобы kismac писал дамп в pcap-формате?

                                                      Вайршарком конечно можно дампить данные и без кисмака, но он не умеет переключать каналы и делать прочую полезную вайфайную фигню (хотя если запустить их оба, данные вайршарком дампятся нормально).
                                                      Карточка стандартная Airport, для анализа открытых сетей мне кажется ее достаточно.
                                                        0
                                                        У вас работает Airport в пассивном режиме? Какая ось/железо/кисмак? Какой конкретно драйвер вы используете?
                                                          0
                                                          10.7.5, буквально из коробки, обмылок (пластиковый MacBook, core2duo), не знаю какая именно там карточка. Кисмак 0.3.3 кажется, который сейчас последний.
                                                          Драйвер — Airport/airport extreme, passive mode.
                                                          Он правда названия сетей в этом режиме перестает показывать, но трафик собирает.
                                                          Помню, что на прошке coreduo (MacBook pro 1,1) и OS 10.6 wireshark тоже работал в пассивном режиме. Kismac не пробовал.
                                                        0
                                                        Подскажите где лучше всего брать карту Alfa AWUS036H. Я так понял велика вероятность напороться на подделку.
                                                        И какая реальная цена за нее?
                                                          0
                                                          На дилэкстримах есть по 20 баксов. В Москве тоже не сложно найти. Эти карточки слеплены без шуропов, на засчелках, плату можно посмотреть ничего не раскручивая. Если чипсет RTL8187L — можно брать. А названия бывают разные, не только Alfa, но и G-sky и другие.

                                                        Only users with full accounts can post comments. Log in, please.