wifi

Installer l’adaptateur Wi-Fi dlink DWA-125

Je vient tout juste de me procurer un nouveau adaptateur Wi-Fi long porté (802.11b/g/n), le D-Link DWA-125. Ce lui là. Il est 100% compatible avec la suite aircrack-ng si vous faite ceci.

Il n’est livrer qu’avec un driver pour windaube. Il m’a fallut donc l’identifier et puis chercher le driver correspondant.

Pour les plus pressé, il suffit, de télécharger lfaite cecie driver et de le compiler et l’installer avec un simple make && make install. Mais il faut faire la modification dans le fichier os/linux/config.mk décrite en bas pour pouvoir utiliser la clé avec NetworkManager

Identification

Donc, de DWA-125 a un chipset Ralink 2560 PCI et le driver rt2500. Ces information là sont suffisante pour pouvoir faire l’installation. On peu les récupérer avec un simple :

$ lsusb
Bus 002 Device 003: ID 2001:3c19 D-Link Corp. 

C’est l’ID qui importe le plus.

Ou bien :

$ lsusb -v -d 2001:3c19
Device Descriptor:
bLength                18
bDescriptorType         1
bcdUSB               2.00
bDeviceClass            0 (Defined at Interface level)
bDeviceSubClass         0
bDeviceProtocol         0
bMaxPacketSize0        64
idVendor           0x2001 D-Link Corp.
idProduct          0x3c19
bcdDevice            1.01
iManufacturer           1 Ralink
iProduct                2 11n Adapter
iSerial                 3 1.0
bNumConfigurations      1
...

Pour identifier le chipset correctement, il suffit de faire une recherche google avec l’ID du périphérique.
On trouve donc d’après wikidevi.com que le D-link DWA-125 utilise rt2800usb (experimental, in compat-wireless) or rt5370sta
Je choisi de télécharger le rt5370sta puisqu’il le plus récent. On va donc à cette page et on prend le deuxième téléchargement.

Après que le téléchargement ne soit fini, vous décompresser l’archive, ouvrez un terminal et placez dans le répertoire décompressé.

Activation de la prise en charge par NetworkManager

On va faire une simple modification dans pour que l’on puisse gérer la clé avec NetworkManager.
Ouvrez le fichier os/linux/config.mk et changer :

HAS_NATIVE_WPA_SUPPLICANT_SUPPORT=n

Par :

HAS_NATIVE_WPA_SUPPLICANT_SUPPORT=y

Et

HAS_WPA_SUPPLICANT=n

Par :

HAS_WPA_SUPPLICANT=y

Il ne reste plus que la dernière étape qui est la compilation
Il suffit donc de faire un simple et habituel:

Compilation, installation et activation

# make
# make install

Si vous n’avez pas envi de redémarrer votre ordinateur, fait un simple :
# insmod rt5370sta.ko
Ou
# modprob rt5370sta

Il suffit de débranché et rebrancher la clé pour que sa marche.

PS: J’ai tester cette installation sur une Fedora 16 verne 3.3.1-5.fc16.x86_64, mais ce tutoriel devrait normalement fonctionner avec toute les distributions Linux.

Recherches associées :

  • d-link dwa-125
  • dlink DWA-125
  • télécharger driver d-link dwa-125
  • driver d-link dwa-125
  • telecharger d-link dwa-125
  • d-link dwa-125 driver
  • 11n adapter d-link driver
  • d-link dwa 125
  • d link dwa 125 driver
  • d link dwa 125

Installer une carte wifi Realtek sous Fedora

Comme fedora doit être complètement libre, elle n’inclue pas par défaut les pilotes propriétaires de Realtek. Mais il est toute fois possible des les installer après.

Donc lorsque vous installer une fedora toute neuve, vous n’aurais pas de wifi, mais pas de panic. Ce tuto très très simple et là pour vous guider à installer votre carte wifi sur Fedora.

Identification de la carte

Pour commencer on doit identifier notre carte wifi

lspci | grep wireless

Ce qui a pour effet de produire un resultat semblable à

02:00.0 Network controller: Realtek Semiconductor Co., Ltd. RTL8191SEvA Wireless LAN Controller (rev 10)

Dans ma carte est une RTL8191SEvA.

Téléchargement du pilote

On doit maintent se rendre sur le site de Realtek et telecharger le driver Unix (Linux) approprié à la carte (dans mon cas c’est le RTL8191SE-VA2 que je vais prendre).

Servez vous de votre câble ethernet, de votre smartphone wifi (comme j’ai fais) ou d’un autre ordinateur disposant d’une connexion internet.

Installation

L’installation se fait par compilation, mais n’ayez crainte c’est tellement facile.

Commencer d’abord par extraire l’archive que vous venez de télécharger.

Ouvrez une console et déplacez vous vers le dossier du pilote. Par exemple :

cd Downloads/rtl8192se_linux_2.6.0019.1207.2010

Il ne reste plus qu’à compiler et installer :

make
su
make install

Redémarrage

Pour que le pilote fraîchement installer soit pris en compte, vous devez redémarrer votre ordinateur. Juste après, le wifi devrais être pris en charge par NetworkManager

Si vous rencontrez des problème, n’hésitez pas à demandez de l’aide en posant un commentaire. je suis a votre disposition.

Mon expérience réussie avec Backtrack 4 R2

Il n’y a pas très long temps, j’ai télécharger et installer la distribution backtrack R2.

Pour résumer, c’est une distribution linux basé sur Debian (*buntu comme ils disent sur leur site) utilisant l’envirenement KDE 3.x. La distibution est principalement axé sur la sécurité, testes des vulnérabilités et intrusions.

 

J’ai installer cette distrubution pour tester la sécurité de mon réseau wifi. La première chose que j’ai constater c’est que la distrubution reconnais tous mon matériel sauf un, la carte wifi (ethernet marche bien), j’ai un HP 620. donc pour tester ma sécurité wifi, j’ai apporter un autres ordinateur, un samsung R510. sur ce dérnier tout à été reconnu même la carte wifi.

Pour commencer, je vérifie dabord la prise en charge de la carte reseau. et la magie, complétement reconnue.

# airmon-ng

J’ai remarquer un bel outils graphique pour utiliser la suite aircrack-ng plus façilment. Je me décide donc de suite à m’enservire. Cet outil s’appel Gerix WifiCracker. Il y a un autre, GrimWepa, mais il est moins bon.(troll :s)

Après deux heurs et demi de bidouage et d’attente j’ai réussie a cracker ma clé WEP de 26 caractères. Pour ce faire il m’a falut 666 Mib de données collecté soit +80000 IVs. La duré du crack proprement dit à duré aproximativement 30min.

Et voici sans trop tarder le résumer et résultat en images :

Aircrack

Sur cette image vous pouvez voire le nombre IVs, le temps de crack ainsi que la clé, et aussi les attaque que j’ai réalisé, sans oublier l’ordinateur avec lequel j’ais procédé.