Подскажите как из Fritz!Box сделать WLAN-Repeater

  • Привет!
    Проблема такая: PDA FS LOOX N560 не поддерживает WPA2, на WPA свою сеть переводить из за этого не хочу.
    Есть 2 FritzBoxa, как сделать так чтобы второй FritzBox через WLAN был подключен к первому (который сейчас стоит), а PDA мог подключаться к нему (ко второму) с WPA и ходить в инет.
    Может кто нибудь подскажет как это правильно сделать

  • Вот пример:



    Die "alte" Fritz 7050 :
    Unter Internet > Zugangsdaten > Verbindungseinstellungen >
    IP-Adresse 192.168.178.2
    Subnetzmaske 255.255.255.0
    Standard-Gateway 192.168.178.1
    Primдrer DNS-Server 192.168.178.1
    Sekundдrer DNS-Server 192.168.178.1


    Unter WLAN > Repeater > Betriebsart >
    Repeater: Diese FRITZ!Box ist ein Repeater fьr eine andere Basisstation
    MAC-Adresse der Basisstation: Da die der 7170 eintragen
    IP-Einstellungen fьr den Repeaterbetrieb
    IP-Adresse 192.168.178.2
    Subnetzmaske 255.255.255.0
    Standard-Gateway 192.168.178.1
    Primдrer DNS-Server 192.168.178.1
    Sekundдrer DNS-Server 192.168.178.1
    _____________________________________________________


    Die "neue" Fritz 7170 :
    Netzwerkeinstellungen > IP-Adressen >
    IP-Adresse: 192.168.178.1
    Subnetzmaske: 255.255.255.0
    DHCP-Server aktivieren
    DHCP-Server vergibt IP-Adressen
    von 192.168.178.20
    bis 192.168.178.200


    WLAN > Repeater >
    Basisstation: Diese FRITZ!Box ist eine Basisstation fьr WLAN-Repeater und stellt die Internetverbindung her.
    MAC-Adressen der Repeater: Da die der 7050 eintragen
    _____________________________________________________


    Um die Eingabemaske der Fritzchen aufzurufen in der Adresszeile des IE eingeben :
    192.168.178.2 um die 7050 zu konfigurieren
    192.168.178.1 um die 7170 zu konfigurieren

  • у тебя сигнал нормальный ? Repeater хочешь только из-за WPA ? Если да, то по моему проще сеть переставить на WPA, фиг с ентой WPA2 - если позднее чтой-то где-то не фурычит - заколебаешься ошибку шукать.

  • Цитата

    Со слов пользователя kruser
    у тебя сигнал нормальный ? Repeater хочешь только из-за WPA ? Если да, то по моему проще сеть переставить на WPA, фиг с ентой WPA2 - если позднее чтой-то где-то не фурычит - заколебаешься ошибку шукать.


    В курсе за сколько времени можно WPA взломать???
    Сам пробовал в тестовых целях свою ВЛАН сетку сковырнуть... 2 часа 35 минут, и моя задача была всего лишь прогу запустить, больче ничего S.

  • Цитата

    Со слов пользователя krist


    В курсе за сколько времени можно WPA взломать???
    Сам пробовал в тестовых целях свою ВЛАН сетку сковырнуть... 2 часа 35 минут, и моя задача была всего лишь прогу запустить, больче ничего S.


    Ну ну.Еше один взломщик WPA S. S.
    Че ж там за ключ то был ? Ты в курсе то хоть как WPA ломается ? Сегодня WPA взломать невозможно, если нормальный ключ, а не какое нить обычное слово типа -Password- или ключ из
    малого количества знаков.

  • Цитата

    Со слов пользователя Olmel
    Ну ну.Еше один взломщик WPA S. S.
    Че ж там за ключ то был ? Ты в курсе то хоть как WPA ломается ? Сегодня WPA взломать невозможно, если нормальный ключ, а не какое нить обычное слово типа -Password- или ключ из
    малого количества знаков.


    Пасс длиной 16 знаков, без цифр. Попробуй сам если не веришь

  • Цитата

    Со слов пользователя krist
    второй FritzBox через WLAN был подключен к первому (который сейчас стоит),

    через WPA2

    Цитата

    а PDA мог подключаться к нему (ко второму) с WPA

    если репитер с рутером посредством WPA2 общается, а PDA с репитером WPA... то в чём смысл ? теоретически "взломав" защиту репитера (WPA - тоже вопрос) - взломщик так же попадает на рутер.

    Сообщение было отредактировано 1 раз, последнее редактирование пользователем kruser ().

  • Смысл в том, что вход через репитер будет открываться только на короткое время, за которое сломать сетку будет почти нереально.

  • Забыл написать, для ломки использовался софт AirSnort 0.2.7, airodump 2.3 и WinAirCrack 2.6
    Кто сомневается может сам этим софтом протестить свою сетку. =)

  • Дело конечно личное , но мне кажется что WPA плюс МАС фильтрация вполне достаточно, и не стоит огород городить.

  • Цитата

    Со слов пользователя krist
    Забыл написать, для ломки использовался софт AirSnort 0.2.7, airodump 2.3 и WinAirCrack 2.6
    Кто сомневается может сам этим софтом протестить свою сетку. =)


    Не вводи людей в заблуждение. WPA с нормальным ключем никто, и никогда не сломает сегодня.А уж тем более из 16 буковок.
    Так что смело используй WPA с ключем абракадаброй.


    Если я напишу такую вот абракадабру из 16 буковок
    цlk4jgfseEtgwtrW посчитай сколько десятков тысяч миллиардов квадриллионов лет понадобится твоему компу что бы определить искомое 8)
    Хотя может ты уже обзавелся квантовым компом S. тогда возможно.

    Цитата

    Со слов пользователя Olmel
    Для тренировки - дарю тебе файлик в котором ключик -такого типа ключики айнсы лепят на обложку от компакта. Там всего лишь цифирки, без буковок.
    Токо что захватил. Пароль я знаю. Но тебе не скажу - найдешь пароль до завтра - с меня пузырь :D
    Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.
    да, бери второй нетворк там на 7 канале кто то еше был оказывается, короче там где Фритц спросит нажми на 2


    Вот тут я на эту тему уже дискутировал почитай если хошь Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу.
    Возьми тот CAP файлик (файлик весом в пузырь водки) что я давал, там ключ 16 цифр WPA ,запускай его на своем WinAirCrack 8) и убедись сам. В нем даже букв нет. И сам ключ в той же теме я потом показал.

    Сообщение было отредактировано 2 раз, последнее редактирование пользователем Olmel ().

  • Цитата

    Со слов пользователя Olmel
    Не вводи людей в заблуждение. WPA с нормальным ключем никто, и никогда не сломает сегодня.А уж тем более из 16 буковок.
    .


    Не буду и не хочу спорить... это как всегда перейдет в бессмысленное засорение форума. Просто почитай Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу., надеюсь для тебя этого достаточно(?) или нужны еще доказательства, что WPA ломается?

  • Правильно бессмыссленный спор, если человеку хочется, то зачем его отговаривать, пусть у спокоит свою параною. Не хотел никого обижать, пардоньте, вылетело само.

  • Цитата

    Со слов пользователя krist


    Не буду и не хочу спорить... это как всегда перейдет в бессмысленное засорение форума. Просто почитай Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу., надеюсь для тебя этого достаточно(?) или нужны еще доказательства, что WPA ломается?


    Ты можешь не спорить, но врать не надо.Не надо делать из себя крутого хакера, за 2 часа взломал WPA ключ из 16 букв.
    Обьясняю еще раз, ангриффы ауф WPa используется только ! человеческий фактор и брутфорс.
    Человеку ленивому или беспечному хочется пароль попроще придумать, составлена куча словарей, с днями рождения, именами, всякими бегриффами, кличками собак...и вот если слово есть в словаре, то используя эти словари, Брутфорсом можно найти пароль.
    Но а если это бессмысленный набор букв ,то шансов у тебя никаких нет.
    Я тебе дам cap файл, взломай его и покажи всем как ты это сделал. Тогда я заткнусь и извинюсь.

  • Цитата

    Со слов пользователя krist
    Смысл в том, что вход через репитер будет открываться только на короткое время, за которое сломать сетку будет почти нереально.


    Для взлома WPA тебе не надо собирать десятки тысяч "ивсов" пакетов часами ,а достаточно засечь процесс аутентификации, или заставить это сделать по новой.
    Так что это не довод," на короткое время" . Слушай людей Krusera и Gukara советуюших все на WPA перевести.
    Шлепни по клаве пару раза ладошкой 8) буковок на 20 , какое слово вылезет -используй паролем.Даже ЦРУ с КГБ ниче поделать не смогут :]

  • Цитата

    Со слов пользователя krist
    Просто почитай Пожалуйста зарегистрируйся для просмотра данной ссылки на страницу., надеюсь для тебя этого достаточно(?) или нужны еще доказательства, что WPA ломается?


    А ты сам читал? Там же написано, что

    Цитата

    Aus diesen Paketen versucht das Tool entweder per Brute Force (Durchprobieren aller mцglichen Kombinationen) oder mit einer Wцrterbuchattacke den wдhrend der WPA-Authentifizierung ausgetauschten Pairwise Master Key (PMK) zu rekonstruieren.


    Я специально выделил два места, где написано как получать ключи из пакетов.
    Так что WPA+MAC-фильтрация для домашнего использования вполне подходящая вещь. Да и для некоторых фирм тоже.

  • WPA2(WDS) + MAC + недопуск новых участников в сеть. Плюс включение и выключения WLAN по телефону. Вот преимущество фритцбоксов.