Архив метки: wifi

Полезное. Проехал по центру Чианг Мая (по периметру, и по нескольким…

Полезное.
Проехал по центру Чианг Мая (по периметру, и по нескольким основным улицам) со включенным WiFi-сканнером c GPS.

ChiangMaiWiFispots

К сожалению, прямо вот совсем по всем не удалось, может быть как-нибудь со временем.
Как видите, с покрытием Wi-Fi у нас на редкость все хорошо.
Ясно видимый квадрат — дорога по периметру «старого города», горизонтальная дорога посередине, а также правая сторона квадрата, и вернхняя правая его четверть — традиционные места обитания туристов. Зеленые метки — открытые точки (платные и бесплатные), красные — закрытые WAP или WEP.
Сам файл с логами сканирования тут: 20090728145841.rar
.
Визуализацию по нему (а также по множеству других логов GPS), подобно тому, что на картинке, можно сделать на сайте http://gpsvisualizer.com

Пазитиф. Ну как в Бангкоке и без пазитива. Я нашел как юзать…

LOCATION: Bangkok, Thailand

Пазитиф. Ну как в Бангкоке и без пазитива.

Я нашел как юзать бесплатный вайфай-интернет, почти по всему городу.
Секрет прост. Здешний мобильный оператор True Move, весьма активно в этом году себя продвигавший, и владеющий сетью хотспотов по всему Бангкоку, отрыл их для бесплатного использования в рамках программы Green Bangkok Wi-Fi.
Ранее они стоили 150 бат в час (при средней цене в интернет-кафе в 30 бат/час), или 500 в месяц, что уж никак не лезло в ворота, за такие деньги уж лучше DTACовский EDGE поднять.
Кроме того, они завязались с Boingo, правда пока непонятно каким образом, пока, по крайней мере, это как-то неясно из текста.

Первым делом вам надо поискать и найти wifi-сеть по имени truewifi.
Далее, присоединвшись к ней, открыть любую страницу. При этом вас перебросит на сплеш-страницу хостпота для ввода имени и пароля.

Нажимайте на ней на выделенный красной рамкой зеленый пятак «Green Bangkok Wi-Fi»

truewifi01

Открывается страница на тайском, в левом верхнем углу переключите ее на английский.

truewifi02

Заполните форму.

truewifi03

Я заполнил честно. На Valid email, кстати, ничего не пришло.
Thai ID не заполняйте, а в Passport No. я написал номер своего паспорта.
В юзернейме первые две буквы будут неизменно bk, дальше наберите что-нибудь свое. Кнопка check availability проверяет уникальность юзернейма. Разрешите браузеру открывать попап-окна для этого сайта.
Дальше введите желаемый пароль (от4 до 8 символов без капса и спецсимволов).
И введите капчу.
Далее Confirm, и если все прошло успешно, то вы получаете логин на месяц, продляемый по его окончанию (см. ссылка на сплеш-странице хотспота Renew Green Bangkok Wi-Fi Account).
Доступ неограниченный ни по времени, ни по трафику, с одним и весьма гуманным лимитом: каждый час соединение разрывается, и нужно заново нажать Login в сплеше хотспота. По моему вполне недорогая плата за полную халяву в общебангкокской wifi-сети.
Скорость вполне приемлимая для серфинга, хотя специально еще не замерял.

Гиковское. Так как я, как все регулярно читающие меня знают, отягощен…

LOCATION: Kuta, Bali, Indonesia

Гиковское.
Так как я, как все регулярно читающие меня знают, отягощен многочисленным гаджетами, то не в последнюю очередь я, прибыв куда-то, делаю обзор ситуации с интернет-доступом, в том числе беспроводным.

Тут, в Куте, я нашел для себя два отличных места.
Первое — платное. Это кафе Deli Express на пляже, расположенное рядом с Макдональдсом на улице параллельной пляжу (чтобы проще найти), там еще их маковский клоун на доске сделан перед входом. Так вот, метрах в 50 от Мака есть кафе Deli Express, работающее круглосуточно, и в котором, при покупке чего-нибудь на 15000 рупий тут дают логин на их хотспот на 3 часа. Кафе дорогое, так что в 15000 поместится чашка кофе, или сэндвич, или чай с какой-нибудь плюшкой, но все равно выгодно, потому что час в обычном неткафе стоит тут в районе 9000. Кафе принципиально дружественно к юзающим интернет. Есть розетки (много), выдают удлиннители и тройники для подключения, при необходимости в таком, по вечерам там сидят по десятку народа с ноутами. Инет быстрый, около мегабита. Хотспотная система — Микротик. Логин можно юзать не за один раз, а сколько нужно. Либо разлогиниваясь врчную, либо по таймауту обновления страницы со статусом хотспот тебя перестанет считать.
В общем отличный вариант.

Второй любимый — в уже названной ресторашке с недорогой и вкусной кухней налево по переулку от Poppies Gang II, напротив почты, (называется Warung Pama) ловится незакрытый вайфай из интернеткафе через дорогу. Тоже неплохая скорость, и бесплатно. Изредка точка выключается, ну тут уж халява так халява, просить включить не пойдешь. :)
В ресторашке тоже есть розетка, можно занять стол возле нее.
Вот с нее по вечерам и пишу.

Несколько дней живу в Джорджтауне, в хостеле Hutton Lodge. Неплохое…

LOCATION: Penang, Malaysia

Несколько дней живу в Джорджтауне, в хостеле Hutton Lodge. Неплохое место в числе прочего выбранное за присутствие (в рекламе) Wi-Fi.
Ан нет. Хоть точка Wi-Fi и «светит», но интернет, по словам ресепшна, «не работает». На вайфае WEP. Ключа не дают типа не работает он, все равно. Ага. Ну-ну.
«Но у нас собой было» (с).
Минут 20 работы сканера и вот он, ключ. Разумеется все работает, ADSL 512kbit. Подозреваю они просто не знают как за него брать денег.
Жаль с кровати в комнате не добивает. То есть добивает, но еле-еле.
Ну и традиционно пароль на админке в роутере — admin/admin. :)

Dialog Wi-Fi

К слову сказать, периодически в стране встречается присутствие и Wi-Fi услуг от оператора Dialog (я пользуюсь его GSM), под именем точки доступа Dialog Wi-Fi.
Я пользовался такой в городе Kandy (второй по размерам после Коломбо), там он ловится в Pizza Hut, в центре города. Качество и скорость вполне приемлемы, а оплата производится стандартными скрэтч-картами Dialog EZ-Recharge Карты на 100 единиц хватает примерно на час с небольшим (примерно 80 рупий/час). Пин под закрашенной полосой используется в качестве имени пользователя, без пароля. Кроме оплаты скрэтч-картами возможен вариант и получения логина и пароля с помошью отсылки SMS на определенный номер, стоимость такой операции – 250 рупий за доступ на 3 часа, однако неясно, будет ли работать это с препейдными номерами, поскольку указывается, что «250 рупий за доступ будут внесены в monthly bill».
Время, разумеется, можно бить на нужные интервалы, нажимая на кнопку Logout в открытом после авторизации окне браузера.

Что интересно, на точке доступа в Pizza Hut Kandy был открыт для бесплатного доступа без авторизации поддомен google.com. При этом кроме собственно поисковика google можно было получить доступ к почте по адресу mail.google.com и прочим сервисам гугла, таким как reader.google.com, news.google.com, возможно будет работать и talk.google.com в виде web-апплета и так далее. К сожалению открыт только http, но не https. Естественно, просмотр результатов поиска требует авторизации, однако работает «сохраненный результат».
Будет ли такая халява на прочих точках Dialog Wi-Fi пока неясно.

Как человек, находящийся вдали от дома, но не желающий пропадать из…

Как человек, находящийся вдали от дома, но не желающий пропадать из «коннекта» слишком надолго, хочу сказать несколько слов о процедуре Wi-Fi Hunting-а в полевых условиях.

Использование нижеописанного позволяет мне оставаться «на связи» в течении многомесячного путешествия, отправлять заметки, фотографии, получать почту, и поддерживать голосовую связь через Skype и подобные сервисы Voice-over-IP.
Сегодня возможности Wi-Fi имеют большинство ноутбуков, «наладонников», и даже некоторые мобильные телефоны.

Преимущество же использования своего оборудования для интернета не только в большем удобстве, связанном с работой в привычном и настроенном рабочем окружении со своими программами, набором «закладок» в браузере, архивом почты и записей, но и в большей безопасности и определенной гарантии от присутствия на компьютере всяческих «кейлоггеров», троянов, вирусов, а также утечки ваших паролей и личных данных ими вызванных.
Как правило компьютеры в «интернет-кафе» находятся в очень запущенном состоянии, и переустанавливаются только когда уже совсем перестают работать.

Мой арсенал IT-средств в этом путешествии довольно обширен. Это internet-tablet Nokia N800, компактный PDA-подобный компьютер с Wi-Fi и Bluetooth; это полноценный но маленький ноутбук ASUS eeePC701, купленный в Бангкоке. А также для оперативного поиска и просмотра «эфирной обстановки» я пользуюсь миниатюрным прибором «hotspot finder» фирмы TRENDnet (аналогичные устройства выпускают Linsys и Zyxel), который производит сканирование эфира в диапазоне Wi-Fi, и на встроенном индикаторе показывает обнаруженные сети, как открытые, так и закрытые, силу сигнала, имя сети и тип шифрования, что позволяет быстро принять решение.

1. Места наиболее подходящие для начала поиска: дорогие гостиницы и бизнес-центры (как внутри, так и поблизости), вокзалы и аэропорты, интернет-салоны, кафе (даже не интернет-кафе). Как правило бесплатный и быстрый Wi-Fi (SSID: timezone) есть во всех кафе Starbucks, зачастую его можно поймать и не внутри кафе, что позволит вам пользоваться сетью Starbucks не покупая их overpriced продукты.

2. Ищите в первую очередь точки доступа с дефолтным SSID, то есть именем сети, равным имени производителя оборудования. SSID вида: Dlink, linksys, NETGEAR, ASUS, чаще всего означает то, что точку доступа как распаковали и включили в ее исходном состоянии, так и оставили. Как правило, это открытая точка доступа, подключенная к интернету без какой-либо настройки и защиты. Обычно даже имя и пароль для входа в администрирование у нее не изменены (чаще всего admin/admin или admin/password или admin/dlink или подобные). Нет смысла лазить в настройках и что-нибудь портить, это не в наших интересах. Но иногда можно что-нибудь интересное там включить или выключить. Пример – UPNP, использование которого позволяет автоматически открыть порты для P2P приложений.

3. Пройдитесь по всем «открытым» точкам, с сетью без шифрования WEP или WPA. Возможно часть из них также позволят вам подключиться.

4. Невозможность подключиться обычно означает одно из двух. Или эта точка не имеет работающего DHCP-сервера, и вы просто не можете получить себе IP-адрес, либо точка закрыта по MAC-адресу, то есть имеет список «допущенных» устройств, а остальные заблокированы.

5. В случае отсутствия DHCP-сервера в сети точки, или выключенного такого сервиса на самой точке (такое часто бывает, когда сеть сконфигурирована со «статическими» адресами, назначенными «руками», сисадмином), вы можете попробовать угадать сеть и назначить себе произвольный адрес из угаданного диапазона. Например попробуйте назначит себе адрес вида 192.168.1.10x или 192.168.0.10х (где x это произвольная цифра), с маской подсети 255.255.255.0, а «шлюз по умолчанию» и DNS – 192.168.1.1 или 192.168.0.1, в зависимости от вышевыбранного адреса. Это наиболее часто используемые для локальных сетей диапазоны, с достаточно высокой вероятностью вы можете попасть с таким адресом в сеть точки.

6. С «залочкой» по MAC дело обстоит сложнее. Теоретически тут мы вступаем на шаткую почву «серого» хака. Все что описывалось ранее не являлось чем-либо противоправным. Если точка доступа открыта для подключений, то это означает, что ей можно пользоваться любому. Наличие ограничений означает, что администратор в явном виде ваши права использования сервисом ограничил.
Что можно сделать в этом случае. Можно подслушать радиообмен в сети этой точки, и если точка активно используется, можно услышать MAC-адреса устройств, которым позволено работать с точкой. Если ваш MAC-адрес совпадет с MAC-адресом одного из устройств, то, возможно, вы тоже сможете работать с этой точкой доступа.
Повторюсь, это пока еще не хак как таковой. Ну вот почему-то у вас такой MAC случился. Теоретически они должны быть уникальны, но на практике MAC-адреса сетевых карт обычно легко изменяются.

7. Далее идет уже совсем противозаконное хакерство, поэтому остановлюсь на нем кратко.

o В сети Wi-Fi применяется шифрование доступа на уровне самого канала, должно применяться, по крайней мере.

o Первый вариант шифрования канала, разработанный для беспроводных сетей, назывался WEP — Wired-Equivalent Privacy, то есть «безопасность равная проводному соединению». Довольно смелое заявление, с учетом того, что практически сразу было обнаружено несколько серьезных уязвимостей и недоработок в стандарте. Однако, поскольку реализация WEP на тот момент уже вошла в стандарт Wi-Fi, а его реализация в оборудовании была «аппаратной», исправить найденные уязвимости не удалось. На сегодняшний день WEP считается окончательно взломанным, и использование его не рекомендуется. Однако он все еще широко применяется, потому что плохое шифрование это лучше чем никакого шифрования вообще. И вдобавок это стандарт, поддерживаемый любым оборудованием, даже самого первого поколения.

o Начиная со стандарта 802.11g (скорость работы 54Mb/s) вдобавок к WEP введен новый протокол шифрования канала Wi-Fi, под названием WPA – Wireless Protected Access (существует еще более надежный вариант – WPA2). WPA считается достаточно защищенным. В настоящий момент способов надежного взлома WPA нет. Оборудование 802.11g (54Mb/s) позволяет работать как с WPA, так и с WEP, а более ранний стандарт 802.11b (10Mb/s) – только с WEP. И тот и другой могут работать и без шифрования вообще.

o Для подбора ключей шифрования можно воспользоваться программами, входящими в комплект aircrack-ng. Использование и подробное описание процесса выходит далеко за рамки этой статьи, если вам это интересно – проявите настырность, ищите и разбирайтесь с этим сами.
Вдобавок, повторюсь, это уже совсем противозаконная деятельность. Однако что делать, когда единственная точка доступа, ловящаяся на кровати вашего гестхауса, это точка с WEP? ;)

Следует также остановиться на безопасности ваших собственных данных. Дело в том, что, по свойствам самой беспроводной сети, переданные в сеть данные слышны не только вам и вашей точке доступа, они принимаются также и всеми клиентами Wi-Fi сети этой точки. И путем несложных действий все их можно услышать. Этот процесс называется sniffing («сниффинг», дословно «вынюхивание»). Злоумышленник, или просто любопытный, подключенный к «открытой» точке вместе с вами, может видеть все передаваемое (и принимаемое) вами по открытым протоколам, таким как http (обычный web-браузинг), smtp, pop3 и imap4 (прием и отправка почты почтовыми клиентами, такими как Outlook или TheBat), получение файлов по протоколу ftp, а также обмен в клиентах Instant Messaging, таких как ICQ.

«Все передаваемое» означает «все». Логины и пароли, посты в ЖЖ и форумах, тексты писем, сообщения в ICQ, и так далее. Помните, Internet Explorer вас предупреждал при первом запуске «Все что вы передаете в Internet по открытым каналам может быть доступно… blah-blah», и вы поставили галочку «не показывать мне больше»? ;) Вот это оно.

Каков выход?
Ну не все так плохо на самом деле. Во первых остаются защищенными соединения по протоколу https в вашем веб-браузере. Чаще всего страницы с критичными данными, формы ввода паролей и так далее, делают через него. Но далеко не всегда. Так, например, популярная служба mail.ru не имеет такой возможности.

Напротив, имеют такую возможность gmail (https://mail.google.com) и ряд других сервисов, так, например, LiveJournal, при входе на «безопасный сервер» https://www.livejournal.com. Возьмите за правило всегда проовать, не имеет ли используемый вами веб-сервис варианта входа с https:// перед адресом, вместо http://.
Также безопасна отправка и забор почты с серверов gmail с помощью почтовых клиентов Outlook и TheBat, если это настроено так, как описано в помощи Google Mail. Безопасен и IM-клиент Google Talk.

Немного парадоксально, но более безопасно, чем введение пароля, будет использование опции «помнить меня» в панели аутентификации множества веб-сервисов. При этом, как правило, не происходит в дальнейшем передача пароля, а проверяется созланный браузером специальный файлик на вашей машине – cookie («куки»). Пароль при этом, после первого раза со включенной опцией «помнить меня», как таковой, не передается.

Таким образом, используя эти несложные правила и знания, вы сможете использовать интернет в путешествии, продолжая оставаться на связи с друзьями и в полной мере использовать «повсеместность протянутой паутины».