Witam. Czy mógłby ktoś pomóc w instalacji sterowników do karty Edimax EW-7318USg. Sterowniki mam pobrane tar.zip
Rozpakowujesz plik tar np engrampą lub komendą tar xvf nazwa pliku czy jakoś tak.
Potem nawigujesz przez cd do stworzonego katalogu lub otwierasz go twoim eksploratorze plików.
Aby zainstalować sterownik musisz albo zainstalować go z pliku .deb przez gdebi lub skryptem ./nazwainstalatora.sh w terminalu ze ścieżką do pliku lub ustawić skrypt jako wykonywalny przez sudo nazwapliku chmod +x to wystarczy.
To wszystko.
Tyko ja tam nie widzę pliku z sh.
"Tyko ja tam nie widzę pliku z sh."
Bo go tam nie ma...
Opis, czy też instrukcję instalacji sterownika masz zawartą w pliku:
Cytat/2008_0506_RT73_Linux_STA_Drv1.1.0.1/Module/README
oraz:
Cytat/2008_0506_RT73_Linux_STA_Drv1.1.0.1/WPA_Supplicant-0.5.8/README
Dostęp do nich masz oczywiście po rozpakowaniu obu archiwów.
Opisane jest w README ale nie działa .
Sprawdziłem z oficjalnej strony sterowniki do twej karty:
https://www.edimax.com/edimax/mw/cufiles/files/download/driver/transfer/Linux%20driver/Wireless/USB%20adaptor/2008_0506_RT73_Linux_STA_Drv1.1.0.1.tar.zipJest to tz kod źródłowy i wymaga kompilatora aby uczynić z niego plik wykonywalny zainstalujesz go przez sudo apt install build-essential jak i potrzebujesz kernel-headers oto kroki:
Sprawdzić wersję przez uname -r potem apt search linux-headers-$(uname -r) to wyszuka najnowszą wersję.
To pokaże gdzie są ls -l /usr/src/linux-headers-$(uname -r)
Aktualizacja i instalacja sudo apt update potem sudo apt install linux-headers-$(uname -r)
Co do sterownika to z readme:
Cytat=======================================================================
Build Instructions:
====================
1> $tar -xvzf RT73_Linux_STA_Drv_x.x.x.x.tar.gz
go to "./RT73_Linux_STA_Drv_x.x.x.x/Module" directory.
2> $cp Makefile.4 ./Makefile # [kernel 2.4]
or
$cp Makefile.6 ./Makefile # [kernel 2.6]
3> [kernel 2.4]
$chmod 755 Configure
$make config # config build linux os version
4> $make all # compile driver source code
4.1> $make install
5> $cp rt73.bin /etc/Wireless/RT73STA/ # copy firmware
6> $dos2unix rt73sta.dat
$cp rt73sta.dat /etc/Wireless/RT73STA/rt73sta.dat
# !!!check if it is a binary file before loading !!!
7> $load
#[kernel 2.4]
# $/sbin/insmod rt73.o
# $/sbin/ifconfig rausb0 inet YOUR_IP up
#[kernel 2.6]
# $/sbin/insmod rt73.ko
# $/sbin/ifconfig rausb0 inet YOUR_IP up
=======================================================================
Czy w miejsce u-name wpisuje jakąś nazwę czy normalnie u-name?
─$ uname -r
6.0.0-kali3-amd64
┌──(kali㉿....)-[~]
└─$ apt search linux-headers-$(uname -r)
Sorting... Gotowe
Full Text Search... Gotowe
┌──(kali㉿.....)-[~]
└─$ apt search linux-headers-$(uname-r)
uname-r: command not found
Sorting... Gotowe
Full Text Search... Gotowe
linux-headers-6.1.0-kali5-amd64/kali-rolling 6.1.12-1kali2 amd64
Header files for Linux 6.1.0-kali5-amd64
linux-headers-6.1.0-kali5-cloud-amd64/kali-rolling 6.1.12-1kali2 amd64
Header files for Linux 6.1.0-kali5-cloud-amd64
linux-headers-6.1.0-kali5-common/kali-rolling 6.1.12-1kali2 all
Common header files for Linux 6.1.0-kali5
linux-headers-6.1.0-kali5-common-rt/kali-rolling 6.1.12-1kali2 all
Common header files for Linux 6.1.0-kali5-rt
linux-headers-6.1.0-kali5-rt-amd64/kali-rolling 6.1.12-1kali2 amd64
Header files for Linux 6.1.0-kali5-rt-amd64
linux-headers-amd64/kali-rolling 6.1.12-1kali2 amd64
Header files for Linux amd64 configuration (meta-package)
linux-headers-cloud-amd64/kali-rolling 6.1.12-1kali2 amd64
Header files for Linux cloud-amd64 configuration (meta-package)
linux-headers-rt-amd64/kali-rolling 6.1.12-1kali2 amd64
Header files for Linux rt-amd64 configuration (meta-package)
linux-libc-dev-alpha-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-amd64-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-arc-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-arm64-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-armel-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-armhf-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-hppa-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-i386-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-m68k-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mips-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mips64-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mips64el-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mips64r6-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mips64r6el-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mipsel-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mipsn32-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mipsn32el-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mipsn32r6-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mipsn32r6el-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mipsr6-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-mipsr6el-cross/kali-rolling 6.1.8-1cross2 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-powerpc-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-ppc64-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-ppc64el-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-riscv64-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-s390x-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-sh4-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-sparc64-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
linux-libc-dev-x32-cross/kali-rolling 6.1.4-1cross1 all
Linux Kernel Headers for development (for cross-compiling)
Wystarczyć powinno samo uname.
I poradnik:
https://linuxhint.com/install-linux-headers-kali-linux/Zaś normalnie to: sudo apt install linux-headers-6.1.0-kali5-amd64 to powinno działać.
Pamiętaj że powinieneś mieć w miare nowy kernel.
Co do tego dos2unix to taki mały programik do odczytu i zmiany plików konfiguracyjnych na linuksowe.
Zainstalujesz go przez suso apt install dos2unix
Zaś co do obsługi szyrowania przez wpa:
CytatQ1. How to compile
-----------------------
The driver interface was developed on wpa_supplicant v.0.5.8.
You can install the WPA Supplicant Free Edition development from website.
http://hostap.epitest.fi/wpa_supplicant/
After download the package then go to wpa_supplicant directory
Follow the steps..
1.) Copy file "driver_ralink.c" and "driver_ralink.h" we provide to wpa_supplicant directory.
1.1.) Copy files driver.h, events.c, wpa_supplicant.c, wpa_supplicant_i.h we provide to wpa_supplicant directory.
2.) Set driver_ralink configuration as y in the "defconfig" or update to the "defconfig" we provide::
# Driver interface for Ralink rt73 driver
CONFIG_DRIVER_RALINK=y
3.) Add wpa_driver_ralink_ops() into wpa_supplicant_drivers() in file "drivers.c"
or update to the file "drivers.c" we provide::
#ifdef CONFIG_DRIVER_RALINK
extern struct wpa_driver_ops wpa_driver_ralink_ops; /* driver_ralink.c */
#endif /* CONFIG_DRIVER_RALINK */
:
:
struct wpa_driver_ops *wpa_supplicant_drivers[] =
{
#ifdef CONFIG_DRIVER_RALINK
&wpa_driver_ralink_ops,
#endif /* CONFIG_DRIVER_RALINK */
}
4.) Edit the "Makefile" or update to the "Makefile" we provide::
ifdef CONFIG_DRIVER_RALINK
CFLAGS += -DCONFIG_DRIVER_RALINK
OBJS_d += driver_ralink.o
endif
5.) type $cp defconfig .config
6.) Compile the source code using 'make' command.
Q2. How to start wpa_supplicant
--------------------------------
1.) First start rt73 driver.
2.) Edit/Create a configuration file of wpa_supplicant.
-a) Set your work directory of wpa_supplicant for sockets
ctrl_interface = YOUR_WORK_PATH
-b) Set YOUR_OPENSC_PATH if need be. (e.g. generate certificates)
opensc_engine_path =/YOUR_OPENSC_PATH/engine_opensc.so
pkcs11_engine_path =/YOUR_OPENSC_PATH/engine_pkcs11.so
pkcs11_module_path =/YOUR_OPENSC_PATH/opensc-pkcs11.so
-c) Set network configuration. (e.g. WPA/EAP-TTLS)
*** refer to wpa_supplicant.conf in details or related documents ***
3.) Manually start wpa_supplicant,
type $./wpa_supplicant -c your_config_file -i rausb0 -D ralink
turn on debug mode,
type $./wpa_supplicant -c your_config_file -i rausb0 -D ralink -d
I to chyba wszystko.
tar -xvzf 2008_0506_RT73_Linux_STA_Drv1.1.0.1.tar.gz2 go to"./2008_0506_RT73_Linux_STA_Drv1.1.0.1./Module" directory.
tar (child): 2008_0506_RT73_Linux_STA_Drv1.1.0.1.tar.gz2: Nie można open: Nie ma takiego pliku ani katalogu
tar (child): Error is not recoverable: exiting now
tar: Child returned status 2
tar: Error is not recoverable: exiting now
Cytat: janstop84 w Marzec 14, 2023, 11:59:19 AMtar -xvzf 2008_0506_RT73_Linux_STA_Drv1.1.0.1.tar.gz2 go to"./2008_0506_RT73_Linux_STA_Drv1.1.0.1./Module" directory.
tar (child): 2008_0506_RT73_Linux_STA_Drv1.1.0.1.tar.gz2: Nie można open: Nie ma takiego pliku ani katalogu
tar (child): Error is not recoverable: exiting now
tar: Child returned status 2
tar: Error is not recoverable: exiting now
Masz nie rozpakowane archiwum musisz z niego wypakować tar.bz2
A potem je tar xvf
Teraz mam rozpakowane i podaję nazwę folderu w którym jest rozpakowane i nic.tar -xvzf 2008_0506_RT73_Linux_STA_Drv1.1.0.1. go to"./2008_0506_RT73_Linux_STA_Drv1.1.0.1./Module" directory
tar (child): 2008_0506_RT73_Linux_STA_Drv1.1.0.1.: Nie można open: Nie ma takiego pliku ani katalogu
tar (child): Error is not recoverable: exiting now
tar: Child returned status 2
tar: Error is not recoverable: exiting now
Cytat: janstop84 w Marzec 14, 2023, 01:42:41 PMTeraz mam rozpakowane i podaję nazwę folderu w którym jest rozpakowane i nic.tar -xvzf 2008_0506_RT73_Linux_STA_Drv1.1.0.1. go to"./2008_0506_RT73_Linux_STA_Drv1.1.0.1./Module" directory
tar (child): 2008_0506_RT73_Linux_STA_Drv1.1.0.1.: Nie można open: Nie ma takiego pliku ani katalogu
tar (child): Error is not recoverable: exiting now
tar: Child returned status 2
tar: Error is not recoverable: exiting now
Teraz tylko cd do katalogu module.
Potem postępuj według poradnika
Później dograsz te wpa
Mam wejść do module przez komendę cd /module? I dopiero wpisać te komendy w terminalu ? tar -xvzf 2008_0506_RT73_Linux_STA_Drv1.1.0.1. go to"./2008_0506_RT73_Linux_STA_Drv1.1.0.1./Module" directory
Cytat: janstop84 w Marzec 14, 2023, 04:32:07 PMMam wejść do module przez komendę cd /module? I dopiero wpisać te komendy w terminalu ? tar -xvzf 2008_0506_RT73_Linux_STA_Drv1.1.0.1. go to"./2008_0506_RT73_Linux_STA_Drv1.1.0.1./Module" directory
Nie po prostu do cd module następnie postępuj według readme ze sterownika.
Potem przejdziesz do drugiego folderu czyli wpa skompilujesz je i skopiujesz.
Ale co cd module i co mam zrobić w tym module? Bo nie rozumiem o co chodzi.
Kolego a tak jaśniej co cd module i co mam to zrobić .Bo na razie nie rozumiem o co chodzi. Jak bym wiedział jak to zrobić to opisał bym krok po kroku każdą komendę żeby taki zielony użytkownik kali linux wiedział jak to zrobić.Tak jakiś czas temu tłumaczyłem na jakimś forum gościowi jak wgrać soft do Nokii. Krok po kroku mu na pisałem gdzie jaki folder utworzyć i gdzie co skopiować. Bo akurat to wiem jak zrobić .A w kali linux jestem zielony i chce się nauczyć .
Komenda cd w terminalu nawiguje do katalogu.
Potem musisz skopiować plik makefile pod dany kernel komendą cp
krok trzeci gdy wybierzesz pod kernel 2.4
chmod 755 Configure to uruchamia plik wykonywalny do ustawień
make config podstawowa konfiguracja
make all i make install kompiluje o instaluje
cp rt73.bin /etc/Wireless/RT73STA/ kopiuje sterownik
dos2unix rt73sta.dat zmienia format ustawień na linuksowy
cp rt73sta.dat /etc/Wireless/RT73STA/rt73sta.dat kopiuje ten plik
load ładuje zatem powinno pewnie być ładowanie pliku .o
Program ifconfig testuje ustawienia
$/sbin/insmod rt73.o
$/sbin/ifconfig rausb0 inet twoje ip wysoko
$/sbin/insmod rt73.ko
$/sbin/ifconfig rausb0 inet twoje ip wysoko
Ja wiem ,że komenda cd przechodzi do danego katalogu. Pytałem czy mam wejść do module za pomocą cd Module?
Dam sobie spokój .Liczyłem na jakaś konkretną pomoc dla kogoś co stawia pierwsze kroki z tym systemem ale widzę ,że nie ma co na to liczyć .
@janstop84, napisałeś:
cd /module
Więc @linux4ever objaśnił, że chodzi o:
cd module
Chodzi o ścieżkę w bierzącym katalogu (wchodzisz bez użycia "/"), a nie o ścieżkę licząc z roota (wchodzisz z użyciem "/").
Tak czy inaczej tu mam jakieś błędy tar -xvzf 2008_0506_RT73_Linux_STA_Drv1.1.0.1. go to"./2008_0506_RT73_Linux_STA_Drv1.1.0.1./Module" directory
tar (child): 2008_0506_RT73_Linux_STA_Drv1.1.0.1.: Nie można open: Nie ma takiego pliku ani katalogu
tar (child): Error is not recoverable: exiting now
tar: Child returned status 2
tar: Error is not recoverable: exiting now
┌──(kali㉿fuck)-[~]
└─$ cd module
cd: nie ma takiego pliku ani katalogu: module
zrobiłem tak:┌──(kali㉿fuck)-[~]
└─$ cd Pobrane
┌──(kali㉿fuck)-[~/Pobrane]
└─$ cd 2008_0506_RT73_Linux_STA_Drv1.1.0.1
┌──(kali㉿fuck)-[~/Pobrane/2008_0506_RT73_Linux_STA_Drv1.1.0.1]
└─$ cd Module
┌──(kali㉿fuck)-[~/Pobrane/2008_0506_RT73_Linux_STA_Drv1.1.0.1/Module]
└─$
czy jest dobrze i co teraz mam wpisać?
Cytat: janstop84 w Marzec 14, 2023, 07:37:44 PMzrobiłem tak:┌──(kali㉿fuck)-[~]
└─$ cd Pobrane
┌──(kali㉿fuck)-[~/Pobrane]
└─$ cd 2008_0506_RT73_Linux_STA_Drv1.1.0.1
┌──(kali㉿fuck)-[~/Pobrane/2008_0506_RT73_Linux_STA_Drv1.1.0.1]
└─$ cd Module
┌──(kali㉿fuck)-[~/Pobrane/2008_0506_RT73_Linux_STA_Drv1.1.0.1/Module]
└─$
czy jest dobrze i co teraz mam wpisać?
Tak jest dobrze teraz spróbuj cp Makefile.6 potem ./Makefile
W terminalu make all i potem make install
dos2unix rt73sta.dat
cp rt73sta.dat /etc/Wireless/RT73STA/rt73sta.dat
load /sbin/insmod rt73.ko
load /sbin/ifconfig rausb0 inet twoje ip wysoko/w górze
I tak bedzie najszybciej pod kernel 2.6 i wyżej.
Cytat: janstop84 w Marzec 14, 2023, 05:56:39 PMDam sobie spokój .Liczyłem na jakaś konkretną pomoc dla kogoś co stawia pierwsze kroki z tym systemem ale widzę ,że nie ma co na to liczyć .
Kali to dystrybucja specjalistyczna. Ciesz się, że w ogóle ktokolwiek próbuje pomóc.
Ogólnie Debian powinien tę kartę normalnie obsługiwać bez pieprzenia się ze średniowiecznym sterownikiem do skompilowania. Pobierz sobie .deba i zainstaluj: https://packages.debian.org/bookworm/all/firmware-misc-nonfree/download
Nie wiem co jest pod tym linkiem ale przeglądarka pokazała,że jest niebezpieczne i przerwała pobieranie.
Makefile.6
cp: brakujący plik docelowy po 'Makefile.6'
Napisz ,,cp --help" dla uzyskania informacji.
rt73sta.dat /etc/Wireless/RT73STA/rt73sta.dat
cp: nie można utworzyć zwykłego pliku '/etc/Wireless/RT73STA/rt73sta.dat': Nie ma takiego pliku ani katalogu
Cytat: janstop84 w Marzec 15, 2023, 06:49:16 AMNie wiem co jest pod tym linkiem ale przeglądarka pokazała,że jest niebezpieczne i przerwała pobieranie.
Jest to pakiet binarny sterowników.
Co nie zmienia faktu że połączenie nie jest szyfrowane i nie działa
Mimo wszystko możn aje pobrać wgetem w sensie sterowniki to taki program do pobierania plików sudo apt install wget a potem
wget ftp.us.debian.org/debian/pool/non-free-firmware/f/firmware-nonfree/firmware-misc-nonfree_20230210-2_all.deb
Zainstalujesz je przez sudo dpkg -i nazwa.deb w terminalu lub gdebim potem zrobisz restart i powinno działać.
Pompom ma rację sterownik jest zbyt stary i się nie kompiluje mimo że próbowałem wyskakuje mi błąd z makefile który jest z kernel headers że nie można go zbudować bo nie używa podfolderów i to zostało usunięte w kernelu 5.3.
Mimo wszystko się starałem.
A i inny sposób to : Powinno być możliwe użycie dowolnego z podanych serwerów lustrzanych, przez dodanie odpowiedniego wiersza do /etc/apt/sources.list np.:
deb http://ftp.de.debian.org/debian bullseye main non-free-firmware
Należy zamienić ftp.de.debian.org/debian na żądany serwer lustrzany.
Podałem bullseye jako stabilną wersję z debiana sid to testowa zaś bookworm niestabilna.
Plik sources.list otworzysz przez cd /etc/apt/sources.list potem sudo edytor tekstu sources.list
Potem na forum debiana podają:
CytatInstalujemy potrzebne pakiety
Kod:
sudo apt-get install wireless-tools wpasupplicant firmware-ralink
Wszystko co potrzeba jest na pierwszej płycie Debiana zarówno Lenny jak i Squeeze
Dodajemy się do grupy netdev
Kod:
#adduser xxxxx netdev
# Jako root
xxxxx Nazwa użytkownika
I to tyle :)
Restartujemy system
To polecenie pokaże nam dostępne sieci
Kod:
iwlist wlan0 scan
Łączymy się z niezabespieczoną siecią poprzez wydanie polecenia
Kod:
iwconfig wlan0 essid franek
franek Nazwa sieci
Następnie wydajemy polecenie
Kod:
dhclient wlan0
W celu pobrania adresu IP
https://forum.dug.net.pl/viewtopic.php?id=17625
Mimo wszystko nie polecane jest mieszanie repozytorium ale to ostatni sposób.
──(kali㉿fuck)-[~]
└─$ dhclient wlan0
RTNETLINK answers: Operation not permitted
Cytat: janstop84 w Marzec 15, 2023, 10:06:44 AM──(kali㉿fuck)-[~]
└─$ dhclient wlan0
RTNETLINK answers: Operation not permitted
zobacz sudo dhclient wlan0
Bo pisze że operacja nie jest dozwolona.
Jak najadę kursorem na ikonę WIFi to pokazuje , że ta karta jest połączona. Ale jak próbuję wejść na jakąś stronę to nie wczytuje strony.
Trochę zmienię temat. Ale od razu uprzedzę pytania typu:chcesz komuś coś zepsuć itp.Do instalacji kali linux skusiłem się chęcią nauczenia się czegoś nowego. I wszelkie testy chcę przeprowadzać na swojej sieci i swoich laptopach. Tak,że nie mam zamiaru nikomu się gdzieś włamywać.Obejrzałem na yt film gdzie gość pokazuje różne sztuczki np;przy pomocy nmap i w pisaniu polecenia nmap -A i adres ip naszej ofiary pozyskał info jaki system ofiara ma na komputerze. Więc zrobiłem to samo u siebie ale info systemie brak. Kolejny program to wifite -gdzie gość pozyskał hasło do sieci wifi.U mnie oczywiście nie udało się to.Więc zastanawiam się czy to naprawde działa?
Z tym, co ja pisałem, to dziwne, ze wam pokazuje jako nieszyfrowane. U mnie działa normalnie. Przyjąłem ogólnie, że na Kali neta nie masz, ale jak masz, to po kabelku: sudo apt install firmware-misc-nonfree
Nie neta mam.Tylko z tego co widziałem na yt to zalecane jest niby użycie karty usb żeby złamać hasło do wifi.Chyba wtedy rozłącza kartę wbudowana i działa na tej usb.Tak mi się wydaje.A musi być po kabelku?
Nie musi być po kabelku. Chodzi o to, żeby internet był, bo bez tego nie pobierzesz pakietu z repozytorium.
Problem jest tym ,że teraz pasuje wpisać hasło do sieci żeby ta karta się połączyła z moją siecią wifi.Pewnie przydał by się jakiś program albo coś do tej karty żeby tam wpisać hasło.
Cytat: janstop84 w Marzec 15, 2023, 11:05:16 AMJak najadę kursorem na ikonę WIFi to pokazuje , że ta karta jest połączona. Ale jak próbuję wejść na jakąś stronę to nie wczytuje strony.
To że masz kartę wykrytą, czyli masz system ma do niej sterowniki, że karta "działa", że nawet interfejs jest podniesiony to jeszcze nie znaczy, że jest prawidłowo skonfigurowany czy tak jak to jest wymagane w przypadku WiFi - że karta nawiązała połączenie z innym hostem (np. acesspointem czy inną kartą wifi itp.)
Więc gdybyś wpisał w google:
how to connect to wifi under linux console kali(lub odpowiednio to samo w jęzku polskim)
i na przykład wszedł w któryś z pierwszych linków...
How to Connect to Wi-Fi on Kali Linuxa potem postępował zgodnie z tutorialem... to kto wie? kto wie? Może by się udało!
$ iwlist wlan0 scan
$ iwlist wlan0 scan | grep ESSID
ESSID="YOUR-ESSID-FROM-YOUR-WIFI-NETWORK"
ESSID="SOME-OTHER-NETWORK-ESSID-1"
ESSID="SOME-OTHER-NETWORK-ESSID-2"
$ nmcli d wifi connect YOUR-ESSID-FROM-YOUR-WIFI-NETWORK password YOUR-PASSWORD
lub zamiast powyższych komend za pomocą
nmtui.. i postępował zgodnie z "kreatorem" połączenia.
Cytat: janstop84 w Marzec 15, 2023, 01:41:24 PMProblem jest tym ,że teraz pasuje wpisać hasło do sieci żeby ta karta się połączyła z moją siecią wifi.Pewnie przydał by się jakiś program albo coś do tej karty żeby tam wpisać hasło.
Nie wiem, nie pamiętama a za leniwy jestem aby odpalić serwer i sprawdzić jak ja to mam w skrypcie napisane.
A leniwy jestem tylko dlatego, że po tym co napisałeś stwierdzam, że Tobie nie chce się zadać odpowiednio sformułowanego zapytania w google. [1]
Na szybko Ci powiem, że przecież w najgorszym przypadku możesz sobie "beszczelnie" stworzyć skrypt
connect-to-my-accesspoint.shw folderze /root, nadać mu odpowiednie uprawnienia, tak aby osoba nie posiadająca uprawnień root'a nie mogła czytać, edytować ani uruchamiać tego skryptu:
# chmod 760 /root connect-to-my-accesspoint.sh
Wpisać zawartość:
#!/bin/sh
# Variables
WIFI_ESSID=essid
WIFI_PASSWORD=password
# Connect to wifi network
nmcli d wifi connect $WIFI_ESSID password $WIFI_PASSWORD
if [ $? -ne 0 ];
then
echo "Connection to $WIFI_ESSID failed. Bad password?';
fi
[1] A tak z ciekawości... to może zadaj pytanie na czacie OpenAI?
Cytat: janstop84 w Marzec 15, 2023, 11:40:14 AMTrochę zmienię temat. Ale od razu uprzedzę pytania typu:chcesz komuś coś zepsuć itp.Do instalacji kali linux skusiłem się chęcią nauczenia się czegoś nowego. I wszelkie testy chcę przeprowadzać na swojej sieci i swoich laptopach. Tak,że nie mam zamiaru nikomu się gdzieś włamywać.Obejrzałem na yt film gdzie gość pokazuje różne sztuczki np;przy pomocy nmap i w pisaniu polecenia nmap -A i adres ip naszej ofiary pozyskał info jaki system ofiara ma na komputerze. Więc zrobiłem to samo u siebie ale info systemie brak. Kolejny program to wifite -gdzie gość pozyskał hasło do sieci wifi.U mnie oczywiście nie udało się to.Więc zastanawiam się czy to naprawde działa?
Za przeproszeniem nikogo nie powinno obchodzić co ty zamierzasz z Kali robić i do czego jest ci on potrzebny.
Ja się podłączałem na lewno do sąsiada - bo nie miałem internetu w mieszkaniu. Po jakimś czasie, poszedłem do sklepu, kupiłem 1L wódki Wyborowej i odwiedziłem sąsiada w ramach zadość uczynienia. Nie obraził się.
A dzisiaj za pmocą Kali LiveDVD zamierzam sprawdzić czy jedna z moich kart wspiera tryb "monitor mode". Tak z ciekawości. Nawet nie zamierzam próbować do nikogo się podłączać, tym bardziej, że w zasięgu tylko sieci z WPA2. Dawno temu sąsiad miał WEP - poszło w mniej jak 2 minuty.
dawciobiel- może masz racje ,że nikogo to nie powinno obchodzić .Ale pamiętam jak jakiś czas temu na pewnym forum zadałem pytanie odnośnie kaliego to posypał się grad pytań typu:po co ci to?A chcesz popsuć komuś internet itp. Więc teraz wolę uprzedzić tego typu pytania.
Nie prościej byłoby zainstalować inną dystrybucję, która nie sprawia problemów ze sterownikami, a następnie doinstalować potrzebne oprogramowanie przestępcze? Przecież programy dla cyberprzestępców można w moment zainstalować na wszystkim, na Fedorze, Ubuntu, co tam wybierzesz z "normalnych" dystrybucji...
To raz. A dwa, jeśli celem tego wszystkiego jest rzeczywiście nauka tj. poszerzanie wiedzy informatycznej, a nie wizja darmowego utrzymania tj. lokum, wyżywienia, a może i opieki zdrowotnej w więzieniu, to od dupy strony zaczynasz naukę Linuxa. Zainstaluj "normalną" dystrybucję i poznaj jej obsługę.
Nie chodzi o to, że kogoś obchodzi, "co Ty robisz na swoim komputerze", ani nawet nie chodzi o kwestie moralne (choć czemu mielibyśmy pomagać na forach komuś, kto chce się uczyć, jak szkodzić innym?). Chodzi o to, że pytanie o Kali na forach zadają głównie osoby, które chcą się włamywać do innych, a do własnego systemu nie potrafią się dostać... Piszą, że im "program hackerski" -jakiś prosty skrypt w Pythonie- nie działa, systemy chcą nim crackować, ale nie potrafią sobie tego prostego skryptu edytować. Zwyczajnie nie tędy droga, by się czegoś nauczyć, o ile celem któregokolwiek z nich jest rzeczywiście nauka.
Celem jest nauka .Nic innego .Mam na drugim lapku Linuxa Mint na którym siedzę już dość długo.
Cytat: janstop84 w Marzec 15, 2023, 06:17:48 PMCelem jest nauka .Nic innego .Mam na drugim lapku Linuxa Mint na którym siedzę już dość długo.
OK. To powiedz, którego programu z tych dostępnych na Kali Linux nie możesz zainstalować na Mincie? Większość z nich będzie w repozytoriach Ubuntu, wliczając PPAs, a jeśli czegoś brakuje, znajdziesz to na GitHubie.
EDIT:
Próbowałeś tego?
https://labs.fedoraproject.org/pl/security/
Piotr ale co za różnica, czy kali, czy bimbaraja live :D Nie system tu jest kluczem, a narzędzia w nim zawarte. Mniej byś się najeżył, jakby autor zamiast o system, pytał stricte o obsługę narzędzi jak nmap na ten przykład? Rzucaja sie dzieciaki na Kali, tudzież inny podobny system, jednocześnie nie stanowiąc żadnego zagrożenia, bo zwyczajnie nie umieją. A swoją sieć jak najbardziej - jeśli to ich właśnie interesuje - winni łamać do łez i nie ma w tym niczego złego zupełnie. Dziwi mnie, nazywanie pewnych narzędzi "przestępczymi". Wszak wydaje się mi, że nie w tym celu powstały, a właśnie do obrony, bo przez rozpoznanie słabości, można zacząć pracę nad wzmocnieniem tych obszarów. A wracając do tematu: janstop84 dlatego masz używac np połączenia modemowego, aby znaleźć się poza własną siecią. Jeśli masz router, to adresy za nim, zaczynają się od np 192.178.1.75 - przykład - a Ciebie interesuje IP, które komputery pozostawiają po sobie w sieci, czyli ip dostawcy. Bo "atak" zostanie przeprowadzony wpierw na router, a dopiero potem na poszczególne adresy wewnętrzne. Z tych miedzy innymi przyczyn, prezentowane przykłady nie działają u Ciebie plus to, że router może mieć też aktywna blokadę skanowania portów. Temat generalnie rzeka, ale jesli interesują Ciebie właśnie te zagadnienia to wiedz, że nie system jest tu kluczowy, a narzedzia w nim zawarte. Zresztą o tym też wspomniał wcześniej Piotr. Tak czy inaczej, nie zniechęcaj się.
Melis jeśli nazywasz mnie dzieciakiem? To mam 49lat.
Piotr_1988-nie próbowałem Fedora Security bo nie wiedziałem o jego istnieniu. Pobiorę to i spróbuję.
Cytat: melis w Marzec 15, 2023, 07:10:58 PMPiotr ale co za różnica, czy kali, czy bimbaraja live :D
A no taka, że zamiast instalować jakieś dziwo lepiej jest zainstalować którąś z główych dystrybucji. Mniej z nimi jest problemów, a gdy wystąpią, łatwiej jest pomóc/znaleźć pomoc. Kali jest ponadto forkiem Debiana, o którym opinie ogółem pozytywne nie są.
Cytat: melis w Marzec 15, 2023, 07:10:58 PMDziwi mnie, nazywanie pewnych narzędzi "przestępczymi". Wszak wydaje się mi, że nie w tym celu powstały, a właśnie do obrony, bo przez rozpoznanie słabości, można zacząć pracę nad wzmocnieniem tych obszarów.
Wirusy komputerowe też tworzy się po to, by testować podatność na infekcję własnego systemu lub skuteczność oprogramowania antywirusowego? Czy też tworzy się je po to, by infekować cudze urządzenia wyrządzając na nich szkody, wykradając dane, wyłudzając od ludzi pieniądze, itp., itd.?
Może wejdę na forum programistycznne i napiszę "
hej, pomóżcie mi napisać wirusa, który wyrządza to i tamto; oczywiście będę go testować wyłącznie na własnym systemie i wyłącznie w celu nauki".
janstop84 - Nie bierz tego do siebie: popatrz tylko jak to wszystko brzmi. Reakcje ludzi na forach są naturalne...
Zastanawiam się nad jednym. Jakiś czas temu wyszły telefony Nokia oparte na platformie SL3 . Simlocki w tych modelach były usuwane przez odczyt pliku hash i wyliczanie metodą bruteforce . Wiem ,że stosowano wtedy do tego mocne karty graficzne Radeon. Nawet po 3 karty się konfigurowało Ciekawe czy jakiś program w kali linux poradził by sobie z odczytem takiego kodu ?
Piotr wydaje się mi, że tu dość mocno generalizujesz. Zważ, że materiałów na temat używania narzędzi do inspekcji sieci, jest mnóstwo, łącznie z tymi video. Tych o tworzeniu "wirusów", już nie koniecznie.