Ikbolnav: Выбираете конкретную карту например яндекс, идете на официальный сайт и смотрите API там выбираете нужный инструментарий, определяетесь с языком реализации и делаете. Там есть описание методов, и примеры реализации на разных языках.
По крайней мере примеры отрисовки точек на js там есть.
Сергей Петриков: Разговор то именно про первый, поэтому проблем с восстановлением не будет.
Всякие экзотические фишки с аппаратным сжатием и шифрованием бывают, но это явно не встроенные, их надо покупать отдельно за хорошую плату, и самому эти фишки включать.
Ставил и эксплуатировал пару 1,5-3километровых радиомостов в течении пяти лет, в городе с населением 100тыс, неподалеку от военного аэродрома. Никто не пришел и не спросил, т.к никому не мешали.
А знакомый делал радиомост в этом же городе, поставил точку в пяти метрах от антенны билайна на крыше - через неделю убрали, и выписали копеечный штраф.
Ну если по уму, то так.
А вообще - если никому мешать не будет, то никто и не спросит.
Ставьте антенны которые светят туда куда нужно, а не во все стороны, не выкручивайте мощность до потолка, и никому дела до вас не будет.
Никто специально не ходит и не ищет незарегистрированные точки.
Обычно приходят если поблизости есть провайдерская сетка на WiFi , и вы им создаете помехи.
Или еще частая ситуация - криворукие умники поставят мощную и шумную точку доступа около антенны оператора сотовой связи, она мешает ей работать, люди жалуются, приходит инженер ОПСОСа, видит вашу антенну и катает жалобу. Или вояки поблизости.
В худшем случае если вы сильно мешали, у вас просто конфискуют радиооборудование создающее помехи и выпишут копеечный штраф. Но это в худшем случае, обычно можно договорится.
В итоге если сеть делается грамотно, и для внутренних нужд, то проще и дешевле не регистрировать.
Ну это ни в коем случае не воровство, и даже не мошенничество. Просто отказ оплатить.
А вот платить а потом делать чарджбэк и заявлять что услуга не оказана это уже на попытку мошенничества похоже. Во всяком случае так делать не стоит.
Просто напишите им в поддержку, уведомите что отказываетесь оплачивать, т.к вы не пользовались сервером и забудьте про них.
Пометить на удаление и удалить. Не всегда ровно получается. Приходится ручками ссылки ковырять.
Можно выгрузить что надо в подчиненный узел РИБ и сделать его основным.
Ну да дискуссия уж слишком разрослась, пора завязывать.
Я лишь говорю как сделать проще.
Зачем перехватывать вай фай когда есть доступ к комммутатору.
И если вы внимательно читали вопрос, то авто явно указал что это его сеть. Т.е он фактически и является тем самым сетевым инженером который контролирует их эксплуатацию. Более того он может не мучиться с всякими хитростями, а поставить управляемый коммутатор, и настроить его так чтобы он нужные пакеты пересылал куда надо.
Т.е речь идет не о взломе чужой сети, в которой грамотный админ все защитил как надо, речь идет о контроле над своей сетью.
Что значит "точка доступа не позволяет запустить сетевой анализатор" ?
Мы подключены к коммутатору точки доступа, являемся одним из клиентов.
Тут уж надо заставить этот коммутатор работать так как нам надо, т.е отправлять нужные пакеты нам.
Для этого существуют разные приемы. Можно MAC подделывать, можно с ARP хитрить.
Т.е коммутатор это всегда коммутатор, и совершенно без разницы какие у него порты - медь, оптика, или радоканал.
Ему абсолютно паралельно как физически устроена передача от порта к клиенту по витой паре или по воздуху. И к шифрованию радоканала он никакого отношения не имеет. на него поступают нормальные не зашифрованные пакеты.
А дальше просто заставляем коммутатор переслать пакет не клиенту Б, а клиенту C т.е нам.
И не важно как мы подключены к коммутатору по воздуху или по проводу.
Мы получаем пакет, читаем его, и отсылаем адресату, т.е клиенту Б.
В итоге все довольны пакет от А до Б дошел, и мы его прочитали и записали.
dubidrubi: Расмотрим ситуацию передачи между двумя беспроводными клиентами А и Б.
Пакет от клиента А прилетел на точку зашифрованный ключом клиента А.
Точка расшифровала пакет, посмотрела кому он адресован, и направила клиенту Б по WiFi зашифровав его ключом клиента Б.
Т.е стандартный путь такой - зашифрованный канал от клиента до точки, расшифровка, коммутация, далее если пакет скоммутирован беспроводному клиенту, то перед передачей по воздуху опять шифруется ключом того кому назначен.
dubidrubi: Все сводится к банальному снифингу в локальной сети с коммутатором. Т.е коммутатор отправляет пакет на нужный интерфейс, а не на все сразу, поэтому надо подключится к коммутатору (неважно по проводу или по вайфай) и заставить коммутатор слать вам все пакеты идущие на определенный интерфейс. Для этого есть такие вещи как ARP spoofing, MAC flooding и MAC duplicating.
И есть программы которые позволяют реализовать эти технологии, не особо вдаваясь в детали.
dubidrubi: Зачем? Трафик шифруется при передаче по воздуху! На точке доступа он дешифруется.
Поскольку сеть принадлежит автору вопроса, он контролирует точку доступа, и соответственно весь трафик проходящий через нее. Зачем ему перехватывать и дешифровать беспроводной трафик, если на точке доступа он получит его уже дешифрованым?
Зачем вам handshake? Вы что собрались перехватывать радиообмен между клиентом и точкой?
Это сложно, и при хорошем шифровании невозможно.
Вы же в локальной сети. Поэтому wireshark в руки и вперед. А как там физически организованны каналы передачи данных, и как они шифруются вас вообще никак не должно волновать.
Получится.
Уникальный ключ шифрования шифрует трафик между абонентом и точкой доступа. Т.е шифруется канал передачи по воздуху. А в остальном это обычная локальная сеть. А в обычной локальной сети можно используя wireshark слушать чужой трафик из этой сети.
Неважно как передается трафик внутри локальной сети и где шифруется, если вы в этой сети вы можете его слушать.
А вот перехватить и расшифровать данные которые клиент передает точке доступа действительно не получится. Но это и не требуется..
По крайней мере примеры отрисовки точек на js там есть.