Восстановление ключа беспроводной сети (WEP/WPA)

Сегодня подключал к своей беспроводной сети новый компьютер. Как обычно, после долгого перерыва забыл WEP/WPA ключ. Роутер ASUS WL-500g Premium ключ тоже прячет под звездочками (при всем моем уважении к этому роутеру, можно было бы и дать возможность подсмотреть, говорят, даже D-Link’и это умеют).

Решил поискать подходящую программку. Нашел, делюсь: WirelessKeyView. Это НЕ инструмент для взлома беспроводной сети, а просто удобное средство от собственного склероза — выводит все ключи беспроводных сетей, сохраненные на компьютере с Windows.

Есть один нюанс: если ключ был введен в ASCII формате, восстановить его в оригинальном виде не получится, можно увидеть только полученный из него длинный Hex ключ, который подходит для использования, но не для запоминания 🙂wirelesskeyview

Кстати, на сайте программы есть и другие полезные утилиты, есть смысл заглянуть.»

22.09.2009  Метки: ,   Рубрики: Программы  21 комментарий

Доступ к общим папкам из другой подсети

Самые сложные задачи — которые приходится решать раз в год. Как раз хватает времени, чтоб забыть. Значит, придется записывать.

Так вот, по умолчанию для доступа к общим папкам Windows Firewall создает правила, разрешающие доступ только из той же подсети. Для получения доступа из других подсетей следует зайти в Панель управления-Брандмауэр Windows-Исключения-Общий доступ к файлам и принтерам-Изменить, далее, для каждого правила Изменить область-Любой компьютер или Особый список. В английской версии, соответственно Control Panel-Windows Firewall-Exceptions-File and Printer Sharing-Edit-Change Scope

22.12.2008  Метки: ,   Рубрики: Программы  Комментариев нет

Настройки Wi-Fi для связи точки доступа Asus WL-500g Premium и КПК FS Loox 720

DoubleDragon из iXBT конференции Fujitsu-Siemens Pocket LOOX 720 показывает в картинках настройки Wi-Fi для соединения точки доступа Asus WL-500g Premium и КПК Fujitsu-Siemens Pocket LOOX 720

04.12.2008  Метки: , , ,   Рубрики: Аппаратура  5 комментариев

Прозрачный ssh туннель

Внешней доступ к внутренним ресурсам сети у нас на работе возможен только через ssh. В принципе, этого достаточно для проверки почты (POP3/SMTP), пользования веб-интерфейсами (HTTP), удаленного управления компьютером (VNC или Remote Desktop), даже для доступа к репозиторию исходных текстов (CVS). Но неудобно. Поясню в двух словах, как получить доступ через ssh, в чем неудобство подхода и как я его преодолел.

ssh позволяет организовать туннели (ssh tunnel). Туннель связывает локальный порт с портом на компьютере, доступном с ssh сервера. Например, удаленный доступ к http-серверу work.yourdomain.com (порт 80) можно получить следующим образом:

ssh -f -N \
-L 10080:work.yourdomain.com:80 \
sshserver.yourdomain.com

Теперь в браузере http://localhost:10080 приведет на http://work.yourdomain.com.

Туннелей можно определить несколько. В приведенной команде добавятся аналогичные строки с ключом -L.

Теперь о проблемах.

  • Абсолютные ссылки на work.yourdomain.com или другой внутренний адрес работать, очевидно, не будут.
  • Если клиентская программа не позволяет изменить порт, придется занимать локальный порт с тем же номером. Не помню точно, где я этим столкнулся, то ли CVS, то ли RDP. Следовательно, на два разных сервера этим клиентом уже не зайдешь.

Проблема преодолевается с помощью port forwarding: надо задать правило, согласно которому запросы на work.yourdomain.com:80 перенаправляются на localhost:10080. Теперь в браузере можно будет использовать честный адрес — запросы на него перенаправятся на localhost, пройдут через ssh туннель и достигнут цели. При определении правил можно использовать только ip-адреса, поэтому проблему разрешения доменных имен надо решать отдельно, но это совсем просто.

Port forwarding в KUbuntu удобно настраивать через Guidedog (требуется установить одноименный пакет):

Guidedog

Но можно и вручную примерно такой командой (я не проверял):

iptables -t nat -A gforward -p tcp --dport 80 -d 1.2.3.4 -j REDIRECT --to-ports 10080
»

09.03.2008  Метки: , ,   Рубрики: Интернет  2 комментария

Скидка на Agnitum Outpost Firewall до старого Нового года

Agnitum дает неплохую скидку (20%) на Outpost Security Suite и Outpost Firewall до старого Нового года, то есть до 13 января. С моей точки зрения, при всем богатстве выбора, интерфейс Outpost Firewall наиболее наглядно позволяет получить представление об открытых портах, сетевой активности и т.п. Это позволяет использовать его не только в защитных целях, но и для диагностики проблем.

Например, когда пропадает доступ в Интернет, первым делом я смотрю на сетевую активность — если NetBIOS запросы идут, значит связь с локальной сетью есть и проблема у провайдера, если пусто — значит мыши (год такой 🙂 ) перегрызли именно мой кабель.

Другой пример — при установке соединения удаленным компьютером всегда можно понять, доходят ли от него запросы. Так была локализована проблема с UltraVNC SingleClick — это преднастроенная, не требующая установки версия VNC сервера, которая при запуске устанавливает соединение с заранее заданным адресом. Очень удобно для удаленной помощи неквалифицированным пользователям, в том числе тем, кто не может принимать входящие соединения. А проблема в том, что на некоторых компьютерах с MS Windows 98 соединение устанавливается и тут же разрывается. Outpost помог установить, что запрос на соединение приходит. К сожалению, это не помогло устранить проблему, на форумах UltraVNC ответа найти тоже не удалось.

Написанное относится к версии 4.0, на свежую 6.0 я не смотрел, а на форумах нареканий больше — интерфейс, мягко говоря, попал под общую тенденцию ориентации на пользователей, которые не разбираются в технических вопросах.»

10.01.2008  Метки: , , ,   Рубрики: Программы  Комментариев нет