Без заголовка
Создаем защищенную wi-fi сеть
На первый взгляд, создать надежно защищенную wi-fi сеть очень трудно.
Необходимо приобрести "правильное" оборудование, настроить сервер
аутентификации, позаботиться об учете интернет трафика и защите от внешних атак
посредством фаервола.
Всё это может отнять массу времени и денежных средств. В данной статье я
расскажу об одном из самых дешевых и простых способов создания защищенной
беспроводной сети с общим выходом в Интернет.
Часть 1. Немного о безопасности
Причина уязвимости беспроводных сетей заключена в принципе их работы:
перехватить данные, передающиеся по радиоканалу, намного легче, чем при обычном
кабельном соединении. Это не требует дорогостоящего оборудования и реализуемо
при помощи обычного ноутбука, пары хакерских утилит (таких как airodump и
aircrack) и хорошей инструкции по взлому wi-fi (как например здесь). Поэтому
беспроводная сеть должна быть максимально защищена от различного рода атак:
несанкционированных подключений, перехвата и прослушивания трафика, хищения
важной информации, "ложных" точек доступа и т.п.
На сегодняшний день наиболее надежным для беспроводных сетей признан стандарт
безопасности WPA (Wi-Fi Protected Access). Начальную защиту wi-fi сети можно обеспечить
при помощи режима WPA-PSK (Pre-Shared Key), когда на точке доступа и на
компьютере пользователя вручную вводится ключ сеанса связи – Pre-Shared Key,
напоминающий обычный пароль. Потенциальная уязвимость WPA-PSK возникает из-за
того, что в реальных сетях ключевая фраза редко меняется и одинакова для всех
пользователей сети. При наличии времени и мощного компьютера подобрать такой
пароль не составит особого труда.
Более надежная защита сети достигается при использовании режима WPA Enterprise,
когда в сети установлен сервер аутентификации (RADIUS сервер), осуществляющий
проверку прав доступа пользователей. В таком случае беспроводная точка доступа
будет блокировать все подключения к беспроводной сети до тех пор, пока вводимые
пользователем имя и пароль не пройдут проверку на сервере аутентификации. Если
пользователя нет в базе данных RADIUS сервера, то он не сможет подключиться к
wi-fi сети.
Максимальную защиту беспроводной сети обеспечивает использование цифровых
сертификатов и метода аутентификации EAP-TLS (Extensible Authentication
Protocol - Transport Level Security). В таком случае компьютер пользователя и
RADIUS сервер проверяют друг друга по заранее сгенерированным цифровым
сертификатам, что гарантировано защитит вашу сеть от несанкционированных
подключений, а пользователей – от внедряемых хакерами "ложных" точек
доступа.
Для ещё более надежной защиты передаваемых данных можно создать внешнюю
защитную оболочку беспроводной сети, используя технологию VPN (Virtual Private
Network) поверх WPA, что добавит второй уровень шифрования трафика.
И, наконец, защититься от несанкционированных точек доступа, втайне
устанавливаемых вашими сотрудниками, можно при помощи специального сетевого
оборудования, умеющего выявлять подобные устройства и генерировать
соответствующие отчеты.
Построить такую систему защиты беспроводной сети под силу немногим: нужно, как
минимум, правильно настроить беспроводную точку доступа и сервер авторизации
RADIUS, создать Базу данных пользователей, разработать систему управления этой
базой и цифровыми сертификатами, и самое главное - объединить все эти
компоненты в единую сеть.
Но, несмотря на кажущуюся сложность, создать максимально защищенную wi-fi сеть
достаточно легко. Для этого необязательно быть гуру в инфобезопасности и беспроводных
стандартах. Всё можно сделать за час-полтора, имея:
- отдельный компьютер;
- беспроводную точку доступа, поддерживающую WPA, WPA2 и авторизацию на RADIUS-сервере (данные характеристики точки доступа можно узнать из её документации или у консультантов в компьютерном магазине);
- программу Esomo, которая будет играть роль RADIUS сервера, а также сервера общего доступа в Интернет. Официальный сайт разработчика программы: www.esomoline.com. Для защиты беспроводной сети Esomo использует протокол EAP-TLS, предусматривающий аутентификацию пользователей на встроенном RADIUS сервере и взаимную проверку подлинности между RADIUS сервером Esomo и компьютерами пользователей по цифровым сертификатам.
Часть 2. Пример создания защищенной беспроводной сети
Теперь рассмотрим пример организации локальной wi-fi сети на базе Esomo. Сеть
включает 11 компьютеров, беспроводную точку доступа Linksys и подключена к
Интернету через ADSL модем.
Прежде всего, скачиваем Esomo с сайта разработчика (размер дистрибутива 135 Мб)
и устанавливаем серверную часть программы на отдельный компьютер с двумя
сетевыми картами. Это будет наш RADIUS сервер, а также VPN сервер и сервер
доступа в Интернет, позволяющий ограничивать трафик пользователей,
просматривать статистику доступа и расходов трафика. Для работы Esomo не
требуется операционная система, т.к. в состав программы уже входит свободно
распространяемая ОС FreeBSD. Пошаговую инструкцию по установке Esomo Вы можете
найти здесь.
После установки программы подключаем компьютер с Esomo и беспроводную точку
доступа к сетевому коммутатору. Через второй сетевой интерфейс подключаем
сервер Esomo к ADSL-модему (или к кабелю, если у вас выделенная линия). На
любом Windows-компьютере локальной сети (также подключенному к сетевому
коммутатору) запускаем Esomo АРМ и подключаемся к серверу Esomo.
Создать защищенную беспроводную сеть на базе Esomo можно за 4 простых шага.
Вначале мы займемся настройкой Esomo для работы с беспроводной сетью. Затем
настроим беспроводную точку доступа и компьютеры пользователей. И, наконец,
подключимся к wi-fi сети и установим VPN-соединение с сервером Esomo для
создания второго уровня защиты беспроводного трафика. После этого можно
безопасно работать в wi-fi сети и Интернет. Итак, приступим.
Шаг 1. Настройка сервера Esomo
Прежде всего, выдадим постоянный IP-адрес беспроводной точке доступа для работы
в нашей сети. Для этого добавим точку доступа в список статического DHCP
(МАС-адрес точки доступа обычно указан в наклейке на ней). Применим настройки.

Теперь добавим беспроводную точку доступа в список точек доступа на сервере
Esomo и укажем для нее секретный ключ (пароль). Это необходимо для организации
безопасного соединения между точкой доступа и Esomo. Применим настройки.

Чтобы пользователи сети могли выходить в Интернет, а Esomo учитывать их трафик,
необходимо создать тариф, определяющий стоимость 1 Мб трафика или 1 минуты
интернет соединения. Для этого в разделе "Тарифы" добавим новый
тариф, определив стоимость 1 Мб входящего трафика, например в 1 рубль.

Поскольку на момент написания статьи Esomo разрешает доступ в Интернет только
пользователям, имеющим тариф и средства на индивидуальном счете, зайдем в
раздел "Пользователи" и дважды кликнув по пользователю testuser
присвоим ему ранее созданный тариф и добавим на его счет 500 рублей.

На этом настройка сервера Esomo завершена. Оставляем окно Esomo АРМ открытым и
переходим к настройке беспроводной точки доступа.
Шаг 2. Настройка беспроводной точки доступа
Получить доступ к беспроводной сети можно только после успешной авторизации на
сервере Esomo, поэтому заранее необходимо настроить беспроводную точку доступа
на работу с RADIUS сервером. Для этого подключимся к точке доступа через
веб-браузер по IP-адресу, который мы ей ранее присвоили через Esomo АРМ на
вкладке "DHCP". В качестве режима работы точки доступа укажем
WPA-Enterprise, в качестве протокола шифрования – TKIP, в качестве RADIUS
сервера – IP-адрес компьютера с Esomo. Также проверим, чтобы секретный ключ,
прописанный в настройках точки доступа (Shared Secret) совпадал с ключом,
указанным для точки доступа в Esomo АРМ (раздел "Wi-Fi", вкладка
"Точки доступа").
Ниже приведу скриншот с настройками точки доступа Linksys.

Шаг 3. Настройка компьютера пользователя
Для двусторонней проверки подлинности между компьютером пользователя и сервером
Esomo необходимо установить на ПК пользователя цифровые сертификаты и настроить
его беспроводной адаптер на работу по протоколу EAP-TLS.
Авторизация пользователя на сервере Esomo происходит при участии двух цифровых
сертификатов: корневого и пользовательского. Данные сертификаты необходимо
получить через Esomo АРМ и установить на компьютер. Для этого зайдем в раздел
"Wi-Fi" на вкладку "Сертификаты" и сохраним на наш
компьютер корневой сертификат и сертификат пользователя testuser.

Теперь установим полученные цифровые сертификаты. Для этого достаточно дважды
кликнуть мышью по сертификату и следовать указаниям Мастера импорта
сертификатов.

С установкой корневого сертификата не должно возникнуть никаких сложностей:
оставьте все настройки по умолчанию и просто нажимайте кнопки "Далее"
и "Готово". А вот в процессе установки сертификата для пользователя
testuser необходимо будет ввести пароль testuser, которым защищен этот
сертификат.

На сервере Esomo уже присутствуют готовые сертификаты, поэтому туда
устанавливать ничего не нужно.
Далее настроим беспроводной сетевой адаптер нашего ПК на работу с RADIUS
сервером Esomo по протоколу EAP-TLS. Для этого в настройках беспроводного
адаптера укажем использовать шифрование TKIP и проверку подлинности по
протоколу WPA посредством цифровых сертификатов.


Из списка доверенных корневых центров сертификации выберем установленный ранее
на наш компьютер корневой сертификат.

Итак, все настройки завершены и беспроводная сеть готова к работе. Отключаем
наш компьютер от сетевого коммутатора и пытаемся подключиться к wi-fi сети.
После поиска доступных сетей беспроводной адаптер обнаружит нашу защищенную
сеть. После успешной аутентификации по цифровым сертификатам и проверки на
RADIUS-сервере наш компьютер подключится к wi-fi сети. Осталось сделать
последний шаг на пути к суперзащите нашей беспроводной сети.
Шаг 4. Создание второго уровня защиты – установка VPN соединения с
шифрованием трафика
Максимальная защита беспроводного трафика в сети с Esomo достигается за счет
использования технологии VPN поверх уже установленного беспроводного соединения
по протоколу WPA, что добавляет второй уровень шифрования трафика. Создание
VPN-соединения между компьютером пользователя и сервером Esomo происходит
автоматически. Нужно всего лишь открыть веб-браузер и набрать адрес любого
существующего сайта, например, www.google.ru. На странице авторизации Esomo в
обоих полях формы введем testuser и нажмем кнопку "Соединить".

После успешной проверки логина и пароля между нашим ПК и сервером Esomo
установится VPN соединение. Теперь можно безопасно работать в Интернете. Весь
передаваемый трафик будет шифроваться не только средствами WPA, но и VPN. А
через Esomo АРМ в любое время можно посмотреть статистику
"накаченного" трафика и за пару кликов импортировать её в MS Excel.
Проверив, что всё работает, подключим остальные компьютеры к беспроводной сети
и предоставим пользователям доступ в Интернет. Для этого создадим новых
пользователей через Esomo АРМ, присвоим им добавленный ранее тариф. Потом
создадим для этих пользователей цифровые сертификаты и установим на компьютер
каждого пользователя корневой сертификат и его собственный пользовательский
сертификат. Также не забудьте настроить беспроводной адаптер на компьютере
каждого пользователя для работы с RADIUS сервером по протоколу EAP-TLS.
На этом настройка беспроводной сети с общим доступом в Интернет полностью
завершена. На всё про всё у меня ушло менее двух часов. Согласитесь, что при
помощи других средств было бы проблематично организовать хорошо защищенную wi-fi
сеть с такими минимальными затратами времени и сил. При этом Esomo отлично
работает как RADIUS сервер и сервер доступа в Интернет не только в wi-fi сетях,
но и в проводных и смешанных ЛАН, когда одни сегменты сети объединены при
помощи кабеля, а другие при помощи wi-fi.
Защита беспроводной сети
Беспроводные сети широко
применяются в компаниях любого масштаба. Благодаря низкой цене и простоте
развертывания беспроводные сети могут иметь преимущество перед проводными на
малых и средних предприятиях. В крупных учреждениях беспроводные сети
обеспечивают сетевые соединения, необходимые для делового общения сотрудников в
рабочих помещениях или комнатах отдыха.
Чтобы можно было
воспользоваться преимуществами беспроводных сетей, их необходимо защитить.
Незащищенные беспроводные сети открывают практически неограниченный доступ к
корпоративной сети для хакеров и других злоумышленников, которые нередко
стремятся лишь получить бесплатный доступ в Internet. В крупных учреждениях
иногда существуют несанкционированные беспроводные сети — члены рабочих групп
или конечные пользователи подчас игнорируют корпоративную политику и
устанавливают точки доступа (Access Points, AP), и это таит в себе большую
опасность для предприятия. Опытные спамеры и мошенники используют незащищенные
беспроводные сети для массовой рассылки сообщений электронной почты. Они
разъезжают по городам и промышленным зонам в поисках уязвимых беспроводных
сетей, а когда находят, настраивают свои мобильные компьютеры для подключения к
сети, получают через DHCP действительный IP-адрес, DNS и стандартную информацию
о шлюзе, а затем передают свои сообщения. Пользователям таких продуктов, как
NetStumbler, или встроенного инструментария управления беспроводной сетью,
имеющегося в большинстве ноутбуков и PDA, вероятно, приходилось обнаруживать
незащищенные беспроводные сети в своих жилых районах, по соседству или внутри
своего предприятия.
Владельцы незащищенных сетей
должны быть готовы и к снижению пропускной способности Internet-соединения, и к
проникновению вирусов и червей, и даже к несению уголовной или гражданской
ответственности за использование незащищенных сетей для осуществления атак
против третьих лиц. В данной статье рассматриваются практические меры, которые
можно предпринять для защиты беспроводных сетей, методы автоматизированного
развертывания параметров и инструменты для анализа незащищенных и
неавторизованных беспроводных сетей.
Основы
беспроводных сетей
Прежде чем приступать к защите
беспроводной сети, необходимо понять основные принципы ее организации. Как
правило, беспроводные сети состоят из узлов доступа и клиентов с беспроводными
адаптерами. Узлы доступа и беспроводные адаптеры оснащаются приемопередатчиками
для обмена данными друг с другом. Каждому AP и беспроводному адаптеру
назначается 48-разрядный адрес MAC, который функционально эквивалентен адресу
Ethernet. Узлы доступа связывают беспроводные и проводные сети, обеспечивая
беспроводным клиентам доступ к проводным сетям. Связь между беспроводными
клиентами в одноранговых сетях возможна без AP, но этот метод редко применяется
в учреждениях. Каждая беспроводная сеть идентифицируется назначаемым
администратором идентификатором SSID (Service Set Identifier). Связь
беспроводных клиентов с AP возможна, если они распознают SSID узла доступа.
Если в беспроводной сети имеется несколько узлов доступа с одним SSID (и
одинаковыми параметрами аутентификации и шифрования), то возможно переключение
между ними мобильных беспроводных клиентов.
Наиболее распространенные
беспроводные стандарты — 802.11 и его усовершенствованные варианты. В
спецификации 802.11 определены характеристики сети, работающей со скоростями до
2 Мбит/с. В усовершенствованных вариантах предусмотрены более высокие скорости.
Первый, 802.11b, распространен наиболее широко, но быстро замещается стандартом
802.11g. Беспроводные сети 802.11b работают в 2,4-ГГц диапазоне и обеспечивают
скорость передачи данных до 11 Мбит/с. Усовершенствованный вариант, 802.11a,
был ратифицирован раньше, чем 802.11b, но появился на рынке позднее. Устройства
этого стандарта работают в диапазоне 5,8 ГГц с типовой скоростью 54 Мбит/с, но
некоторые поставщики предлагают более высокие скорости, до 108 Мбит/с, в
турборежиме. Третий, усовершенствованный вариант, 802.11g, работает в диапазоне
2,4 ГГц, как и 802.11b, со стандартной скоростью 54 Мбит/с и с более высокой
(до 108 Мбит/с) в турборежиме. Большинство беспроводных сетей 802.11g способно
работать с клиентами 802.11b благодаря обратной совместимости, заложенной в
стандарте 802.11g, но практическая совместимость зависит от конкретной
реализации поставщика. Основная часть современного беспроводного оборудования
поддерживает два или более вариантов 802.11. Новый беспроводной стандарт,
802.16, именуемый WiMAX, проектируется с конкретной целью обеспечить
беспроводной доступ для предприятий и жилых домов через станции, аналогичные
станциям сотовой связи. Эта технология в данной статье не рассматривается.
Реальная дальность связи AP зависит
от многих факторов, в том числе варианта 802.11 и рабочей частоты оборудования,
изготовителя, мощности, антенны, внешних и внутренних стен и особенностей
топологии сети. Однако беспроводной адаптер с узконаправленной антенной с
большим коэффициентом усиления может обеспечить связь с AP и беспроводной сетью
на значительном расстоянии, примерно до полутора километров в зависимости от
условий.
Из-за общедоступного характера
радиоспектра возникают уникальные проблемы с безопасностью, отсутствующие в проводных
сетях. Например, чтобы подслушивать сообщения в проводной сети, необходим
физический доступ к такому сетевому компоненту, как точка подсоединения
устройства к локальной сети, коммутатор, маршрутизатор, брандмауэр или
хост-компьютер. Для беспроводной сети нужен только приемник, такой как обычный
сканер частот. Из-за открытости беспроводных сетей разработчики стандарта
подготовили спецификацию Wired Equivalent Privacy (WEP), но сделали ее
использование необязательным. В WEP применяется общий ключ, известный
беспроводным клиентам и узлам доступа, с которыми они обмениваются информацией.
Ключ можно использовать как для аутентификации, так и для шифрования. В WEP
применяется алгоритм шифрования RC4. 64-разрядный ключ состоит из 40 разрядов,
определяемых пользователем, и 24-разрядного вектора инициализации. Пытаясь
повысить безопасность беспроводных сетей, некоторые изготовители оборудования
разработали расширенные алгоритмы со 128-разрядными и более длинными ключами
WEP, состоящими из 104-разрядной и более длинной пользовательской части и
вектора инициализации. WEP применяется с 802.11a, 802.11b- и
802.11g-совместимым оборудованием. Однако, несмотря на увеличенную длину ключа,
изъяны WEP (в частности, слабые механизмы аутентификации и ключи шифрования,
которые можно раскрыть методами криптоанализа) хорошо документированы, и
сегодня WEP не считается надежным алгоритмом.
В ответ на недостатки WEP
отраслевая ассоциация Wi-Fi Alliance, насчитывающая более 200 членов, среди
которых Apple Computer, Cisco Systems, Dell, IBM и Microsoft, приняла решение
разработать стандарт Wi-Fi Protected Access (WPA). WPA превосходит WEP
благодаря добавлению протокола TKIP (Temporal Key Integrity Protocol) и
надежному механизму аутентификации на базе 802.1x и протокола EAP (Extensible
Authentication Protocol). Предполагалось, что WPA станет рабочим стандартом,
который можно будет представить для одобрения комитету IEEE в качестве
расширения для стандартов 802.11. Расширение, 802.11i, было ратифицировано в
2004 г., а WPA обновлен до WPA2 в целях совместимости с Advanced Encryption
Standard (AES) вместо WEP и TKIP. WPA2 обратно совместим и может применяться
совместно с WPA. WPA был предназначен для сетей предприятий с инфраструктурой
аутентификации RADIUS (Remote Authentication Dial-In User Service — служба
дистанционной аутентификации пользователей по коммутируемым линиям), но версия
WPA, именуемая WPA Pre-Shared Key (WPAPSK), получила поддержку некоторых
изготовителей и готовится к применению на небольших предприятиях. Как и WEP,
WPAPSK работает с общим ключом, но WPAPSK надежнее WEP.
У многих складывается неверное
представление о 802.1x. Стандарт используется для управления доступом к портам
в коммутаторах проводных сетей и узлам доступа в AP беспроводных сетей. В
802.1x не задан метод аутентификации (например, можно использовать версию 3
спецификации X.509 или Kerberos) и нет механизма шифрования или обязательного
требования шифровать данные.
Три шага к
безопасности
Существует три механизма защиты
беспроводной сети: настроить клиент и AP на использование одного (не
выбираемого по умолчанию) SSID, разрешить AP связь только с клиентами,
MAC-адреса которых известны AP, и настроить клиенты на аутентификацию в AP и
шифрование трафика. Большинство AP настраиваются на работу с выбираемым по умолчанию
SSID, без ведения списка разрешенных MAC-адресов клиентов и с известным общим
ключом для аутентификации и шифрования (или вообще без аутентификации и
шифрования). Обычно эти параметры документированы в оперативной справочной
системе на Web-узле изготовителя. Благодаря этим параметрам неопытный
пользователь может без труда организовать беспроводную сеть и начать работать с
ней, но одновременно они упрощают хакерам задачу проникновения в сеть.
Положение усугубляется тем, что большинство узлов доступа настроено на
широковещательную передачу SSID. Поэтому взломщик может отыскать уязвимые сети
по стандартным SSID.
Первый шаг к безопасной
беспроводной сети — изменить выбираемый по умолчанию SSID узла доступа. Кроме
того, следует изменить данный параметр на клиенте, чтобы обеспечить связь с AP.
Удобно назначить SSID, имеющий смысл для администратора и пользователей
предприятия, но не явно идентифицирующий данную беспроводную сеть среди других
SSID, перехватываемых посторонними лицами.
Следующий шаг — при возможности
блокировать широковещательную передачу SSID узлом доступа. В результате
взломщику становится сложнее (хотя возможность такая сохраняется) обнаружить
присутствие беспроводной сети и SSID. В некоторых AP отменить широковещательную
передачу SSID нельзя. В таких случаях следует максимально увеличить интервал
широковещательной передачи. Кроме того, некоторые клиенты могут устанавливать
связь только при условии широковещательной передачи SSID узлом доступа. Таким
образом, возможно, придется провести эксперименты с этим параметром, чтобы
выбрать режим, подходящий в конкретной ситуации.
После этого можно разрешить
обращение к узлам доступа только от беспроводных клиентов с известными
MAC-адресами. Такая мера едва ли уместна в крупной организации, но на малом
предприятии с небольшим числом беспроводных клиентов это надежная
дополнительная линия обороны. Взломщикам потребуется выяснить MAC-адреса,
которым разрешено подключаться к AP предприятия, и заменить MAC-адрес
собственного беспроводного адаптера разрешенным (в некоторых моделях адаптеров
MAC-адрес можно изменить).
Выбор параметров аутентификации
и шифрования может оказаться самой сложной операцией защиты беспроводной сети.
Прежде чем назначить параметры, необходимо провести инвентаризацию узлов
доступа и беспроводных адаптеров, чтобы установить поддерживаемые ими протоколы
безопасности, особенно если беспроводная сеть уже организована с использованием
разнообразного оборудования от различных поставщиков. Некоторые устройства,
особенно старые AP и беспроводные адаптеры, могут быть несовместимы с WPA, WPA2
или ключами WEP увеличенной длины.
Еще одна ситуация, о которой
следует помнить, — необходимость ввода пользователями некоторых старых
устройств шестнадцатеричного числа, представляющего ключ, а в других старых AP
и беспроводных адаптерах требуется ввести фразу-пароль, преобразуемую в ключ. В
результате трудно добиться применения одного ключа всем оборудованием.
Владельцы подобного оборудования могут использовать такие ресурсы, как WEP Key
Generator (http://www.andrewscompanies.com/tools/wep.asp),
для генерации случайных ключей WEP и преобразования фраз-паролей в
шестнадцатеричные числа.
В целом WEP следует применять
лишь в случаях крайней необходимости. Если использование WEP обязательно, стоит
выбирать ключи максимальной длины и настроить сеть на режим Open вместо Shared.
В режиме Open в сети аутентификация клиентов не выполняется, и установить
соединение с узлами доступа может каждый. Эти подготовительные соединения
частично загружают беспроводной канал связи, но злоумышленники, установившие
соединение в AP, не смогут продолжать обмен данными, так как не знают ключа
шифрования WEP. Можно блокировать даже предварительные соединения, настроив AP
на прием соединений только от известных MAC-адресов. В отличие от Open, в
режиме Shared узел доступа использует ключ WEP для аутентификации беспроводных
клиентов в процедуре запрос-отклик, и взломщик может расшифровать
последовательность и определить ключ шифрования WEP.
Если можно применить WPA, то
необходимо выбрать между WPA, WPA2 и WPA-PSK. Главным фактором при выборе WPA
или WPA2, с одной стороны, и WPA-PSK — с другой, является возможность
развернуть инфраструктуру, необходимую WPA и WPA2 для аутентификации
пользователей. Для WPA и WPA2 требуется развернуть серверы RADIUS и, возможно,
Public Key Infrastructure (PKI). WPA-PSK, как и WEP, работает с общим ключом,
известным беспроводному клиенту и AP. WPA-PSK можно смело использовать общий
ключ WPA-PSK для аутентификации и шифрования, так как ему не присущ недостаток
WEP (возможность узнать ключ шифрования методом криптоанализа процедуры
аутентификации).
Естественно, в узлах доступа
различных поставщиков применяются свои пользовательские интерфейсы и методы
настройки конфигурации, поэтому невозможно представить единый список подробных
инструкций для всех устройств. Но приведенная выше информация будет полезна при
настройке узлов доступа.
Настройка
клиента Windows
Windows Server 2003 и Windows
XP облегчают настройку клиента для работы в беспроводных сетях, особенно в
сетях с WEP. Компания Microsoft организовала службу Wireless Zero Configuration
в XP и назвала ее Wireless Configuration service в Windows 2003. Запущенная служба
выполняет мониторинг беспроводных адаптеров для приема широковещательных
посылок SSID от узлов доступа. Если принята широковещательная передача
известного SSID и имеется достаточно информации для конфигурации, то Windows
автоматически подключается к сети (если настроена на соединение). Служба
беспроводной настройки выдает стандартное диалоговое окно для настройки
параметров беспроводной сети независимо от установленного беспроводного
адаптера. К сожалению, служба не работает со всеми беспроводными адаптерами;
если она не работает с конкретной платой, необходимо блокировать ее и
задействовать драйвер и инструментальный комплект для настройки, поставляемый
вместе с сетевым адаптером.
Чтобы использовать службу
настройки, следует открыть утилиту Network Connections в панели управления,
щелкнуть правой кнопкой мыши на значке беспроводного адаптера, выбрать пункт
Properties и перейти к вкладке Wireless Networks. Необходимо убедиться, что
режим Use Windows to configure my wireless network settings активизирован, и
щелкнуть на кнопке Add, чтобы настроить беспроводную сеть. На экране 1 показано
диалоговое окно для ввода параметров беспроводной сети. Затем следует ввести
SSID для беспроводной сети, с которой нужно установить соединение, выбрать
метод для Network Authentication. Если выбрать Open или Shared, то в поле Data
encryption можно указать одно из значений — WEP или Disabled. Если выбраны WPA
или WPA-PSK, то можно применять алгоритмы шифрования TKIP или AES.

Экран 1. Настройка
беспроводных параметров в XP
При использовании WPA или
WPA-PSK для аутентификации или шифрования можно ввести ключ аутентификации или
шифрования (чтобы активизировать поле Network key и поле Confirm network key,
требуется отменить режим The key is provided for me automatically). Если
существует более одного ключа, следует выбрать номер ключа, или индекс. В
некоторых узлах доступа и беспроводных адаптерах можно хранить и использовать
до четырех ключей в целях повышения гибкости. Например, ключи можно менять
еженедельно, вручную выбирая ключ из списка каждый понедельник утром.
Обнаружение
несанкционированных узлов доступа
Как отмечалось выше, ложные
узлы доступа могут представлять огромную опасность для предприятия. Но из-за
преимуществ и простоты установки AP (особенно если используются выбираемые по
умолчанию параметры) очень вероятно, что кто-то в один прекрасный момент
установит узел доступа в сети предприятия.
Отыскать несанкционированные
узлы доступа может быть сложно, но это необходимо для надежной защиты. В
Windows 2003 появилась новая оснастка консоли Microsoft Management Console
(MMC), называемая Wireless Network Monitor, с помощью которой можно
протоколировать активность сетевых клиентов и находить узлы доступа. Однако
устанавливать Windows 2003 в ноутбуках только ради оснастки MMC неудобно,
дорого и вообще необязательно. Большинство ноутбуков и PDA со встроенными
беспроводными адаптерами располагают инструментарием, пригодным для поиска
несанкционированных AP.
Если ноутбук или PDA
поставляются без такого инструмента или необходимы передовые функции, например
GPS (глобальная система позиционирования в сочетании с двунаправленной антенной
и компасом позволяет вычислить методом триангуляции местоположение несанкционированного
AP), то предпочтительным может оказаться такой бесплатный инструмент, как
NetStumbler. По адресуhttp://www.netstumbler.com/downloads можно получить две версии: одну для
Windows 2000 и более поздних версий и одну для устройств на базе Windows CE,
называемую MiniStumbler. На экране 2 показан NetStumbler, работающий на
ноутбуке Dell с пакетом XP Service Pack 2 (SP2) и Dell TrueMobile 1400, одним из
многих беспроводных адаптеров, совместимых с NetStumbler.
С помощью NetStumbler можно
обнаружить несанкционированные AP, просто запустив программу на портативном
компьютере и пройдя по территории предприятия с ноутбуком. Обнаруженные узлы
доступа отображаются на экране. Таким образом можно получить информацию о
MAC-адресе узла доступа, прослушиваемом канале, шифровании и поставщике. Кроме
того, NetStumbler показывает отношение сигнал-шум для радиосигнала. Чем выше
число, тем меньше расстояние до AP.
Прежде чем удастся обнаружить
несанкционированные узлы доступа, необходимо выяснить MAC-адрес и SSID каждого
законно установленного AP на предприятии. Развертывая узлы доступа, следует
записывать их MAC-адреса, SSID и местоположение. Делая обход с NetStumbler, следует
искать узлы доступа с незнакомыми SSID и неизвестными MAC-адресами. Обнаружив
незаконные устройства, следует записать их местоположение, затем пройти в
разных направлениях и отметить то направление, в котором показатель SNR
увеличивается. Если продолжать идти в эту сторону, рано или поздно будет
обнаружена AP или по крайней мере очерчена примерная область ее местонахождения
для более полного исследования в будущем. Следует учитывать, что AP может
находиться на полу или на потолке.
Особенно важно отметить, что
опытный хакер может установить AP с таким же SSID, который имеется в сети, в
надежде застать врасплох ничего не подозревающих пользователей. Подключившись к
несанкционированному AP, пользователи попытаются обратиться к сетевым ресурсам,
таким как почтовый сервер и приложения, размещенные в Web. Им не удастся
получить доступ к ресурсам через AP взломщика, но пока это выяснится, они могут
раскрыть свои пароли и имена. Следует научить сотрудников службы поддержки
отслеживать вызовы, связанные с проблемами беспроводной сети, которые могут
свидетельствовать о незаконных узлах доступа, и попросить пользователей
сообщать об их местонахождении. По поступающим сигналам следует проводить
расследование с использованием NetStumbler или других инструментов и проверять
MAC-адреса всех AP в этом районе, чтобы убедиться в законности их установки.

Дополнительную информацию о
защите беспроводной сети для предприятий любых размеров и даже домашних
пользователей можно почерпнуть в превосходной книге Джозефа Дэвиса Deploying
Secure 802.11 Wireless Networks with Microsoft Windows (издательство Microsoft
Press, 2003). По адресуhttp://www.microsoft.com/mspress/books/6749.asp можно получить сведения о книге и о
том, как ее приобрести, а также найти ссылку на дополнительные материалы.
Отличный оперативный ресурс —http://www.microsoft.com/windowsserver2003/
technologies/networking/wifi/default.mspx. Данная страница
находится в разделе Windows 2003 Web-узла Microsoft, но в ней есть ссылки и на
информацию для XP.
Метки: защита wi-fi
Прграммы взлома по воздуху
Взлом Wi-Fi c КПК: софт для вардрайвингаДата: 25.10.2006
|
Ir0n


Некоторые думают, что качественно вардрайвить можно только на ноуте с кучей софта, тонко настроенной карточкой, большой антенной и на тачке с затонированными стеклами. Но это не так - все с легкостью можно делать и на кпкашнике. Практически во всех крупных городах есть точки доступа и 80% их никак не защищены или защищены слабо. Видимо админы думают, что простой пролетарий не знает таких страшных слов как WPA, WPA-PSK и Wi-Fi, а уж о его взломе он никогда и не догадается.
Что тебе нужно
КПК - практически любой с Win 2003 - 2005 со встроенной Wi-Fi картой (желательно еще модулем gps), соответствующий набор софта, чистые руки, холодная голова и горячее сердце )).
Все предельно просто - обнаруживаем сеть, если ключа нет - коннектимся, если ключ есть - снифаем пакеты и берем пароль (если такое возможно), либо собираем пакеты и ломаем их на настольном ПК (про то как это делается написано много статей).
Итак хочу представить вашему вниманию программы:
socket wi-fi companion
Эта мега прога будет незаменима там, где надо подключиться в один клик. С ее помощью можно отлично собрать всю статистику про сетку, определить есть ли шифрование или нет. Отображает все свойства подключения наглядно, есть встроенный набор полезных утилит:
- Wi-Fi Finder - поиск хот-спотов
- Get Connected - утилита для безопасного подключения в один клик
- Power Save - автоматическое управление настройками энергоснабжением для экономии питания
- Работает со всеми протоколами защиты Windows Mobile (WPA, WPA-PSK, 802.1x, 40/128-bit WEP, Open)
- Быстрое подключение к Wi-Fi сетям и поддержка соединения в определенной сети
- Утилита Ping - для проверки подключения и исследования сети
- Утилита Trace Route - отображение маршрута пакетов
- Поддерживает WPA, WPA-PSK, 802.1x, 40/128-bit WEP, Open)
Network Browser
В функциональности она уступает socket wi-fi companion, но главное ее достоинство это отображение сетевого окружения (отображает ресурсы сети так же, как настольный компьютер), т.е. ты можешь свободно лазить по шарам, копировать удалять файлы, отключать/подключать сетевые диски и даже отправлять файлы на сетевой принтер. Также есть доступ к удаленным ПК через Terminal Server Client, редактор списка известных хостов, Ping и Trace route для TCP/IP, другие полезности.
Ministumbler
Это надежная прога ищет точки и показывает всю статистику по ним. Определяет есть или нет шифрование, анализирует пакеты, отображает SSID/MAC-адреса и определяет, задействовано WEP-шифрование или нет.
Итак, с обнаружением разобрались, теперь поговорим о взломе и снифе.
Retina WiFi Scanner
Классный сканер, предназначенный для обнаружения присутствия беспроводных устройств или наличия беспроводного сетевого соединения, оценки их защищености. Есть очень хорошая опция - генерация отчетов в XML формате. Так же существует модуль проверки защищенности точки доступа и взлом WEP ключа перебором и получения информации с точки.
Sniffi 1.2
Sniffi - архиполезная прога для сканирования, сбора и отображения информации о доступных сетях WiFi. Список собираемых Sniffi данных: SSID, MAC адрес, шифрование, сила сигнала, долгота и широта точки, тип сети (P2P / AP), допустимые виды передачи, номера каналов, возможность подключения к IP адресу.
Airscanner Mobile Sniffer
Отличный сканер, на 100% справляется со своей работой - захватывает все пролетающие мимо пакеты и записывают их в файл. Ловит пароли, передающиеся в незашифрованном виде. Данная утилита открывает новые возможности для прослушивания беспроводных Wi-Fi сетей.
Sniffer Portable Wireless LAN PDA
Включает простой в использовании пользовательский интерфейс, экспертный анализатор, а также возможность сохранения захваченного трафика для его последующего анализа в Sniffer Portable Wireless LAN. Отслеживает угрозы безопасности с помощью экспертного анализа, работающего постоянно и в реальном времени. Есть возможность сохранения захваченного трафика беспроводной сети для его дальнейшего анализа в приложении Sniffer Portable Wireless LAN
В заключение хочу сказать, что пока корпорации и частные пользователи не начнут хоть как-то беспокоится о безопасности их беспроводных сетей (по крайней мере - использовать стандарт WPA, а не содержащий серьезные уязвимости WEP) их данные будут доступны любому пользователю с минимальной технической квалификацией.
Я рассмотрел самые надежные и проверенные программы, остальные либо не представляют таких возможностей, либо убогие и не функциональные клоны.
Ну вот и все смело ставь эти проги и в бой удачи тебе в твоем не легком деле.
Теги: Wi-Fi
, вардрайвинг
, взлом
, КПК
, программы 
СЛЕДУЮЩИЕ СТАТЬИХак-машина из Google Chrome: собираем хакерскую сборку расширений для браузера от Google
Что такое LOIC?
Шпионский ярлык: история трояна Stuxnet
Посев троянов в железные девайсы: заражение роутера Dlink 2500U
Фаззинг, фаззить, фаззер: ищем уязвимости в программах, сетевых сервисах, драйверах
Лучшие инструменты пен-тестера: сканеры безопасности
Лучшие инструменты пентестера: статический анализ кода
Фабрика сплоитов: учимся писать эксплоиты для Metasploit Framework
Лучшие инструменты пен-тестера: исследование веб-приложений
Лучшие инструменты пен-тестера: исследование удаленной системыПРЕДЫДУЩИЕ СТАТЬИГадание по IP: программы нахождения компьютера
Top 100 сетевых утилит 2006
Снифер своими руками: отслеживание входящего трафика
Автоматический поиск уязвимостей
Управляем 1С Предприятием через сеть
*nix-бэкдоры в подробностях
Клавиатурный шпион 2005 №2
Клавиатурный шпион 2005 №1
Троянизация Тукса №2
Троянизация Тукса №1






Некоторые думают, что качественно вардрайвить можно только на ноуте с кучей софта, тонко настроенной карточкой, большой антенной и на тачке с затонированными стеклами. Но это не так - все с легкостью можно делать и на кпкашнике. Практически во всех крупных городах есть точки доступа и 80% их никак не защищены или защищены слабо. Видимо админы думают, что простой пролетарий не знает таких страшных слов как WPA, WPA-PSK и Wi-Fi, а уж о его взломе он никогда и не догадается.
Что тебе нужно
КПК - практически любой с Win 2003 - 2005 со встроенной Wi-Fi картой (желательно еще модулем gps), соответствующий набор софта, чистые руки, холодная голова и горячее сердце )).
Все предельно просто - обнаруживаем сеть, если ключа нет - коннектимся, если ключ есть - снифаем пакеты и берем пароль (если такое возможно), либо собираем пакеты и ломаем их на настольном ПК (про то как это делается написано много статей).
Итак хочу представить вашему вниманию программы:
socket wi-fi companion
Эта мега прога будет незаменима там, где надо подключиться в один клик. С ее помощью можно отлично собрать всю статистику про сетку, определить есть ли шифрование или нет. Отображает все свойства подключения наглядно, есть встроенный набор полезных утилит:
- Wi-Fi Finder - поиск хот-спотов
- Get Connected - утилита для безопасного подключения в один клик
- Power Save - автоматическое управление настройками энергоснабжением для экономии питания
- Работает со всеми протоколами защиты Windows Mobile (WPA, WPA-PSK, 802.1x, 40/128-bit WEP, Open)
- Быстрое подключение к Wi-Fi сетям и поддержка соединения в определенной сети
- Утилита Ping - для проверки подключения и исследования сети
- Утилита Trace Route - отображение маршрута пакетов
- Поддерживает WPA, WPA-PSK, 802.1x, 40/128-bit WEP, Open)
Network Browser
В функциональности она уступает socket wi-fi companion, но главное ее достоинство это отображение сетевого окружения (отображает ресурсы сети так же, как настольный компьютер), т.е. ты можешь свободно лазить по шарам, копировать удалять файлы, отключать/подключать сетевые диски и даже отправлять файлы на сетевой принтер. Также есть доступ к удаленным ПК через Terminal Server Client, редактор списка известных хостов, Ping и Trace route для TCP/IP, другие полезности.
Ministumbler
Это надежная прога ищет точки и показывает всю статистику по ним. Определяет есть или нет шифрование, анализирует пакеты, отображает SSID/MAC-адреса и определяет, задействовано WEP-шифрование или нет.
Итак, с обнаружением разобрались, теперь поговорим о взломе и снифе.
Retina WiFi Scanner
Классный сканер, предназначенный для обнаружения присутствия беспроводных устройств или наличия беспроводного сетевого соединения, оценки их защищености. Есть очень хорошая опция - генерация отчетов в XML формате. Так же существует модуль проверки защищенности точки доступа и взлом WEP ключа перебором и получения информации с точки.
Sniffi 1.2
Sniffi - архиполезная прога для сканирования, сбора и отображения информации о доступных сетях WiFi. Список собираемых Sniffi данных: SSID, MAC адрес, шифрование, сила сигнала, долгота и широта точки, тип сети (P2P / AP), допустимые виды передачи, номера каналов, возможность подключения к IP адресу.
Airscanner Mobile Sniffer
Отличный сканер, на 100% справляется со своей работой - захватывает все пролетающие мимо пакеты и записывают их в файл. Ловит пароли, передающиеся в незашифрованном виде. Данная утилита открывает новые возможности для прослушивания беспроводных Wi-Fi сетей.
Sniffer Portable Wireless LAN PDA
Включает простой в использовании пользовательский интерфейс, экспертный анализатор, а также возможность сохранения захваченного трафика для его последующего анализа в Sniffer Portable Wireless LAN. Отслеживает угрозы безопасности с помощью экспертного анализа, работающего постоянно и в реальном времени. Есть возможность сохранения захваченного трафика беспроводной сети для его дальнейшего анализа в приложении Sniffer Portable Wireless LAN
В заключение хочу сказать, что пока корпорации и частные пользователи не начнут хоть как-то беспокоится о безопасности их беспроводных сетей (по крайней мере - использовать стандарт WPA, а не содержащий серьезные уязвимости WEP) их данные будут доступны любому пользователю с минимальной технической квалификацией.
Я рассмотрел самые надежные и проверенные программы, остальные либо не представляют таких возможностей, либо убогие и не функциональные клоны.
Ну вот и все смело ставь эти проги и в бой удачи тебе в твоем не легком деле.
Теги: Wi-Fi





СЛЕДУЮЩИЕ СТАТЬИХак-машина из Google Chrome: собираем хакерскую сборку расширений для браузера от Google
Что такое LOIC?
Шпионский ярлык: история трояна Stuxnet
Посев троянов в железные девайсы: заражение роутера Dlink 2500U
Фаззинг, фаззить, фаззер: ищем уязвимости в программах, сетевых сервисах, драйверах
Лучшие инструменты пен-тестера: сканеры безопасности
Лучшие инструменты пентестера: статический анализ кода
Фабрика сплоитов: учимся писать эксплоиты для Metasploit Framework
Лучшие инструменты пен-тестера: исследование веб-приложений
Лучшие инструменты пен-тестера: исследование удаленной системыПРЕДЫДУЩИЕ СТАТЬИГадание по IP: программы нахождения компьютера
Top 100 сетевых утилит 2006
Снифер своими руками: отслеживание входящего трафика
Автоматический поиск уязвимостей
Управляем 1С Предприятием через сеть
*nix-бэкдоры в подробностях
Клавиатурный шпион 2005 №2
Клавиатурный шпион 2005 №1
Троянизация Тукса №2
Троянизация Тукса №1
Взломшики сетей — как с ними бороться:
Война на колесахАндрей Каролик и Крис Касперски (andrusha@real.xakep.ru) и ака мыщъх
Спецвыпуск: Хакер, номер #059, стр. 059-008-1
Разберемся, что такое вардрайвинг (wardriving) и с чем его необходимо употреблятьНемногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этом номере мы приоткроем занавес и расскажем о вардрайвинге.
Что такое вардрайвингВардрайвингом (англ. wardriving - дословно "военное вождение" или "война на колесах") называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету. Цель вардрайвера - найти чужую точку и захватить контроль над ней. Реально вардрайвинг зародился в 50-х годах прошлого века (он еще назывался охотой на лис) и представлял собой вполне легальный вид радиоспорта с четко установленными правилами и международными состязаниями. На пересеченной местности в укромной норе закладывался радиопередатчик, периодически издающий сигналы (лиса), а спортсмены, вооруженные приемниками с направленной антенной, должны были найти ее. С началом перестройки все это умерло. Теперь никому не интересно корпеть над паяльником, изобретая все новые и новые технические решения, и скакать, как козел :). Современное поколение предпочитает охотиться на добычу попроще, используя полностью готовое оборудование и программное обеспечение.
Разработчики vs. ВардрайверыСтандартный 64-битный ключ шифрования легко взламывается лобовым перебором. Учитывая, что фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем достаточно перебрать 549.755.813.888 комбинаций. При скорости перебора в сотню миллионов ключей в секунду (посильная скорость для современных процессоров) атака займет час-полтора. Злоумышленнику достаточно перехватить один зашифрованный пакет, а затем терзать его до тех пор, пока контрольная сумма расшифрованного пакета не совпадет с ICV. Стучаться на точку доступа при этом совершенно не обязательно. А с учетом существования четырех секретных ключей, продолжительность полного цикла перебора несколько возрастает, однако не столь радикально.
Для предотвращения лобовой атаки производители беспроводного оборудования увеличили длину секретной части ключа до 104 бит, попутно породив проблему обратной совместимости. Добавь сюда 24 бита вектора инициализации и получишь так называемое 128-битное шифрование. Подобрать 104-битный ключ вслепую уже нереально: при прежней скорости перебора в среднем на это уходит 2.817.001.333.840.509.768.000 часов, или 3.215.754.947.306.518 веков, что значительно превышает не только оставшееся время существования Солнца, но и Вселенной в целом :). Однако хакерам удалось найти более короткий путь, сократив время взлома в миллиарды раз.
В августе 2001 года три криптоаналитика (Scott Fluhrer, Itsik Mantin и Adi Shamir) опубликовали свою подрывную статью "Слабые места алгоритма распределения ключей RC4" ("Weaknesses in the Key Scheduling Algorithm of RC4"), которая мгновенно стала знаменитой и определила название всего семейства атак этого типа, - FMS-attack (по первым буквам фамилий первооткрывателей Fluhrer-Mantin-Shamir). Они обнаружили существование крупных классов слабых (weak) ключей, в которых крошечная часть битов ключа оказывает значительное влияние на зашифрованные данные. Поскольку в формировании эффективного ключа участвует вектор инициализации, генерируемый произвольным образом, в общий шифропоток неизбежно попадает некоторое количество слабых ключей. Собрав достаточный объем трафика, злоумышленник отбирает пакеты, зашифрованные слабыми ключами (такие пакеты называются слабыми или интересными). Каждый слабый пакет с 5% степенью вероятности восстанавливает один байт секретного ключа, поэтому общее количество пакетов, которые атакующий должен собрать для реализации атаки, в первую очередь зависит от степени его везучести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов. В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. И это при 104-битном ключе! Так работает AirSnort и многие другие хакерские утилиты, которые любой злоумышленник может свободно скачать из Сети.
Если обмен данными между легальными клиентами и точкой доступа незначителен или практически отсутствует, злоумышленник может заставить жертву генерировать большое количество трафика, даже не зная секретного ключа. Достаточно просто перехватить правильный пакет и, не расшифровывая, ретранслировать его вновь. ARP-запрос вызовет неизбежный ARP-ответ. Отличить APR-запросы от всех остальных пакетов очень просто: frame.pkt_len == 68 и wlan.da == FF:FF:FF:FF:FF:FF. Обычно для передачи запросов используется отдельная WLAN-карта (при этом расстояние между антеннами приемной и передающей карт должно составлять, по меньшей мере, 15 сантиметров), хотя некоторые карты ухитряются перехватывать трафик и одновременно с этим бомбардировать жертву пакетами.
Хакеры лаборатории H1kari of Dasb0den Labs усилили FMS-алгоритм, сократив количество необходимых пакетов с шести миллионов до 500 тысяч. А в некоторых случаях 40/104-битный ключ взламывается всего с тремя тысячами пакетов, что позволяет атаковать даже домашние точки доступа, не напрягая их избыточным трафиком. Усиленный алгоритм атаки реализован в утилите dwepcrack, входящей в состав пакета BSD-airtools, а также в другом хакерском инструментарии.
Разработчики оборудования отреагировали вполне адекватным образом, изменив алгоритм генерации векторов инициализации так, чтобы слабые ключи уже не возникали. Даже dwepcrack'у требовалось перехватить свыше 10 миллионов пакетов, но даже в этом случае успешная расшифровка ключа не гарантирована. Устройства, выпущенные после 2002-2003 года, скорее всего, уже защищены от FMS-атаки, а более древние модели решают эту проблему обновлением прошивки (правда, не все производители выпустили такое обновление). Но даже сегодня, в середине 2005 года, в эксплуатации находится множество уязвимых устройств, особенно на периферии, куда уходят все нереализованные складские запасы. Тем не менее, ситуация сложилась так, что хакерам пришлось искать новые пути для атак.
В августе 2004 года хакер по имени KoreK продемонстрировал исходный код нового криптоанализатора, взламывающего даже сильные векторы инициализации. Для восстановления 40-битного ключа ему требовалось всего 200 000 пакетов с уникальными векторами инициализации, а для 104-битного - 500 тысяч. Количество пакетов с уникальными векторами в среднем составляет порядка 95% от общего количества зашифрованных пакетов, так что для восстановления ключа атакующему потребуется совсем немного времени. Данный алгоритм реализован в chopper'е, aircrack'е, WepLab'е и других хакерских утилитах.
В новом оборудовании, построенном по технологии WPA – Wi-Fi Protected Access (защищенный Wi-Fi-доступ), вновь была усилена защищенность беспроводных устройств. На место WEP пришел TKIP (Temporal Key Integrity Protocol - протокол краткосрочной целостности ключей), генерирующий динамические ключи, сменяющие друг друга с небольшим интервалом времени. Для совместимости с существующим оборудованием TKIP использует тот же самый потоковый алгоритм шифрования, что и WEP, – RC4, но в каждый зашифрованный пакет теперь укладывается специальный 8-байтный код целостности сообщения, рассчитанный по алгоритму Michael и предотвращающий ретрансляцию подложных пакетов. Процедура аутентификации осуществляется по протоколу EAP (Extensible Authentication Protocol – расширенный протокол аутентификации), который использует либо а) RADIUS-сервер (Remote Authentication Dial-In User Service - служба дистанционной аутентификации пользователей по коммутируемым линиям); либо б) предустановленный общий ключ PSK (pre-shared key). В процессе аутентификации сервер генерирует парный мастер-ключ (PMK - Pairwise Master Key) и передает его клиенту. Несмотря на относительную новизну этой технологии, в комплект airckrack'a уже входит специальный модуль WZCOOK, отображающий PMK-ключ :). Для несанкционированного подключения к точке доступа, защищенной технологией WPA, этого оказалось вполне достаточно. Впрочем, атакующий модуль недостаточно отлажен и в некоторых случаях не срабатывает.
Стандарт IEEE 802.11i описывает более продвинутую систему безопасности (известна под именем WPA2), основанную на криптоалгоритме AES. Готовых утилит для ее взлома в открытом виде пока не наблюдается, так что с этой технологией можно чувствовать себя в безопасности. По крайней мере, какое-то время она продержится :). Обладателям устаревшего оборудования настоятельно рекомендуем пробить VPN-тоннели (Virtual Private Network – виртуальная частная сеть), задействовать SSL-шифрование или подключить любые другие способы защиты, изначально ориентированные на небезопасные каналы передачи данных.
Вардрайвинг - не совсем взломВардрайвинг – это не обязательно "взлом". Часто атакующий ограничивается тем, что находит открытую точку доступа, но не подключается к ней. Во-вторых, вардрайвинг ни внешне, ни внутренне не похож на дизассемблирование защищенных программ или написание вирусов. Это делает занятие вардрайвингом непохожим на другие способы взлома в привычном для нас понимании. В вардрайвинге намного больше романтики, чем, например, в сексе с отладчиком :). С другой стороны, если ломать программы умеют единицы, то стать классным вардрайвером сможет практически любой.
Кто занимается вардрайвингомВардрайвингом занимаются в основном романтики :), хотя отмечены единичные случаи хищения кредитных карт и другой конфиденциальной информации через WLAN. У вардрайвера вряд ли может возникнуть много амбиций, скорее, азарт и сладострастное чувство, что ты кого-то поимел. Подавляющее большинство атакующих действуют без злого умысла, воспринимая это как шалость или интеллектуальную игру. Но встречаются и настоящие охотники за чужим трафиком, из которого можно извлечь различную конфиденциальную информацию (пароли на почтовые ящики, номера кредитных карт и т.д.), и просто желающие подключиться к интернету за чужой счет.
Кто-то вардрайвит за деньги, но таких немного. Даже в Штатах точки доступа еще не распространены настолько, чтобы на их взломе было возможно добывать пропитание. Тех, кто конструирует уникальное железо, - единицы. Тех, кто пишет софт, - десятки. Сотни или даже тысячи пользуются готовым железом/софтом, а еще больше тех, кто просто интересуется этим занятиям, но не рискует вардрайвить на практике. Мы относимся к последним :).
Использование готового снаряжения не требует теоретической подготовки, выходящей за рамки навыков владения мышью, зато физическая подготовка весьма желательна, так как вычисленных вардрайверов в нашей стране практически никогда не передают в прокуратуру – только "братков" к ним посылают.
Источник информации для вардрайверов – форумы, в которых можно найти и свежие хакерские программы, и хитрые приемы взлома, и все остальное. Эрудиции продвинутого пользователя будет вполне достаточно. Но для написания атакующего софта требуется глубокая теоретическая подготовка и интуиция. Над проблемой взлома корпят не только программисты, но и криптографы, причем последние обычно работают на легальной основе и публикуют свои научные труды, которые уже переваривают программисты.
Инструменты вардрайвераЕсли говорить об оснащении вардрайвера, то, как правило, это карманный компьютер или ноутбук, снабженный WLAN-картой на основе чипсета Prism (его поддерживает подавляющее большинство программ), внешней антенной (обычно направленного типа) и соответствующим ПО. Добротная антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1,5-2 км, а в некоторых случаях и больше.
Такую антенну вместе с усилителем можно купить совершенно легально. Их выпускает Hyper Technology, Broadcast Warehouse, "Радиал" и многие другие компании. Среди хакеров большой популярностью пользуется направленная антеннаHG2415Y типа Radome-Enclosed (компания HyperLink Technology), которую можно заказать по интернету. Рассчитанная на стационарный монтаж, она, тем не менее, неплохо чувствует себя на фотографическом штативе или даже на обыкновенном ружейном прикладе, превращающем ее в мобильный инструмент для слежения за подвижными жертвами. Параболические антенны действуют на расстояниях, ограниченные, фактически, лишь горизонтом видимости, но они катастрофически немобильны, а для хакера самое главное - вовремя смотаться с места взлома. В общем, для вардрайвинга подходит практически любая антенна направленного типа на 2,4 ГГц (она же антенна стандарта IEEE 802.11b/802.11g или WLAN).
Из программного обеспечения понадобятся: сканер, снифер и взломщик паролей. Их можно найти практически под любую платформу. На Pocket PC обычно используется связка MiniStumbler/Sniffer Portable/Airscanner Mobile. MiniStumbler обнаруживает присутствие сети в данной точке, измеряет интенсивность сигнала, отображает SSID/MAC-адреса и определяет, задействовано WEP-шифрование или нет. Sniffer Portable и Airscanner Mobile грабят все пролетающие мимо пакеты и записывают их в файл, который затем переносится на ноутбук или настольный ПК и пропускается через взломщик паролей (процессорных ресурсов карманного компьютера для взлома паролей за разумное время пока недостаточно).
Распространенный снифер под Linux и BSD - Kismet, изначально ориентированный на исследовательские цели. Он поддерживает массу оборудования и беспроводных протоколов, удобен в использовании и к тому же абсолютно бесплатен. Перехватывает сетевой трафик, показывает SSID- и MAC-адреса, подсчитывает количество пакетов со слабыми векторами инициализации и т.д. Из взломщиков паролей в последнее время реально работают только aircrack и WepLap, причем первый работает значительно лучше.
Под Windows перехват беспроводного трафика реализуется гораздо сложнее, и кроме снифера потребуются модифицированные версии драйверов для WLAN-карты. Из коммерческих сниферов можно порекомендовать Airopeek, из некоммерческих - утилиту airdump (входит в состав aircrack, портирована под Windows). Еще можно использовать Sniffer Pro.
На Mac'ах весь хакерский инструментарий собран в одном флаконе - утилита KisMAC, настолько простая, что ей сможет пользоваться даже ребенок. Здесь есть и сетевой сканер, и снифер, и парольный переборщик (brute force), и криптоанализатор слабых векторов инициализации. Предусмотрена даже такая мелочь, как планировщик, позволяющий осуществлять атаки по расписанию :).
Как охотитьсяМожно, например, просканировать периметр своего обитания, поднявшись на балкон и вооружившись параболической антенной на 2,4 ГГц. Представь: сидишь себе в засаде, пьешь пиво, сканируешь периметр и ждешь, когда жертва попадет в силки. Через неделю, максимум через две, оперативная обстановка будет изучена, и что тогда? А тогда карманный компьютер или ноутбук - и вперед на колеса. Если колес нет, вполне подойдет троллейбус или трамвай. Они и внимания меньше привлекают, и за дорогой следить не надо.
На Западе и у насКонечно, западные и азиатские тусовки более многочисленны и продвинуты. У нас, несмотря на мягкий климат никем не соблюдаемых законов, вардрайвинг распространяется довольно сдержанно. Отчасти это объясняется апатичностью отечественной публики, отчасти ориентацией не на процесс, а на результат.
Каждый оценивает крутость вардрайвера по-своему. Настоящие профи шифруются и молчат. Этап самоутверждения у них остался позади, зато иметь проблемы с законом или "братками" им неохота. Они посещают тематические форумы, но практически не оставляют сообщений. В самых жарких дискуссиях, как правило, участвуют новички, соревнующиеся, "кто больше взломает".
А что с безнаказанностью? Да у нас вообще высокий уровень преступности. Суды переполнены намного более важными делами, чем какой-то там вардрайвинг, а сотрудники милиции заняты вопросами собственного пропитания. Но даже честный следователь не может начать дело, пока не будет заявления от истца и каких-нибудь доказательств. В практическом плане для истца это означает постоянные повестки в суд, длительные разбирательства по поводу наличия всех сертификатов, комплекса охранных мер и т.д. На Западе такие шалости не проходят и уже есть реальный пример того, как засудили вардрайвера.
Сомнительная мобильностьМожет показаться, что вардрайвинг безопаснее банального стационарного взлома, так как сам вардрайвер становится мобильнее и его сложнее вычислить физически. Напротив. Стационарный взлом через цепочку надежных прокси или сотовый телефон, купленный с рук, а после звездного часа закатанный в асфальт, вполне безопасен, и хакера обычно вяжут уже на продаже ворованной информации. Вардрайвер привлекает больше внимания. Вокруг респектабельных зданий полно камер, фиксирующих номера машин, и простых охранников хватает, а у них на эти вещи глаз наметан. Так что мобильность мобильностью, а питать иллюзий на этот счет не стоит.
Вардрайвинг - охота на точки доступа Wi-Fi и получение контроля над ними.
Вардрайвингом занимаются скорее для спортивного интереса, чем для получения ценной информации. Иногда и просто ради халявного доступа в интернет.
Пока еще не научились ломать стандарт IEEE 802.11i. Но долго ли он продержится?
Для вардрайвинга, по сути, нужны только ноутбук, направленная антенна и специальный софт.
Направленные антенны продаются совершенно легально.
Вряд ли тебя посадят за вардрайверство, но могут серьезно "наехать".
Спецвыпуск: Хакер, номер #059, стр. 059-008-1
Разберемся, что такое вардрайвинг (wardriving) и с чем его необходимо употреблятьНемногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этом номере мы приоткроем занавес и расскажем о вардрайвинге.
Что такое вардрайвингВардрайвингом (англ. wardriving - дословно "военное вождение" или "война на колесах") называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету. Цель вардрайвера - найти чужую точку и захватить контроль над ней. Реально вардрайвинг зародился в 50-х годах прошлого века (он еще назывался охотой на лис) и представлял собой вполне легальный вид радиоспорта с четко установленными правилами и международными состязаниями. На пересеченной местности в укромной норе закладывался радиопередатчик, периодически издающий сигналы (лиса), а спортсмены, вооруженные приемниками с направленной антенной, должны были найти ее. С началом перестройки все это умерло. Теперь никому не интересно корпеть над паяльником, изобретая все новые и новые технические решения, и скакать, как козел :). Современное поколение предпочитает охотиться на добычу попроще, используя полностью готовое оборудование и программное обеспечение.
Разработчики vs. ВардрайверыСтандартный 64-битный ключ шифрования легко взламывается лобовым перебором. Учитывая, что фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем достаточно перебрать 549.755.813.888 комбинаций. При скорости перебора в сотню миллионов ключей в секунду (посильная скорость для современных процессоров) атака займет час-полтора. Злоумышленнику достаточно перехватить один зашифрованный пакет, а затем терзать его до тех пор, пока контрольная сумма расшифрованного пакета не совпадет с ICV. Стучаться на точку доступа при этом совершенно не обязательно. А с учетом существования четырех секретных ключей, продолжительность полного цикла перебора несколько возрастает, однако не столь радикально.
Для предотвращения лобовой атаки производители беспроводного оборудования увеличили длину секретной части ключа до 104 бит, попутно породив проблему обратной совместимости. Добавь сюда 24 бита вектора инициализации и получишь так называемое 128-битное шифрование. Подобрать 104-битный ключ вслепую уже нереально: при прежней скорости перебора в среднем на это уходит 2.817.001.333.840.509.768.000 часов, или 3.215.754.947.306.518 веков, что значительно превышает не только оставшееся время существования Солнца, но и Вселенной в целом :). Однако хакерам удалось найти более короткий путь, сократив время взлома в миллиарды раз.
В августе 2001 года три криптоаналитика (Scott Fluhrer, Itsik Mantin и Adi Shamir) опубликовали свою подрывную статью "Слабые места алгоритма распределения ключей RC4" ("Weaknesses in the Key Scheduling Algorithm of RC4"), которая мгновенно стала знаменитой и определила название всего семейства атак этого типа, - FMS-attack (по первым буквам фамилий первооткрывателей Fluhrer-Mantin-Shamir). Они обнаружили существование крупных классов слабых (weak) ключей, в которых крошечная часть битов ключа оказывает значительное влияние на зашифрованные данные. Поскольку в формировании эффективного ключа участвует вектор инициализации, генерируемый произвольным образом, в общий шифропоток неизбежно попадает некоторое количество слабых ключей. Собрав достаточный объем трафика, злоумышленник отбирает пакеты, зашифрованные слабыми ключами (такие пакеты называются слабыми или интересными). Каждый слабый пакет с 5% степенью вероятности восстанавливает один байт секретного ключа, поэтому общее количество пакетов, которые атакующий должен собрать для реализации атаки, в первую очередь зависит от степени его везучести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов. В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. И это при 104-битном ключе! Так работает AirSnort и многие другие хакерские утилиты, которые любой злоумышленник может свободно скачать из Сети.
Если обмен данными между легальными клиентами и точкой доступа незначителен или практически отсутствует, злоумышленник может заставить жертву генерировать большое количество трафика, даже не зная секретного ключа. Достаточно просто перехватить правильный пакет и, не расшифровывая, ретранслировать его вновь. ARP-запрос вызовет неизбежный ARP-ответ. Отличить APR-запросы от всех остальных пакетов очень просто: frame.pkt_len == 68 и wlan.da == FF:FF:FF:FF:FF:FF. Обычно для передачи запросов используется отдельная WLAN-карта (при этом расстояние между антеннами приемной и передающей карт должно составлять, по меньшей мере, 15 сантиметров), хотя некоторые карты ухитряются перехватывать трафик и одновременно с этим бомбардировать жертву пакетами.
Хакеры лаборатории H1kari of Dasb0den Labs усилили FMS-алгоритм, сократив количество необходимых пакетов с шести миллионов до 500 тысяч. А в некоторых случаях 40/104-битный ключ взламывается всего с тремя тысячами пакетов, что позволяет атаковать даже домашние точки доступа, не напрягая их избыточным трафиком. Усиленный алгоритм атаки реализован в утилите dwepcrack, входящей в состав пакета BSD-airtools, а также в другом хакерском инструментарии.
Разработчики оборудования отреагировали вполне адекватным образом, изменив алгоритм генерации векторов инициализации так, чтобы слабые ключи уже не возникали. Даже dwepcrack'у требовалось перехватить свыше 10 миллионов пакетов, но даже в этом случае успешная расшифровка ключа не гарантирована. Устройства, выпущенные после 2002-2003 года, скорее всего, уже защищены от FMS-атаки, а более древние модели решают эту проблему обновлением прошивки (правда, не все производители выпустили такое обновление). Но даже сегодня, в середине 2005 года, в эксплуатации находится множество уязвимых устройств, особенно на периферии, куда уходят все нереализованные складские запасы. Тем не менее, ситуация сложилась так, что хакерам пришлось искать новые пути для атак.
В августе 2004 года хакер по имени KoreK продемонстрировал исходный код нового криптоанализатора, взламывающего даже сильные векторы инициализации. Для восстановления 40-битного ключа ему требовалось всего 200 000 пакетов с уникальными векторами инициализации, а для 104-битного - 500 тысяч. Количество пакетов с уникальными векторами в среднем составляет порядка 95% от общего количества зашифрованных пакетов, так что для восстановления ключа атакующему потребуется совсем немного времени. Данный алгоритм реализован в chopper'е, aircrack'е, WepLab'е и других хакерских утилитах.
В новом оборудовании, построенном по технологии WPA – Wi-Fi Protected Access (защищенный Wi-Fi-доступ), вновь была усилена защищенность беспроводных устройств. На место WEP пришел TKIP (Temporal Key Integrity Protocol - протокол краткосрочной целостности ключей), генерирующий динамические ключи, сменяющие друг друга с небольшим интервалом времени. Для совместимости с существующим оборудованием TKIP использует тот же самый потоковый алгоритм шифрования, что и WEP, – RC4, но в каждый зашифрованный пакет теперь укладывается специальный 8-байтный код целостности сообщения, рассчитанный по алгоритму Michael и предотвращающий ретрансляцию подложных пакетов. Процедура аутентификации осуществляется по протоколу EAP (Extensible Authentication Protocol – расширенный протокол аутентификации), который использует либо а) RADIUS-сервер (Remote Authentication Dial-In User Service - служба дистанционной аутентификации пользователей по коммутируемым линиям); либо б) предустановленный общий ключ PSK (pre-shared key). В процессе аутентификации сервер генерирует парный мастер-ключ (PMK - Pairwise Master Key) и передает его клиенту. Несмотря на относительную новизну этой технологии, в комплект airckrack'a уже входит специальный модуль WZCOOK, отображающий PMK-ключ :). Для несанкционированного подключения к точке доступа, защищенной технологией WPA, этого оказалось вполне достаточно. Впрочем, атакующий модуль недостаточно отлажен и в некоторых случаях не срабатывает.
Стандарт IEEE 802.11i описывает более продвинутую систему безопасности (известна под именем WPA2), основанную на криптоалгоритме AES. Готовых утилит для ее взлома в открытом виде пока не наблюдается, так что с этой технологией можно чувствовать себя в безопасности. По крайней мере, какое-то время она продержится :). Обладателям устаревшего оборудования настоятельно рекомендуем пробить VPN-тоннели (Virtual Private Network – виртуальная частная сеть), задействовать SSL-шифрование или подключить любые другие способы защиты, изначально ориентированные на небезопасные каналы передачи данных.
Вардрайвинг - не совсем взломВардрайвинг – это не обязательно "взлом". Часто атакующий ограничивается тем, что находит открытую точку доступа, но не подключается к ней. Во-вторых, вардрайвинг ни внешне, ни внутренне не похож на дизассемблирование защищенных программ или написание вирусов. Это делает занятие вардрайвингом непохожим на другие способы взлома в привычном для нас понимании. В вардрайвинге намного больше романтики, чем, например, в сексе с отладчиком :). С другой стороны, если ломать программы умеют единицы, то стать классным вардрайвером сможет практически любой.
Кто занимается вардрайвингомВардрайвингом занимаются в основном романтики :), хотя отмечены единичные случаи хищения кредитных карт и другой конфиденциальной информации через WLAN. У вардрайвера вряд ли может возникнуть много амбиций, скорее, азарт и сладострастное чувство, что ты кого-то поимел. Подавляющее большинство атакующих действуют без злого умысла, воспринимая это как шалость или интеллектуальную игру. Но встречаются и настоящие охотники за чужим трафиком, из которого можно извлечь различную конфиденциальную информацию (пароли на почтовые ящики, номера кредитных карт и т.д.), и просто желающие подключиться к интернету за чужой счет.
Кто-то вардрайвит за деньги, но таких немного. Даже в Штатах точки доступа еще не распространены настолько, чтобы на их взломе было возможно добывать пропитание. Тех, кто конструирует уникальное железо, - единицы. Тех, кто пишет софт, - десятки. Сотни или даже тысячи пользуются готовым железом/софтом, а еще больше тех, кто просто интересуется этим занятиям, но не рискует вардрайвить на практике. Мы относимся к последним :).
Использование готового снаряжения не требует теоретической подготовки, выходящей за рамки навыков владения мышью, зато физическая подготовка весьма желательна, так как вычисленных вардрайверов в нашей стране практически никогда не передают в прокуратуру – только "братков" к ним посылают.
Источник информации для вардрайверов – форумы, в которых можно найти и свежие хакерские программы, и хитрые приемы взлома, и все остальное. Эрудиции продвинутого пользователя будет вполне достаточно. Но для написания атакующего софта требуется глубокая теоретическая подготовка и интуиция. Над проблемой взлома корпят не только программисты, но и криптографы, причем последние обычно работают на легальной основе и публикуют свои научные труды, которые уже переваривают программисты.
Инструменты вардрайвераЕсли говорить об оснащении вардрайвера, то, как правило, это карманный компьютер или ноутбук, снабженный WLAN-картой на основе чипсета Prism (его поддерживает подавляющее большинство программ), внешней антенной (обычно направленного типа) и соответствующим ПО. Добротная антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстояниях до 1,5-2 км, а в некоторых случаях и больше.
Такую антенну вместе с усилителем можно купить совершенно легально. Их выпускает Hyper Technology, Broadcast Warehouse, "Радиал" и многие другие компании. Среди хакеров большой популярностью пользуется направленная антеннаHG2415Y типа Radome-Enclosed (компания HyperLink Technology), которую можно заказать по интернету. Рассчитанная на стационарный монтаж, она, тем не менее, неплохо чувствует себя на фотографическом штативе или даже на обыкновенном ружейном прикладе, превращающем ее в мобильный инструмент для слежения за подвижными жертвами. Параболические антенны действуют на расстояниях, ограниченные, фактически, лишь горизонтом видимости, но они катастрофически немобильны, а для хакера самое главное - вовремя смотаться с места взлома. В общем, для вардрайвинга подходит практически любая антенна направленного типа на 2,4 ГГц (она же антенна стандарта IEEE 802.11b/802.11g или WLAN).
Из программного обеспечения понадобятся: сканер, снифер и взломщик паролей. Их можно найти практически под любую платформу. На Pocket PC обычно используется связка MiniStumbler/Sniffer Portable/Airscanner Mobile. MiniStumbler обнаруживает присутствие сети в данной точке, измеряет интенсивность сигнала, отображает SSID/MAC-адреса и определяет, задействовано WEP-шифрование или нет. Sniffer Portable и Airscanner Mobile грабят все пролетающие мимо пакеты и записывают их в файл, который затем переносится на ноутбук или настольный ПК и пропускается через взломщик паролей (процессорных ресурсов карманного компьютера для взлома паролей за разумное время пока недостаточно).
Распространенный снифер под Linux и BSD - Kismet, изначально ориентированный на исследовательские цели. Он поддерживает массу оборудования и беспроводных протоколов, удобен в использовании и к тому же абсолютно бесплатен. Перехватывает сетевой трафик, показывает SSID- и MAC-адреса, подсчитывает количество пакетов со слабыми векторами инициализации и т.д. Из взломщиков паролей в последнее время реально работают только aircrack и WepLap, причем первый работает значительно лучше.
Под Windows перехват беспроводного трафика реализуется гораздо сложнее, и кроме снифера потребуются модифицированные версии драйверов для WLAN-карты. Из коммерческих сниферов можно порекомендовать Airopeek, из некоммерческих - утилиту airdump (входит в состав aircrack, портирована под Windows). Еще можно использовать Sniffer Pro.
На Mac'ах весь хакерский инструментарий собран в одном флаконе - утилита KisMAC, настолько простая, что ей сможет пользоваться даже ребенок. Здесь есть и сетевой сканер, и снифер, и парольный переборщик (brute force), и криптоанализатор слабых векторов инициализации. Предусмотрена даже такая мелочь, как планировщик, позволяющий осуществлять атаки по расписанию :).
Как охотитьсяМожно, например, просканировать периметр своего обитания, поднявшись на балкон и вооружившись параболической антенной на 2,4 ГГц. Представь: сидишь себе в засаде, пьешь пиво, сканируешь периметр и ждешь, когда жертва попадет в силки. Через неделю, максимум через две, оперативная обстановка будет изучена, и что тогда? А тогда карманный компьютер или ноутбук - и вперед на колеса. Если колес нет, вполне подойдет троллейбус или трамвай. Они и внимания меньше привлекают, и за дорогой следить не надо.
На Западе и у насКонечно, западные и азиатские тусовки более многочисленны и продвинуты. У нас, несмотря на мягкий климат никем не соблюдаемых законов, вардрайвинг распространяется довольно сдержанно. Отчасти это объясняется апатичностью отечественной публики, отчасти ориентацией не на процесс, а на результат.
Каждый оценивает крутость вардрайвера по-своему. Настоящие профи шифруются и молчат. Этап самоутверждения у них остался позади, зато иметь проблемы с законом или "братками" им неохота. Они посещают тематические форумы, но практически не оставляют сообщений. В самых жарких дискуссиях, как правило, участвуют новички, соревнующиеся, "кто больше взломает".
А что с безнаказанностью? Да у нас вообще высокий уровень преступности. Суды переполнены намного более важными делами, чем какой-то там вардрайвинг, а сотрудники милиции заняты вопросами собственного пропитания. Но даже честный следователь не может начать дело, пока не будет заявления от истца и каких-нибудь доказательств. В практическом плане для истца это означает постоянные повестки в суд, длительные разбирательства по поводу наличия всех сертификатов, комплекса охранных мер и т.д. На Западе такие шалости не проходят и уже есть реальный пример того, как засудили вардрайвера.
Сомнительная мобильностьМожет показаться, что вардрайвинг безопаснее банального стационарного взлома, так как сам вардрайвер становится мобильнее и его сложнее вычислить физически. Напротив. Стационарный взлом через цепочку надежных прокси или сотовый телефон, купленный с рук, а после звездного часа закатанный в асфальт, вполне безопасен, и хакера обычно вяжут уже на продаже ворованной информации. Вардрайвер привлекает больше внимания. Вокруг респектабельных зданий полно камер, фиксирующих номера машин, и простых охранников хватает, а у них на эти вещи глаз наметан. Так что мобильность мобильностью, а питать иллюзий на этот счет не стоит.
Вардрайвинг - охота на точки доступа Wi-Fi и получение контроля над ними.
Вардрайвингом занимаются скорее для спортивного интереса, чем для получения ценной информации. Иногда и просто ради халявного доступа в интернет.
Пока еще не научились ломать стандарт IEEE 802.11i. Но долго ли он продержится?
Для вардрайвинга, по сути, нужны только ноутбук, направленная антенна и специальный софт.
Направленные антенны продаются совершенно легально.
Вряд ли тебя посадят за вардрайверство, но могут серьезно "наехать".
настроение: Безразличное
Метки: Взлом, противостояние, сети, программы, ИТ, СБ, ФСБ, МВД, ИТ безопсность, ук
Sebastian Valmon,
31-10-2011 16:00
(ссылка)
Розетка из сети
Чечеткин: Идея создания Розетки появилась благодаря жене

Владислав Чечеткин не видит проблемы в усилении госрегулирования онлайн-торговли
31.10.2011 11:25
Отсутствие денег для создания розничной сети
в оффлайне подтолкнуло Владислава Чечеткина к созданию крупнейшего
Интернет-магазина в Украине
Идея и стимул
Идея создания Интернет-магазина, который стал безусловным лидером
своего сегмента, появилась случайно, рассказывает руководитель проекта
Rozetka Владислав Чечеткин. "Откуда идея? Жене не хотелось выходить из
декретного отпуска на работу, она требовала какого-то занятия, но не
хотела быть наемным менеджером", - рассказывает предприниматель. Оба с
1996 года работали в крупной рознице и представляли себе, как торговать
бытовой техникой. Поскольку средств на открытие собственной розничной
сети не было, решили попробовать торговать в Интернете.
Работа над проектом началась с сентября 2004 года, а первые продажи
состоялись в июне 2005 года. При том, что на рынке тогда было уже
достаточно других игроков - около трех десятков. Главными конкурентами
были три достаточно крупных проекта: Fotos.ua, Мобитрейд и Матрикс.
Начинал работать в онлайне и Сокол, действовали многие уже забытые на
сегодняшний день магазины, рассказывает Чечеткин.
Деньги на проект для старта взяли из собственных средств,
заработанных за 10 лет работы в рознице, позднее появились и деньги
инвесторов. На старте и в первый год работы в проект пришлось вложить
около $250 тыс. Известное улыбающееся лого магазина изначально
представляло собой розетку: "Сначала придумали название, потом для этого
названия начали подбирать логотип. Среди вариантов была и "грустная"
розетка", и "розетка, довольная жизнью", в результате появился логотип в
современном виде, даже чем-то похожий на меня - круглое, улыбающееся
лицо", - говорит предприниматель.
Опыт неудач
Кризисный для продаж техники 2008 год магазин пережил спокойно:
объемы просто перестали расти. Бум кредитования перед кризисом тоже на
работе магазина отразился слабо, поскольку Rozetka в кредитных
программах почти не участвовала. "Осенью 2007 года мы попробовали
поучаствовать в программе Онлайн кредит, поработали с одним из банков
до лета 2008 года, но закончилось это тем, что около 400 тыс.грн. по
этой программе нам банк доплатил. Мы до сих пор судимся с заемщиками,
которые якобы не заплатили банку, а банк не заплатил нам. И считаем, что
банк нас просто "кинул", - рассказывает Чечеткин.
Сложным для проекта был 2009 год, но уже в 2010 и 2011 годах стали
заметны улучшения. Сейчас результаты уже превышают показатели 2008 года,
заверяет он.
Серьезным испытанием для бизнеса Чечеткина стал выход новых игроков
на рынок и ценовые войны. "Достаточно часто на рынок выходит
какой-нибудь недальновидный предприниматель с средствами инвестора
средствами, не знающий счета деньгам. Я называю такой подход тактикой
выжженной земли. Что-то подобное делал на старте Сomfy. А в Интернете
например, был магазин magazin.com.ua... Как правило, такая тактика
подразумевает с одной стороны – ценовое давление, с другой – рекламное",
- говорит предприниматель.
Новая схема работы
Сейчас проект работает по по схеме, подобной франчайзингу. Розетка
представляет торговые площадки партнерам, которые готовы выдерживать
требования по качеству и на должном уровне работать с клиентами,
рассказывает Чечеткин. Складирование и доставку товара руководство
старается децентрализовать, сейчас в ведении центрального офиса остались
склады с ключевой продукцией.
"Теоретически, у Интернет-магазина меньше издержек, чем у
оффлайн-магазина, но на практике, объемы издержек Розетки ставят нас на
один уровень, например, со средней оффлайн-розницей", - говорит
предприниматель. Доставкой занимаются партнерские организации на
аутсорсинге. Сейчас в магазине представлены 65 тыс. наименований и
каждый месяц ассортимент прирастает на 2-3 тыс. позиций.
"Если говорить о дистрибуции, то здесь имеется большая проблема.
Дистрибуторы часто не понимают, что онлайн-ритейл на самом деле
оказывает гораздо большее влияние на выбор покупателя, на его поведение,
чем традиционно считается. Например, на сайте Розетки в лучший день
октября было 593 тыс. посетителей, при этом на проекте более 5 млн.
уникальных пользователей в месяц", - рассказывает Чечеткин, напоминая об
исследовании, проведенном по заказу Google Украина. По данным этого
исследования, около 89% украинских Интернет-пользователей, как правило,
выбирают товары онлайн, при этом пока всего 20-30% из них покупают в
Интернете.
Обороты проекта сейчас назвать сложно, говорит его руководитель, в
том числе потому что значительная часть выручки приходится на партнеров.
Но оценки в одном из украинских деловых журналов на уровне $60 млн. за
2010 год и прогноз на уровне $100 млн. на 2011 год Чечеткин называет
ошибочными. "Если говорить об обороте в относительных числах, то в 2011
году есть рост по отношению к 2010-му, где-то на уровне 30%", - говорит
Чечеткин.
Точно оценить весь рынок Интернет-торговли сейчас сложно, но обороты
конкурентов Розетки (магазины Fotos, Сокол), по словам Чечеткина, меньше
в разы.
Дистрибуция
Ключевой проблемой в работе с дистрибуторами Чечеткин называет
дисбаланс цен, по которым поставщики продают товар оффлайну и онлайну.
Можно говорить о тенденции субсидирования оффлайна: онечная цена
продукции для традиционной розницы оказывается намного ниже, чем для
онлайна, говорит предприниматель.
Вторая сложность – это маркетинговая поддержка: если, например, те же
Фокстрот или Сomfy получают огромные деньги от вендоров на рекламу, то
онлайн-розница их практически не видит. Отчасти это связано с различным
объемом продаж в этих каналах, отчасти – с тем, что вендоры и поставщики
просто не понимают, где и как покупатель делает свой выбор.
"Конечно, мы растем, и поддержки от вендоров стало больше, но мы же
не знаем, насколько больше нас стали поддерживать по отношению к нашим
конкурентам в оффлайн-рознице", - отмечает он.
Конкуренты
Проблемой рынка Чечеткин называет низкий порог входа. Проекты с
маленькими бюджетами подрывают доверие к онлайн-торговле и мешают
развиваться. "К примеру, публикуется цена: этот мобильный телефон стоит
$100, а у Розетки – например, $115. И таких предложений – 102, 103,
104…, десятки штук. Клиент, конечно, старается купить сначала то, что
подешевле, и оказывается, что в первом случае телефона нет на складе, во
втором – что телефон китайский, в третьем – что он сегодня подорожал на
$10. Что делает покупатель? После второго-третьего перезвона он может
решить, мол, опять в Интернете обманули, и больше не пойдет в онлайн
покупать. Либо находит в онлайне предложение, где телефон на полдоллара
все же дешевле, чем в крупных Интернет магазинах. В этом случае велик
шанс, что телефон ему привезут без гарантии, не оригинальный, и в случае
поломки ему некуда будет обратиться", - рассказывает предприниматель.
Чечеткин считает, что в этом случае может помочь принятие закона о
внутренней торговле. Документ обязывает онлайн-магазины публиковать
информацию о форме собственности, иметь офис и размещать все свои данные
на сайте. Здесь лидер рынка выступает за усиление госрегулирования.
Уровень мошенничества в случае принятия новых требований должен
снизиться, считает создатель Розетки. При этом , говорит
предприниматель, условия работы сегодня довольно жесткие, давление на
бизнес растет.
Озвучивать прогнозы на 2012 год Чечеткин пока не хочет: "К этому году
отношусь достаточно пессимистично. С одной стороны, будет Евро-2012 и
соответствующий экономический подъем. С другой стороны, по моим личным
ощущениям, мы катимся в экономическую пропасть, причем не только
Украина".
Ольга Карпенко
ЛIГАБiзнесIнформ
Информационное агентство
www.liga.net

Владислав Чечеткин не видит проблемы в усилении госрегулирования онлайн-торговли
31.10.2011 11:25
Отсутствие денег для создания розничной сети
в оффлайне подтолкнуло Владислава Чечеткина к созданию крупнейшего
Интернет-магазина в Украине
Идея и стимул
Идея создания Интернет-магазина, который стал безусловным лидером
своего сегмента, появилась случайно, рассказывает руководитель проекта
Rozetka Владислав Чечеткин. "Откуда идея? Жене не хотелось выходить из
декретного отпуска на работу, она требовала какого-то занятия, но не
хотела быть наемным менеджером", - рассказывает предприниматель. Оба с
1996 года работали в крупной рознице и представляли себе, как торговать
бытовой техникой. Поскольку средств на открытие собственной розничной
сети не было, решили попробовать торговать в Интернете.
Работа над проектом началась с сентября 2004 года, а первые продажи
состоялись в июне 2005 года. При том, что на рынке тогда было уже
достаточно других игроков - около трех десятков. Главными конкурентами
были три достаточно крупных проекта: Fotos.ua, Мобитрейд и Матрикс.
Начинал работать в онлайне и Сокол, действовали многие уже забытые на
сегодняшний день магазины, рассказывает Чечеткин.
Деньги на проект для старта взяли из собственных средств,
заработанных за 10 лет работы в рознице, позднее появились и деньги
инвесторов. На старте и в первый год работы в проект пришлось вложить
около $250 тыс. Известное улыбающееся лого магазина изначально
представляло собой розетку: "Сначала придумали название, потом для этого
названия начали подбирать логотип. Среди вариантов была и "грустная"
розетка", и "розетка, довольная жизнью", в результате появился логотип в
современном виде, даже чем-то похожий на меня - круглое, улыбающееся
лицо", - говорит предприниматель.
Опыт неудач
Кризисный для продаж техники 2008 год магазин пережил спокойно:
объемы просто перестали расти. Бум кредитования перед кризисом тоже на
работе магазина отразился слабо, поскольку Rozetka в кредитных
программах почти не участвовала. "Осенью 2007 года мы попробовали
поучаствовать в программе Онлайн кредит, поработали с одним из банков
до лета 2008 года, но закончилось это тем, что около 400 тыс.грн. по
этой программе нам банк доплатил. Мы до сих пор судимся с заемщиками,
которые якобы не заплатили банку, а банк не заплатил нам. И считаем, что
банк нас просто "кинул", - рассказывает Чечеткин.
Сложным для проекта был 2009 год, но уже в 2010 и 2011 годах стали
заметны улучшения. Сейчас результаты уже превышают показатели 2008 года,
заверяет он.
Серьезным испытанием для бизнеса Чечеткина стал выход новых игроков
на рынок и ценовые войны. "Достаточно часто на рынок выходит
какой-нибудь недальновидный предприниматель с средствами инвестора
средствами, не знающий счета деньгам. Я называю такой подход тактикой
выжженной земли. Что-то подобное делал на старте Сomfy. А в Интернете
например, был магазин magazin.com.ua... Как правило, такая тактика
подразумевает с одной стороны – ценовое давление, с другой – рекламное",
- говорит предприниматель.
Новая схема работы
Сейчас проект работает по по схеме, подобной франчайзингу. Розетка
представляет торговые площадки партнерам, которые готовы выдерживать
требования по качеству и на должном уровне работать с клиентами,
рассказывает Чечеткин. Складирование и доставку товара руководство
старается децентрализовать, сейчас в ведении центрального офиса остались
склады с ключевой продукцией.
"Теоретически, у Интернет-магазина меньше издержек, чем у
оффлайн-магазина, но на практике, объемы издержек Розетки ставят нас на
один уровень, например, со средней оффлайн-розницей", - говорит
предприниматель. Доставкой занимаются партнерские организации на
аутсорсинге. Сейчас в магазине представлены 65 тыс. наименований и
каждый месяц ассортимент прирастает на 2-3 тыс. позиций.
"Если говорить о дистрибуции, то здесь имеется большая проблема.
Дистрибуторы часто не понимают, что онлайн-ритейл на самом деле
оказывает гораздо большее влияние на выбор покупателя, на его поведение,
чем традиционно считается. Например, на сайте Розетки в лучший день
октября было 593 тыс. посетителей, при этом на проекте более 5 млн.
уникальных пользователей в месяц", - рассказывает Чечеткин, напоминая об
исследовании, проведенном по заказу Google Украина. По данным этого
исследования, около 89% украинских Интернет-пользователей, как правило,
выбирают товары онлайн, при этом пока всего 20-30% из них покупают в
Интернете.
Обороты проекта сейчас назвать сложно, говорит его руководитель, в
том числе потому что значительная часть выручки приходится на партнеров.
Но оценки в одном из украинских деловых журналов на уровне $60 млн. за
2010 год и прогноз на уровне $100 млн. на 2011 год Чечеткин называет
ошибочными. "Если говорить об обороте в относительных числах, то в 2011
году есть рост по отношению к 2010-му, где-то на уровне 30%", - говорит
Чечеткин.
Точно оценить весь рынок Интернет-торговли сейчас сложно, но обороты
конкурентов Розетки (магазины Fotos, Сокол), по словам Чечеткина, меньше
в разы.
Дистрибуция
Ключевой проблемой в работе с дистрибуторами Чечеткин называет
дисбаланс цен, по которым поставщики продают товар оффлайну и онлайну.
Можно говорить о тенденции субсидирования оффлайна: онечная цена
продукции для традиционной розницы оказывается намного ниже, чем для
онлайна, говорит предприниматель.
Вторая сложность – это маркетинговая поддержка: если, например, те же
Фокстрот или Сomfy получают огромные деньги от вендоров на рекламу, то
онлайн-розница их практически не видит. Отчасти это связано с различным
объемом продаж в этих каналах, отчасти – с тем, что вендоры и поставщики
просто не понимают, где и как покупатель делает свой выбор.
"Конечно, мы растем, и поддержки от вендоров стало больше, но мы же
не знаем, насколько больше нас стали поддерживать по отношению к нашим
конкурентам в оффлайн-рознице", - отмечает он.
Конкуренты
Проблемой рынка Чечеткин называет низкий порог входа. Проекты с
маленькими бюджетами подрывают доверие к онлайн-торговле и мешают
развиваться. "К примеру, публикуется цена: этот мобильный телефон стоит
$100, а у Розетки – например, $115. И таких предложений – 102, 103,
104…, десятки штук. Клиент, конечно, старается купить сначала то, что
подешевле, и оказывается, что в первом случае телефона нет на складе, во
втором – что телефон китайский, в третьем – что он сегодня подорожал на
$10. Что делает покупатель? После второго-третьего перезвона он может
решить, мол, опять в Интернете обманули, и больше не пойдет в онлайн
покупать. Либо находит в онлайне предложение, где телефон на полдоллара
все же дешевле, чем в крупных Интернет магазинах. В этом случае велик
шанс, что телефон ему привезут без гарантии, не оригинальный, и в случае
поломки ему некуда будет обратиться", - рассказывает предприниматель.
Чечеткин считает, что в этом случае может помочь принятие закона о
внутренней торговле. Документ обязывает онлайн-магазины публиковать
информацию о форме собственности, иметь офис и размещать все свои данные
на сайте. Здесь лидер рынка выступает за усиление госрегулирования.
Уровень мошенничества в случае принятия новых требований должен
снизиться, считает создатель Розетки. При этом , говорит
предприниматель, условия работы сегодня довольно жесткие, давление на
бизнес растет.
Озвучивать прогнозы на 2012 год Чечеткин пока не хочет: "К этому году
отношусь достаточно пессимистично. С одной стороны, будет Евро-2012 и
соответствующий экономический подъем. С другой стороны, по моим личным
ощущениям, мы катимся в экономическую пропасть, причем не только
Украина".
Ольга Карпенко
ЛIГАБiзнесIнформ
Информационное агентство
www.liga.net
Sebastian Valmon,
03-05-2011 02:17
(ссылка)
Что такое NAS?
Что такое NAS?
Размер шрифта: A A A
Олег Михайлец
(Фото: TRINACRIA PHOTO, Shutterstock)
Места на диске много не бывает. Наверно, каждый стоял перед выбором, что удалить и освободить ценные мегабайты для новых фотографий или музыки. А постоянная запись фильмов на DVD, чтобы посмотреть их на большом экране, удобно развалившись на диване со второй половиной? Или вирус поразил систему и вы со страхом и надеждой, что всё удастся восстановить, смотрели на специалиста, оживляющего погибшую систему. Много бывает ситуаций, когда хочется объединить всю технику в доме в единый «организм», повысить комфорт и почувствовать безопасность. И простая домашняя сеть в такой ситуации только часть решения. Нужно надежное место хранения, доступное для любой техники в доме.
Что такое NAS?
NAS (en. Network Attached Storage) – сетевая система хранения данных. Если простыми словами – набор жестких дисков, подключенных к локальной сети. От простого внешнего диска, подключенного к роутеру через USB, отличается большим функционалом, масштабируемостью, предоставлением дополнительных сервисов и большей отказоустойчивостью (в случае использования RAID). По сути, это недорогой минисервер для дома или для вашей компании.
Зачем?
Из названия понятно, что для хранения данных в первую очередь. Если в доме больше одного компьютера, то наращивать объем жестких дисков в каждом обойдется дороже. Да и резервные копии ваших данных надо где-то хранить на случай сбоя компьютера или вируса. Коллекцию DVD тоже можно пристроить и уже не бояться, что диск будет поцарапан и больше не прочитается. Закачать любимую музыку и слушать её из любого места через сеть. Поместить фото любимой кошки и показывать друзьям. Многие современные телевизоры имеют встроенный медиаплеер и могут подключаться к сети, поэтому необходимость в DVD-проигрывателе сразу отпадет. Не нужно ждать, пока закачается файл из Интернета – дал задание серверу и спокойно пошел спать. Или использовать как принт-сервер. Можно показать домашнее видео или фото родственникам в другом городе: записал, открыл доступ, кинул родным ссылку.
Какой выбрать?
Есть два варианта: купить готовый или собрать самому. Всё зависит от ваших возможностей и желаний.
В первом случае всё ограниченно только финансовыми возможностями. Самый дешевый вариант на момент написания статьи – NAS D-Link DNS-323, который стоит около 6 тысяч рублей без дисков. Если добавить пару дисков, то получится неплохой миниатюрный домашний сервер. Единственным плюсом покупного варианта является простота: купил, включил, настроил, работает. Всё остальное минусы. Не очень высокая скорость работы, невозможность обновлений и улучшений в плане железа, ограниченные возможности в расширении программного функционала. Да и цена за более серьёзные варианты кусается.
Во втором случае полный простор для творчества. Любые комплектующие, любое ПО, разнообразие сервисов. Есть уже наработанные энтузиастами варианты, и стоит их изучить перед принятием решения. Найти их несложно, наберите в любом поисковике «NAS своими руками» и читайте.
Главные моменты, которые следует учитывать при разработке:
NAS будет работать круглосуточно, поэтому желательно снизить энергопотребление и теплоотдачу. Не стоит мастерить сервер на основе материнских плат от персоналок или серверов и мощных процессоров. Вполне подойдут mini-ITX платы с процессором Atom.
Сервер должен быть как можно более незаметным. Если он будет светить лампочками и шуметь круглые сутки, то домашние возмутятся и придется всё переделывать. Поэтому с самого начала стоит продумать охлаждение и шумоподавление, особенно если шум от выбранных компонентов выше 30Дб (уровень громкого шёпота). Для жестких дисков существуют специальные корпуса, которые, кроме снижения шума, еще и уменьшают вибрацию и температуру. Вентиляторы можно заменить на тихие или понизить до разумного минимума скорость вращения у существующих.
Сервер не должен требовать ежедневного вмешательства, спокойно работать безмонитора, клавиатуры и мышки и управляться через web-интерфейс или удаленный рабочий стол.
Если собирать самому, то что нужно?
Материнская плата. Как уже писал выше, вполне подойдет mini-ITX со встроенным процессором Atom. Последние «атомы» на текущий момент 525, но вполне подойдут и предыдущие реализации. Стоит обратить внимание на количество SATA разъемов на плате, чтобы хватило на все ваши диски. Встроенное видео и звук могут быть любыми, всё равно они не будут использоваться.
Память. Один или два гигабайта будет вполне достаточно. Надо только выбрать поддерживаемую материнской платой.
Корпус. Любой, лишь бы всё вошло и корпус хорошо охлаждался и не шумел. Если блок питания встроенный, то он должен быть тихим, а разъем питания должен подходить к выбранной материнской плате.
Диски. Тут играют роль только ваши предпочтения и потребности. За Green-сериями (пониженное энергопотребление и теплоотдача, пониженная скорость вращения) гнаться смысла нет, если у вас будет крутиться торрент или другие сервисы, постоянно обращающиеся к диску.
Операционная система. MS Windows тут вряд ли подойдет (хотя некоторые ставят), лучше использовать Linux. Надежнее, «легче», быстрее, да и вирусов нет. Для себя я выбрал систему FreeNAS, основанную на BSD, за «неубиваемость», простоту управления и наличия всех необходимых сервисов. Как показала практика, выбор был правильным. Установка занимает минуты, настройка десяток минут.
Какие сервисы можно запустить?
SMB. Наверно, все «расшаривали» свои папки для общего доступа в Windows? Вот это SMB и есть. Какую папку или диск, под каким именем и кому можно подключаться. Всё просто. Аналог SMB в NIX среде называется Самба.
NFS. Конкурент SMB в среде NIX. Если у вас нет дома Windows, то имеет смысл использовать NFS. Тем более что ОС современных телевизоров и плееров как раз основаны на ядре Linux и прекрасно будут обмениваться данными по этому родному для них протоколу.
BitTorrent. Этот сервис не нуждается в представлении. Качать и раздавать файлы стало чуть ли не национальным спортом. Популярным торрент-сервисом для NAS последнее время стал Transmission. Для него есть удаленный интерфейс под основные операционные системы, и управление не вызовет проблем.
UPnP (Universal Plug and Play). Универсальная автоматическая настройка сетевых устройств. Любое устройство, понимающее UPnP (например, телевизор или медиаплеер), сразу найдет ваш сервер в Сети и сможет к нему подключиться.
Вот, пожалуй, и всё про основные сервисы. Кроме этого, есть еще несколько, но, думаю, для начала хватит. Потом сами разберетесь.
И что в итоге?
Надеюсь, вы поняли, для чего нужен NAS и как его можно использовать. Описание дал, конечно, упрощенное. Если вы не дружите с техникой, то лучше попросить знакомого специалиста подобрать подходящий вариант под ваши потребности и возможности и всё настроить.
12345Средний балл: 4.9412(голосов: 34)
Просмотров статьи: 2822
Домашний сервер – сердце настоящего «цифрового» дома, и от того, как он спланирован и реализован, будет зависеть ваш комфорт, легкость управления и использования всего медиаконтента в доме.
1
Опубликовано 03.03.2011 в рубрике «Техника и Интернет»
Теги статьи: компьютеры,жесткий диск,программы,улучшение,оптимизация
4 комментария
Комментировать
Распечатать
Отправить
Познавательный тест "Мафия? Это игра!"Познавательный тест "Не лает, не кусается, как ЭТО называется?"Познавательный тест "Русские пословицы и поговорки"


Другие статьи в рубрике «Техника и Интернет»:
25 января 2011
Компьютерные программы сегодня, или Зачем утюгу интернет?
11 февраля 2011
Механический Турок. Как произошло его второе рождение?
19 февраля 2011
Парабеллум. Старый пистолет или современный патрон?
21 февраля 2011
Как пользоваться дискетой?
21 апреля 2011
FN SCAR. Какой должна быть винтовка для настоящих рейнджеров?
26 апреля 2011
Как сделать дизайн сайта неработающим? Вредные советы
Размер шрифта: A A A


Места на диске много не бывает. Наверно, каждый стоял перед выбором, что удалить и освободить ценные мегабайты для новых фотографий или музыки. А постоянная запись фильмов на DVD, чтобы посмотреть их на большом экране, удобно развалившись на диване со второй половиной? Или вирус поразил систему и вы со страхом и надеждой, что всё удастся восстановить, смотрели на специалиста, оживляющего погибшую систему. Много бывает ситуаций, когда хочется объединить всю технику в доме в единый «организм», повысить комфорт и почувствовать безопасность. И простая домашняя сеть в такой ситуации только часть решения. Нужно надежное место хранения, доступное для любой техники в доме.
Что такое NAS?
NAS (en. Network Attached Storage) – сетевая система хранения данных. Если простыми словами – набор жестких дисков, подключенных к локальной сети. От простого внешнего диска, подключенного к роутеру через USB, отличается большим функционалом, масштабируемостью, предоставлением дополнительных сервисов и большей отказоустойчивостью (в случае использования RAID). По сути, это недорогой минисервер для дома или для вашей компании.
Зачем?
Из названия понятно, что для хранения данных в первую очередь. Если в доме больше одного компьютера, то наращивать объем жестких дисков в каждом обойдется дороже. Да и резервные копии ваших данных надо где-то хранить на случай сбоя компьютера или вируса. Коллекцию DVD тоже можно пристроить и уже не бояться, что диск будет поцарапан и больше не прочитается. Закачать любимую музыку и слушать её из любого места через сеть. Поместить фото любимой кошки и показывать друзьям. Многие современные телевизоры имеют встроенный медиаплеер и могут подключаться к сети, поэтому необходимость в DVD-проигрывателе сразу отпадет. Не нужно ждать, пока закачается файл из Интернета – дал задание серверу и спокойно пошел спать. Или использовать как принт-сервер. Можно показать домашнее видео или фото родственникам в другом городе: записал, открыл доступ, кинул родным ссылку.
Какой выбрать?
Есть два варианта: купить готовый или собрать самому. Всё зависит от ваших возможностей и желаний.
В первом случае всё ограниченно только финансовыми возможностями. Самый дешевый вариант на момент написания статьи – NAS D-Link DNS-323, который стоит около 6 тысяч рублей без дисков. Если добавить пару дисков, то получится неплохой миниатюрный домашний сервер. Единственным плюсом покупного варианта является простота: купил, включил, настроил, работает. Всё остальное минусы. Не очень высокая скорость работы, невозможность обновлений и улучшений в плане железа, ограниченные возможности в расширении программного функционала. Да и цена за более серьёзные варианты кусается.
Во втором случае полный простор для творчества. Любые комплектующие, любое ПО, разнообразие сервисов. Есть уже наработанные энтузиастами варианты, и стоит их изучить перед принятием решения. Найти их несложно, наберите в любом поисковике «NAS своими руками» и читайте.
Главные моменты, которые следует учитывать при разработке:
NAS будет работать круглосуточно, поэтому желательно снизить энергопотребление и теплоотдачу. Не стоит мастерить сервер на основе материнских плат от персоналок или серверов и мощных процессоров. Вполне подойдут mini-ITX платы с процессором Atom.
Сервер должен быть как можно более незаметным. Если он будет светить лампочками и шуметь круглые сутки, то домашние возмутятся и придется всё переделывать. Поэтому с самого начала стоит продумать охлаждение и шумоподавление, особенно если шум от выбранных компонентов выше 30Дб (уровень громкого шёпота). Для жестких дисков существуют специальные корпуса, которые, кроме снижения шума, еще и уменьшают вибрацию и температуру. Вентиляторы можно заменить на тихие или понизить до разумного минимума скорость вращения у существующих.
Сервер не должен требовать ежедневного вмешательства, спокойно работать безмонитора, клавиатуры и мышки и управляться через web-интерфейс или удаленный рабочий стол.
Если собирать самому, то что нужно?
Материнская плата. Как уже писал выше, вполне подойдет mini-ITX со встроенным процессором Atom. Последние «атомы» на текущий момент 525, но вполне подойдут и предыдущие реализации. Стоит обратить внимание на количество SATA разъемов на плате, чтобы хватило на все ваши диски. Встроенное видео и звук могут быть любыми, всё равно они не будут использоваться.
Память. Один или два гигабайта будет вполне достаточно. Надо только выбрать поддерживаемую материнской платой.
Корпус. Любой, лишь бы всё вошло и корпус хорошо охлаждался и не шумел. Если блок питания встроенный, то он должен быть тихим, а разъем питания должен подходить к выбранной материнской плате.
Диски. Тут играют роль только ваши предпочтения и потребности. За Green-сериями (пониженное энергопотребление и теплоотдача, пониженная скорость вращения) гнаться смысла нет, если у вас будет крутиться торрент или другие сервисы, постоянно обращающиеся к диску.
Операционная система. MS Windows тут вряд ли подойдет (хотя некоторые ставят), лучше использовать Linux. Надежнее, «легче», быстрее, да и вирусов нет. Для себя я выбрал систему FreeNAS, основанную на BSD, за «неубиваемость», простоту управления и наличия всех необходимых сервисов. Как показала практика, выбор был правильным. Установка занимает минуты, настройка десяток минут.
Какие сервисы можно запустить?
SMB. Наверно, все «расшаривали» свои папки для общего доступа в Windows? Вот это SMB и есть. Какую папку или диск, под каким именем и кому можно подключаться. Всё просто. Аналог SMB в NIX среде называется Самба.
NFS. Конкурент SMB в среде NIX. Если у вас нет дома Windows, то имеет смысл использовать NFS. Тем более что ОС современных телевизоров и плееров как раз основаны на ядре Linux и прекрасно будут обмениваться данными по этому родному для них протоколу.
BitTorrent. Этот сервис не нуждается в представлении. Качать и раздавать файлы стало чуть ли не национальным спортом. Популярным торрент-сервисом для NAS последнее время стал Transmission. Для него есть удаленный интерфейс под основные операционные системы, и управление не вызовет проблем.
UPnP (Universal Plug and Play). Универсальная автоматическая настройка сетевых устройств. Любое устройство, понимающее UPnP (например, телевизор или медиаплеер), сразу найдет ваш сервер в Сети и сможет к нему подключиться.
Вот, пожалуй, и всё про основные сервисы. Кроме этого, есть еще несколько, но, думаю, для начала хватит. Потом сами разберетесь.
И что в итоге?
Надеюсь, вы поняли, для чего нужен NAS и как его можно использовать. Описание дал, конечно, упрощенное. Если вы не дружите с техникой, то лучше попросить знакомого специалиста подобрать подходящий вариант под ваши потребности и возможности и всё настроить.
12345Средний балл: 4.9412(голосов: 34)
Просмотров статьи: 2822
Домашний сервер – сердце настоящего «цифрового» дома, и от того, как он спланирован и реализован, будет зависеть ваш комфорт, легкость управления и использования всего медиаконтента в доме.
1
Опубликовано 03.03.2011 в рубрике «Техника и Интернет»
Теги статьи: компьютеры,жесткий диск,программы,улучшение,оптимизация
4 комментария



Познавательный тест "Мафия? Это игра!"Познавательный тест "Не лает, не кусается, как ЭТО называется?"Познавательный тест "Русские пословицы и поговорки"



Другие статьи в рубрике «Техника и Интернет»:

Компьютерные программы сегодня, или Зачем утюгу интернет?

Механический Турок. Как произошло его второе рождение?

Парабеллум. Старый пистолет или современный патрон?

Как пользоваться дискетой?

FN SCAR. Какой должна быть винтовка для настоящих рейнджеров?

Как сделать дизайн сайта неработающим? Вредные советы
Метки: специалисты, ИТ, экономия
Sebastian Valmon,
05-04-2011 15:32
(ссылка)
IT Аутсорсинг - экономия для каждого
Поиск Сообщества Рейтинг Оценить фото Хочу общаться Трансляции Музыка Приложения
IT АУТСОРСИНГ (комплексное обслуживание компьютерной техники) »Обсуждения
« Предыдущая запись • Следующая запись »
Создать тему
Sebastian Valmon,
01-04-2011 12:29
(ссылка)
Скорая помощь в офисе
-----------------------------------------------------------
Профессионализм во всем, что мы делаем! Вы посетили сайт компании "Программы и сервис". Наша компания имеет статус «1С:Франчайзинг» и занимается предоставлением комплекса услуг по внедрению сопровождению систем автоматизации предприятий на базе программных продуктов "1С".
ООО "Программы и сервис"
+38(097)575-26-99
+38(066)058-58-26
Тел./факс:
(044) 537-67-25,
240-15-58
Наш адрес: Киев, 04080, ул.В.Хвойки, 18/14,
оф.1003-1004, корп. 10.
е-mail: info@go1c.com.ua
Время работы офиса с 9:00 до 18:00
-------------------------------------------------------настроение:Внимательное
Метки:офисные поломки, проблемы с компьютером, как починить компьютер, Абонентское обслуживание техники

IT АУТСОРСИНГ (комплексное обслуживание компьютерной техники) »Обсуждения
« Предыдущая запись • Следующая запись »
Создать тему
Sebastian Valmon,
01-04-2011 12:29
(ссылка)
Скорая помощь в офисе

-----------------------------------------------------------
Профессионализм во всем, что мы делаем! Вы посетили сайт компании "Программы и сервис". Наша компания имеет статус «1С:Франчайзинг» и занимается предоставлением комплекса услуг по внедрению сопровождению систем автоматизации предприятий на базе программных продуктов "1С".
ООО "Программы и сервис"
+38(097)575-26-99
+38(066)058-58-26
Тел./факс:
(044) 537-67-25,
240-15-58
Наш адрес: Киев, 04080, ул.В.Хвойки, 18/14,
оф.1003-1004, корп. 10.
е-mail: info@go1c.com.ua
Время работы офиса с 9:00 до 18:00
-------------------------------------------------------настроение:Внимательное
Метки:офисные поломки, проблемы с компьютером, как починить компьютер, Абонентское обслуживание техники

настроение: Бодрое
хочется: кофе
слушаю: какая-то попсня
Метки: аутсорсинг, экономия, ИТ, специалисты, прогаммирование, 1с.
Sebastian Valmon,
20-12-2009 16:04
(ссылка)
Сетевой медиаплеер ASUS O!





Журнал iXBT.com в продаже!
Сегодня медиаплееры продаются под множеством торговых марок. Причем часто бывает так, что производитель с них начал и только их и предлагает. Способствует этому привычная отработанная технология «образцового дизайна», совмещенная с общей прошивкой от третей стороны. Тем не менее, недавно мы наблюдали появление на этом рынке новых и достаточно представительных имен, многие из которых давно известны своими продуктами для хранения данных. Этот процесс вполне объясним — данные, которые нужно хранить, часто как раз являются медиафайлами с видео, музыкой или фотографиями. Так что в этом случае плеер представляет собой органичное дополнение к внешнему винчестеру или флешке.
А сегодня мы рассмотрим продукт одного из наиболее известных брендов как на локальном, так и мировом рынке — компании ASUS. Ее интерес к данным устройствам показывает, что рынок плееров уже достаточно велик, чтобы на него выходили подобные многопрофильные мировые бренды и теперь уж многочисленным «безымянным» компаниям из Поднебесной придется туго.
Комплект поставки
На упаковке экономить не стали — качественный картон, стильный черный цвет, частичное покрытие лаком. Также приводятся внешний вид и краткое описание функционала.
Комплект поставки — плеер, пульт дистанционного управления с батарейками (2xAAA), блок питания (12 В 3 А) с кабелем, кабель композитное видео и стереоаудио, краткое описание по установке (по паре страниц на каждый язык, русский есть) и компакт-диск с полной версией руководства в pdf (русский тоже есть).
Как вы уже поняли, блок питания внешний. Это очевидным образом улучшает тепловой режим устройства и позволяет не использовать активное охлаждение. К счастью, используется компактная модель, так что минус в необходимости размещения дополнительного блока около плеера почти не заметен. Также отметим наличие на проводах питания многоразовых «липучек» для более удобной укладки кабелей — приятная забота о мелочах.
Пульт дистанционного управления также производит исключительно положительное впечатление — видно, что компания уделила ему значительное внимание. Он достаточно большой и имеет скромное число крупных кнопок. Пользоваться им во время просмотра видео просто и удобно. Единственным замечанием может быть отсутствие возможности регулировки громкости. Это означает, что даже в минимальном варианте с подключением напрямую к телевизору, придется использовать два пульта для работы.
Внешний вид и аппаратная начинкаПлеер имеет средние для устройств без встроенного диска размеры — 180x125x46 мм. Корпус выполнен из качественного пластика. К счастью не глянцевого — будет менее заметно собираться пыль. Вот только на торцевой рамке избежать моды все-таки не смогли. Под ней на лицевой стороне устройства спрятан ИК-приемник сигналов пульта дистанционного управления и два светодиода, показывающее состояние устройства и подключенного внешнего накопителя. Яркость вот только немного великовата. Плеер приятно тяжелый — вес около полукилограмма придает солидности.
Большинство разъемов находится сзади. Без привычного компонентного видеовыхода панель выглядит немного пустой. С другой стороны, для HD-видео сегодня единственный и самый правильный вариант подключения это конечно HDMI. Кстати, его версия — 1.3, так что есть шанс, что и HD-звук можно будет через него получить.
Если же у вас случайно или временно нет этого интерфейса, то можно использовать композитное видео, стереоаудио и цифровой оптический выход. Также здесь находятся вход блока питания и сетевой порт (FastEthernet) с индикаторами подключения.
Вентиляция плеера пассивная — через решетки на торцах. Формально сам плеер потребляет не более 10 Вт. Остальная мощность блока питания требуется для внешних устройств.
На левой стороне также можно увидеть кнопку сброса, порты USB и eSATA/USB. Получается, что устройство полностью подготовлено к ожидаемому распространению eSATA-дисков с питанием через совмещенный с USB разъем.
Под внешним пластиковым корпусом скрывается единственная печатная плата устройства, для снижения помех одетая в металлический экран и расположенная на достаточно массивной железной подложке. Деталей на плате минимум — основной процессор от Realtek под небольшим алюминиевым экраном, чип оперативной памяти (128 МБ) и микросхема флеша (256 МБ). К сожалению, точной модели процессора выяснить не удалось. Но судя по спецификациям, это RTD1073.
Из неустановленных деталей отметим слот miniPCIe. Видимо предполагалось использовать его для беспроводного контроллера. Также на плате присутствует консольный порт. При желании можно через него включить сервер телнет на плеере.
В целом все очень качественно изготовлено и никаких замечаний к внешнему виду или сборке у нас не возникло.
Читатели, которые интересуются медиаплеерами, возможно уже обратили внимание, что в отличие от большинства других моделей, рассматриваемая сегодня построена на базе чипа Realtek, а не Sigma Designs. Так что рассмотрение возможностей O!Play явно будет интересным.
Установка и настройкаТестировался плеер с подключением к FullHD через ресивер по HDMI. Это требует только одного кабеля и обеспечивает максимальный функционал. Также был подключен и сетевой кабель в коммутатор домашней сети.
Первым делом проверяем версию прошивки, идем на сайт производителя и скачиваем новую версию. Устанавливается она с USB-накопителя с перезагрузкой плеера. Теперь у нас версия 1.7P («P» обозначает систему PAL).
После включения с новой прошивкой нужно пройти несколько шагов первоначальной установки. На первом выбираем язык меню (русский присутствует), на втором — режим видеовыхода (останавливаемся на «HDMI Auto»), третий пункт — дата и время, и последний — установка сетевого адреса (для упрощения используем DHCP). По ходу дела замечаем не очень удачный вариант цветового оформления окон подтверждения — на черном фоне белые и желтые надписи без каких-либо рамок и понимания какой из цветов определяет текущее положение курсора.
Интересной особенностью является отсутствие настройки ТВ-выхода с пульта дистанционного управления. На самом деле во всех режимах плеер выдает одинаковый сигнал на оба возможных коннектора — и HDMI, и композитный. Конечно «одинаковость» относится к собственно изображению, а не формату. Например, в наших тестах мы использовали 1080p по HDMI, а на композитном была та же картинка, но уже в совместимом с этим выходом режиме 480i. Возможно в некоторых инсталляциях это можно как-то использовать, например, подключив небольшой экран для работы исключительно с музыкой.
Закончив эти несложные действия, мы попадаем на главный экран устройства. Здесь в видео «кругового» меню представлены пять крупных иконок: фотографии, музыка, фильмы, копирование файла и настройки. Перед тестированием основного функционала плеера обратимся к последнему пункту и проверим установленные параметры.
Меню настроек состоит из пяти страниц. На первой настраивается аудиовыход. Опций две — включение ночного режима и выбор варианта цифрового выхода — HDMI LPCM, HDMI RAW, SPDIF LPCM, SPDIF RAW. В нашем случае выбираем второй пункт.
Вторая страница — параметры видеовыхода. Здесь можно установить формат экрана (16:9 и два варианта 4:3), подстроить яркость и контрастность, отключить шумоподавление, установить режим видеовыхода (от 480i до 1080p) и активировать 1080p24. Еще два параметра относятся к организации работы с файлами — запоминание позиции в файле и предварительный просмотр в окне. Следующая страница — интервал показа фотографий и эффект перехода для слайдшоу. Эффектов, кстати, достаточно много — целых восемь. Есть и режим их случайного выбора.
Единственная настройка сети — установка IP-адреса или включение DHCP. Последняя страница — системные параметры. Здесь можно выбрать язык меню, кодировку текста, проверить версию прошивки и обновить ее, настроить встроенные часы, включить хранитель экрана и сбросить все настройки на заводские. Выбор кодировки влияет на чтение тегов и субтитров. Наиболее удобный вариант — «кириллица». В этом случае правильно отображаются и теги, и субтитры в cp1251. Если же выбрать «Unicode(UTF8)», то все правильно будет только с субтитрами в этой кодировке или же в шестнадцатибитном Unicode, а вот теги ни при каких вариантах кодировок не будут корректно выводиться на экран.
В целом все достаточно просто и понятно. Сложностей при настройке у большинства пользователей возникнуть не должно. Тем более что есть качественный перевод интерфейса и всех опций.
Работа с мультимедиаПереходим к самому интересному — работе с медиафайлами. В качестве источников могут выступать накопители USB и eSATA с файловыми системами FAT32 и NTFS. Допускается подключение через USB-хаб и несколько разделов на диске.
Но более удобным и интересным является работа в составе домашней локальной сети. Плеер поддерживает протокол SMB/CIFS и делает это очень неплохо — скорость чтения файлов по сети составляет около 32 Мбит/с. Это означает, что самые «тяжелые» файлы с видео высокого разрешения по сети не будут доступны. Кстати, во время просмотра общих папок плеер иногда выдает на экран оценку текущей производительности сети при работе с данным ресурсом.
Выбор сетевого ресурса может осуществляться двумя способами — через браузер сети или из списка заранее заданных серверов. Удобно, что в него заносятся не отдельные сетевые папки, а целиком серверы (компьютеры или сетевые накопители). Доступ к ресурсам осуществляется с указанием имени и пароля, так что требования безопасности нарушены не будут.
Однако сам этот механизм настройки сетевых ресурсов сделан не очень удобно — плеер часто полагается на существующие механизмы сети Microsoft для работы со списком участников сети, которые иногда дают сбои. Было бы более удобна возможность принудительного указания имени сервера, ресурса и данных пользователя для доступа к нему. А сейчас даже нельзя редактировать и удалять ранее запомненные ссылки.
Работа с файлами начинается с домашнего экрана. Для его быстрого вызова можно использовать выделенную кнопку на пульте. Далее следует определиться с типом контента — фотографии, музыка или видео. Или через меню или также кнопками на пульте. Формально этот выбор просто включает фильтр для отображаемых файлов. И может быть быстро изменен не выходя из директории этими же кнопками, без изменения текущего места поиска файлов, что очень удобно. Русские имена файлов работают и по сети, и на локальных носителях.
Конечно самое интересное — это работа с видео, так что по фотографиям и музыке пробежимся быстро. Изображения могут быть в форматах jpeg, bmp, png, gif, tiff. В режиме просмотра фотографий, их можно поворачивать и увеличивать. Информация из exif не выдается. Можно узнать только название файла. Музыкального сопровождения не предусмотрено. Собственно качество отображения фотографий очень высокое, особенно если смотреть их по HDMI на FullHD устройстве.
Форматов аудиофайлов заметно больше — mp3, wav, aac, ogg, wma, flac, aiff. Теги устройство читает только в файлах mp3. Правильно отобразить русские плееру удалось только при настройке кодовой страницы CP1251 и соответствующей кодировке в файле.
В видео также можно использовать и AC3/DTS. При этом плеер может и декодировать эти форматы в стерео для вывода через аналоговые и цифровые выходы. Перемотка в обе стороны для аудиофайлов — до 32х. Также доступно изменение порядка проигрывания.
И, как обычно, напоследок видео — самое интересное. Для этого типа мультимедиа также есть перемотка и увеличение. Причем на перемотке вперед на скоростях 1,5x и 2x плеер старается сохранить и звуковую дорожку, пересчитывая ее «на лету» на новую скорость. Это может быть интересно, если вам попалась ну уж очень занудная видеозапись :). По кнопке Diplay на экран можно вывести название файла и текущую длительность. Если данный файл уже начинали смотреть, то будет предложено продолжить с места остановки. Для некоторых типов файлов и кодеков (в частности ts, m2ts и mov) есть автоопределение режима 24p (если включено в настройках). В этом случае при воспроизведении видео выход на телевизор переключается на 1080p24 и картинка выглядит просто идеально.
Поддерживаемые контейнеры включают в себя avi, mpeg, mov, wmv, mkv, ts, m2ts, mp4. Для DVD-Video можно использовать образы дисков в формате iso. Они воспроизводятся почти полноценно — переключаются звуковые дорожки и субтитры, но нельзя вывести меню диска в произвольные момент (только если оно есть в начале) и нет навигации по главам.
С кодеками также все в порядке — работают mpeg1/2/4, h.264, vc1, wmv. Также плеер имеет поддержку таких редких (по крайней мере для HD-видео) форматов, как flv и rm/rmvb.
Для переключения звуковых дорожек и субтитров есть выделенные кнопки. Типы поддерживаемых сабов — srt (в том числе и несколько файлов на разных языках), saa, smi (могут быть многоязыковые), sub, idx/sub. В mkv можно также использовать и встроенные в форматах srt и saa.
Проверка показала, что устройство пока не очень хорошо справляется и с HD-звуком. В частности нам удалось услышать в полноценном варианте только LPCM 7.1, тогда как от DTS HD оставалось только DTS-ядро, а DD TrueHD плеер не понимал совсем.
Дополнительные возможностиСобственно в текущей прошивке она одна — копирование или перенос файлов между различными источниками. Причем операция возможна сразу с несколькими отмеченными файлами. Записывать файлы можно как на сетевые источники, так и на локальные диски, в том числе и с файловой системой NTFS. При записи можно даже создавать новые директории с произвольными именами. Безусловно это полезное дополнение, особенно если есть сетевой накопитель.
Определенной группе пользователей будет интересно наличие встроенного сервера telnet с полным доступом к системе. Кстати, сам производитель советует использование этой возможности для монтирования сетевых папок, что конечно абсолютно недопустимо для продукта, рассчитанного на массовый рынок.
ЦенаВ таблице приведена средняя розничная цена плеера в Москве, актуальная на момент чтения вами данной статьи:
ASUS O!Play HDP-R1$154(7)
ВыводыВ целом плеер оставил очень приятное впечатление — хорошая упаковка, интересный дизайн устройства, удобный пульт, красивый интерфейс, высокая совместимость с форматами медиафайлов. Однако явно есть некоторые недоработки с программной начинкой — не всегда видны русские теги, нет полноценной поддержки DVD-Video, неудобно настраиваются сетевые подключения, не работает HD-звук.
Тем не менее, и в текущем состоянии устройство очень выгодно по соотношению возможности/стоимость, ведь последняя составляет всего около $150 на нашем рынке. А учитывая репутацию производителя, можно надеяться, что большинство описанных проблем будут скоро устранены в очередных обновлениях прошивки.
19 ноября 2009




Дополнительно

Обсудить в конференции (комментариев: 61)
Sebastian Valmon,
29-10-2009 18:52
(ссылка)
Карманный ПК Toshiba PORTEGE

КПК и электронные книжки Каталог товаров — Ноутбуки, КПК, GPS — КПК и электронные книжки
1109.7 грн. G500




Купить
СравнитьКод 7962Наличие товара: НЕТгарантия 12 месяцевОтзывы Технические характеристики товара Карманный ПК Toshiba PORTEGE G500
Экран |TFT 2.3" c разрешением QVGA (320х240 точек), отображает 65 тысяч цветов
Функции телефона |GSM Tri-band 900/1800/1900 МГц, EDGE/GPRS, UMTS/HSDPA 2100 МГц
Процессор |Intel® PXA270, 312 Mhz
Память |ОЗУ (RAM) 64MB ПЗУ (ROM) 64MB
Слоты расширения |miniSD
Встроенная фотокамера |2 Мпикс, автофокуса нет, VGA-камера для видеозвонков
Беспроводные технологии |Bluetooth 2.0+EDR, Wi-Fi (IEEE 802.11 b/g)
Клавиши и кнопки |Хард-кнопки. Клавиатура. Джойстик, многопозиционный
Внутренняя аудиосистема |Полифонический динамик. MP3-плеер. Диктофон, встроенный микрофон
Операционная система и прилагаемое ПО |Windows Mobile 5.0 for Smartphone
Характеристики питания |съемная Li-Ion емкостью 1100 мАч. 240 ч. среднее время работы
Размеры (Д х Ш х Т), мм |96x49x22.9
Вес (грамм) |135
Прочее |Direct Push Email, Поддержка VoIP, Датчик сверки отпечатков пальцев
Xарактеристики и внешний вид товара могут отличаться от указанных или могут быть изменены производителем без отражения на сайте.
Уведомить о неправильном описании



Sebastian Valmon,
20-10-2009 01:34
(ссылка)
Тема: Лукавый Олег, линейный продюсер (Прочитано 1128 раз) admin
Тема: Лукавый Олег, линейный продюсер (Прочитано 1128 раз) admin
Тема: Лукавый Олег, линейный продюсер (Прочитано 1128 раз) admin
Administrator
Sr. Member
Сообщений: 397
Лукавый Олег, линейный продюсер
« : Апреля 14, 2008, 02:17:03 pm »
Продюсер ТВ, реклама, руководитель проектов.
Администратор, администратор киностудии.
ICQ 444118583
o-tv@mail.ru
097-575-26-99
066-058-58-26
Стартовый оклад:
По договоренности
Тип работы:
По договоренности
Личная информация
Город:
Киев
Район проживания:
Подольский
Образование:
Высшее
Дата рождения:
18 января 1975 г.
Семейное положение:
Не женат, детей нет
Образование
Учебное заведение:
НТУУ «КПИ», г. Киев
Факультет:
Издательский
Специальность:
Инженер АСУП и автоматизированных полиграфических комплексов
Дата окончания:
2000
Учебное заведение:
Киевский Национальный Университет Театра, Кино и Телевидения им. И. Карпенко-Карого
Факультет:
Организация Кино,- Телевизионного Производства
Специальность:
Продюсер, менеджер, администратор.
Иностранные языки и компьютерные навыки
Компьютерные навыки:
Администратор компьютерных сетей (MS WINDOWS)
Постоянно совершенствую практическую и теоретическую базу
С компьютером «на ты» с 2000 г.
Дополнительная информация
Наиболее важные достижения:
Трудовая деятельность:
март 2002г – 2004 г.
Телеканал О-ТВ music
Менеджер.
Официально:
Видеоинженер
производство видео продукции (рекламные ролики, музыкальные клипы, презентационные фильмы);
организация технического обеспечения;
подбор, приобретение и пуско-наладка телеоборудования;
установка и наладка станций нелинейного монтажа;
техническое обслуживание видео оборудования;
техническое обслуживание компьютерного и видео оборудования /монтажные комплексы, студия Betacam, DV, DVCam, mini DV, S-VHS, VHS.
Составлял конфигурацию: монтажную станцию для ТВ канала “О-ТВ music”
Владею в теории „5”, на практике „4+”
Паралельно:
май 2000г. – март 2004г.
Частный предприниматель (свид. О регистрации Шевченковского р-на)
Менеджер по рекламе, администратор
поиск и работа cо спонсорами;
организация съемочных процессов;
организация и проведение кастингов;
организация многокамерных схемок.
май 2001г.- декабрь 2001г.
Креативный директор
графическое оформление, разработка единого стиля, концепции;
поиск спонсоров;
раскрутка и продвижение проекта в сети интернет;
трансляция в сети интернет аудио и видео сигнала в режиме реального времени (теле и радио каналы).
май 2004 г.
Консультант исп. продюсера на этапе подготовки разработки и создания
Полнометражного худ.фильма
март 2002г. – 2006г.
Исполнительный продюсер
подбор и обучение технического и творческого персонала;
поиск и работа с рекламодателями;
разработка концепции;
возможность работы с радиостанциями Киева;
разработка и создание телевизионных проектов.
в качестве продюсера на данный момент имеется своя наработанная база:
Собственные концепции телевизионных программ и нереализованные проекты (эфирные и пилотные)
Профессиональные навыки:
видеомонтаж и композинг/ Adobe After Effects, Adobe Premiere, Adobe CS3, Ulead
MediaStudio, Photoshop, , Illustrator, , Sound Forge, Photoshop и другие пакеты;
- понимание полного цикла создания /от идеи до сдачи заказчику/ рекламных роликов, телевизионных заставок, видео клипов, телепрограмм, профессиональное владение компьютерной техникой, (сборка, установка, наладка, прокладка компьютерных сетей и т.д.)
- нелинейный монтаж / работа на различных аппаратно-монтажных комплексах; владение
съемочной техникой
- исполнительный директор производства
- сотрудничество с продакшн студиям, ТВ каналами и т.д.
- базовые знания документооборота, ведение договорной работы, знания законодательной базы, организация производства
Личные качества:
Трудолюбивый, ответственный, легко обучаюсь.
Коммуникабельный, лидер, работа в команде.
В работе - самостоятельный, решительный, - гибкий, динамичный, предприимчив, инициативен, хороший аналитик. Опыт руководящей работы (контроль над работой структурных подразделений). Умение проводить презентации, управление и контроль параллельно за несколькими проектами, творческий подход. Обладаю хорошими организаторскими способностями, умею вести переговоры с людьми. Большой опыт ведения переговоров с различными клиентами.
Понимание психологии покупателя.
2008г.
Администратор студии, дминистратор на подготовительном периоде.
Худ. Фильм «Рука» (рабочее название)
Режиссер Александр Филатович
В гл. роли Армен Джигарханян, Оскар Кучера, Лена Захарова.
Тема: Лукавый Олег, линейный продюсер (Прочитано 1128 раз) admin
Administrator
Sr. Member
Сообщений: 397
Лукавый Олег, линейный продюсер
« : Апреля 14, 2008, 02:17:03 pm »
Продюсер ТВ, реклама, руководитель проектов.
Администратор, администратор киностудии.
ICQ 444118583
o-tv@mail.ru
097-575-26-99
066-058-58-26
Стартовый оклад:
По договоренности
Тип работы:
По договоренности
Личная информация
Город:
Киев
Район проживания:
Подольский
Образование:
Высшее
Дата рождения:
18 января 1975 г.
Семейное положение:
Не женат, детей нет
Образование
Учебное заведение:
НТУУ «КПИ», г. Киев
Факультет:
Издательский
Специальность:
Инженер АСУП и автоматизированных полиграфических комплексов
Дата окончания:
2000
Учебное заведение:
Киевский Национальный Университет Театра, Кино и Телевидения им. И. Карпенко-Карого
Факультет:
Организация Кино,- Телевизионного Производства
Специальность:
Продюсер, менеджер, администратор.
Иностранные языки и компьютерные навыки
Компьютерные навыки:
Администратор компьютерных сетей (MS WINDOWS)
Постоянно совершенствую практическую и теоретическую базу
С компьютером «на ты» с 2000 г.
Дополнительная информация
Наиболее важные достижения:
Трудовая деятельность:
март 2002г – 2004 г.
Телеканал О-ТВ music
Менеджер.
Официально:
Видеоинженер
производство видео продукции (рекламные ролики, музыкальные клипы, презентационные фильмы);
организация технического обеспечения;
подбор, приобретение и пуско-наладка телеоборудования;
установка и наладка станций нелинейного монтажа;
техническое обслуживание видео оборудования;
техническое обслуживание компьютерного и видео оборудования /монтажные комплексы, студия Betacam, DV, DVCam, mini DV, S-VHS, VHS.
Составлял конфигурацию: монтажную станцию для ТВ канала “О-ТВ music”
Владею в теории „5”, на практике „4+”
Паралельно:
май 2000г. – март 2004г.
Частный предприниматель (свид. О регистрации Шевченковского р-на)
Менеджер по рекламе, администратор
поиск и работа cо спонсорами;
организация съемочных процессов;
организация и проведение кастингов;
организация многокамерных схемок.
май 2001г.- декабрь 2001г.
Креативный директор
графическое оформление, разработка единого стиля, концепции;
поиск спонсоров;
раскрутка и продвижение проекта в сети интернет;
трансляция в сети интернет аудио и видео сигнала в режиме реального времени (теле и радио каналы).
май 2004 г.
Консультант исп. продюсера на этапе подготовки разработки и создания
Полнометражного худ.фильма
март 2002г. – 2006г.
Исполнительный продюсер
подбор и обучение технического и творческого персонала;
поиск и работа с рекламодателями;
разработка концепции;
возможность работы с радиостанциями Киева;
разработка и создание телевизионных проектов.
в качестве продюсера на данный момент имеется своя наработанная база:
Собственные концепции телевизионных программ и нереализованные проекты (эфирные и пилотные)
Профессиональные навыки:
видеомонтаж и композинг/ Adobe After Effects, Adobe Premiere, Adobe CS3, Ulead
MediaStudio, Photoshop, , Illustrator, , Sound Forge, Photoshop и другие пакеты;
- понимание полного цикла создания /от идеи до сдачи заказчику/ рекламных роликов, телевизионных заставок, видео клипов, телепрограмм, профессиональное владение компьютерной техникой, (сборка, установка, наладка, прокладка компьютерных сетей и т.д.)
- нелинейный монтаж / работа на различных аппаратно-монтажных комплексах; владение
съемочной техникой
- исполнительный директор производства
- сотрудничество с продакшн студиям, ТВ каналами и т.д.
- базовые знания документооборота, ведение договорной работы, знания законодательной базы, организация производства
Личные качества:
Трудолюбивый, ответственный, легко обучаюсь.
Коммуникабельный, лидер, работа в команде.
В работе - самостоятельный, решительный, - гибкий, динамичный, предприимчив, инициативен, хороший аналитик. Опыт руководящей работы (контроль над работой структурных подразделений). Умение проводить презентации, управление и контроль параллельно за несколькими проектами, творческий подход. Обладаю хорошими организаторскими способностями, умею вести переговоры с людьми. Большой опыт ведения переговоров с различными клиентами.
Понимание психологии покупателя.
2008г.
Администратор студии, дминистратор на подготовительном периоде.
Худ. Фильм «Рука» (рабочее название)
Режиссер Александр Филатович
В гл. роли Армен Джигарханян, Оскар Кучера, Лена Захарова.
Sebastian Valmon,
06-09-2009 16:04
(ссылка)
Зрение и компьютер.
Распространение персональных компьютеров, плазменных панелей телевизоров и мониторов заставляют офтальмологов задумываться о профилактике и снятии компьютерного зрительного синдрома (Computer Vision Syndrome), который часто сочетается с синдромом «сухого глаза».

Наибольшее общее утомление вызывает работа в диалоговом режиме. Особую нагрузку на зрение представляет собой компьютерная графика - выполнение и корректирование рабочих чертежей с помощью ПК.
Проблема заключается в следующем: многие из нас проводят до 8 часов в сутки перед компьютером, на работе, дома или в игровом клубе. Даже этот материал Вы сейчас читаете, глядя на монитор.
В группе риска«компьютерного синдрома» - активные пользователи персональных компьютеров в возрасте от 18 до 40 лет. Жалобы людей, проводящих большую часть рабочего времени за экраном монитора, можно разделить на две группы:
- оптические
- затуманивание зрения (снижение остроты зрения);
- замедленная перефокусировка с ближних предметов на дальние и обратно (нарушение аккомодации);
- двоение предметов;
- быстрое утомление при чтении.
- жжение в глазах;
- чувство "песка" под веками;
- боли в области глазниц и лба;
- боли при движении глаз;
- покраснение глазных яблок.
В современной жизни без компьютера уже не обойтись. Но как из «неизбежного зла» превратить его в действительно полезного помощника?
- Не пренебрегайте посещением офтальмолога, и не занимайтесь самолечением.
- Используйте специальные капли для глаз, замещающие слезу
- ограничьте время работы за компьютером не более 4 часов в день
- делайте обязательные паузы во время работы на близком расстоянии через каждые 20-30 минут
- Важное значение имеет правильная организация рабочего места и рациональный режим работы.
- Особенно важно соблюдение правил для детей и подростков, когда формирование рефракции еще не сложилось и чрезмерная нагрузка может приводить к развитию близорукости. Детям рекомендуется проводить время у персонального компьютера только с познавательной целью
- Приобретите специальные очки с прогрессивными линзами, в которых зона ясного видения соответствует перемещению взора при работе на различных расстояниях. Применение таких очков у интенсивных пользователей ПК дало снижение зрительного утомления и улучшение показателей аккомодации по сравнению с обычными очками у 85% работников.
ВСЕ ВЫШЕПЕРЕЧИСЛЕННЫЕ РЕКОМЕНДАЦИИ СЛЕДУЕТ ОБСУДИТЬ С ОФТАЛЬМОЛОГОМ!

- более редкое моргание пользователя при работе на компьютере (частота моргания составляет примерно треть от обычной частоты);
- широко раскрытые глаза при рассматривании изображения на мониторе, это приводит к увеличению скорости испарения слезы с поверхности глаза.
- правильно установить экран монитора (центр на 10-20 см. ниже глаз пользователя)
- выбрать правильно расстояние (не менее 50 см.) до монитора
- кроме того, пользователям компьютера следует напоминать о необходимости более часто моргать при первых признаках сухости глаз
- следует так же время от времени закрыть глаза и сделать несколько круговых (вращательных) движений
- полезно устраивать 2-х - 3-х минутные перерывы при работе на компьютере, фокусируя взгляд на дальнее расстояние.
Метки: экономия, ИТ, специалисты, прогhаммирование? зрение, увлажнение роговицы — залог ваше
Sebastian Valmon,
27-08-2009 16:02
(ссылка)
Рейтинг брендов
LG-1- 30.8%Samsung-2- 27.6%Asus-3- 10.6%+1

















Sebastian Valmon,
27-08-2009 15:55
(ссылка)
Рейтинг мониторов продаж
+84
LG M2794D
от $447 до $500-1- 2.3%+12
LG W2353V
от $210 до $269-2- 1.6%+2
Apple Cinema Display 20"
от $759 до $1849-3- 1.5%+25
Philips 220SW9FS
от $180 до $212-4- 1.5%-3
Samsung 2023NW
от $127 до $204-5- 1.4%+81
Samsung 460P
от $2250 до $2250-6- 1.2%-6
LG L226WT
от $179 до $181-7- 1.1%+25
LG W2253TQ
от $212 до $233-8- 1.1%Samsung P2050
от $161 до $193-9- 1.1%+66
Acer V193
от $114 до $143-10- 0.9%-4
LG W2254TQ
от $213 до $235-11- 0.9%Asus VH226H
от $219 до $227-12- 0.9%+144
Samsung 932B
от $138 до $170-13- 0.8%+78
Samsung 961BF
от $166 до $218-14- 0.8%+48
Samsung 943N
от $135 до $188-15- 0.8%Asus MK241H
от $255 до $535-16- 0.8%-11
LG W2600HP
от $620 до $763-17- 0.8%Philips 190V9FB
от $133 до $167-18- 0.8%+99
BenQ E2200HDA
от $173 до $215-19- 0.8%+107
Iiyama ProLite E2209HDS
от $224 до $273-20- 0.8%

от $447 до $500-1- 2.3%+12

от $210 до $269-2- 1.6%+2

от $759 до $1849-3- 1.5%+25

от $180 до $212-4- 1.5%-3

от $127 до $204-5- 1.4%+81

от $2250 до $2250-6- 1.2%-6

от $179 до $181-7- 1.1%+25

от $212 до $233-8- 1.1%Samsung P2050
от $161 до $193-9- 1.1%+66

от $114 до $143-10- 0.9%-4

от $213 до $235-11- 0.9%Asus VH226H
от $219 до $227-12- 0.9%+144

от $138 до $170-13- 0.8%+78

от $166 до $218-14- 0.8%+48

от $135 до $188-15- 0.8%Asus MK241H
от $255 до $535-16- 0.8%-11

от $620 до $763-17- 0.8%Philips 190V9FB
от $133 до $167-18- 0.8%+99

от $173 до $215-19- 0.8%+107

от $224 до $273-20- 0.8%
Метки: еае мониторы
В этой группе, возможно, есть записи, доступные только её участникам.
Чтобы их читать, Вам нужно вступить в группу
Чтобы их читать, Вам нужно вступить в группу