Поскольку ривер атакует "онлайн" совершая реальные попытки подбора впс пина, втыкая их в "живой" роутер, он очень требователен к наличию устойчивого качественного сигнала. Вместе с тем, учитывая какие тактические задачи нужно решать, работая через чужие точки, возникает необходимость подключения к наиболее территориально удаленным .м, чтобы исключить или значительно уменьшить вероятность попадания в список подозреваемых. Решить эту дилему можно следующим способом. Вот классический пример дампа ривера при плохом качестве сигнала. Вечное ожидание: Контрится это при помощи следующих техник и инструментов: 1. Остронаправленная антенна. Что бы там не говорили теоретики, направленные антенны дают более устойчивый сигнал, чем всенаправленные. Во-первых потому, что они как правило имеют больший коэффициент усиления. Во-вторых потому, что они сконструированы так, что вся полезная площадь поверхности антенны сконцентрирована в узком сегмете окружности. Если всенаправленная антенна принимает пакеты с 360 градусов поверхности, то направленные антенны имеют сектора около 30 градусов (панельные плоские антенны) или вообще 7-8 градусов (острые антенны Яги-Уда). А значит вся полезная площадь да еще и с большим усилением может быть заюзана для сбора пакетов он конкретной точки. ^ С таким сетапом в городе можно работать на километр. Только сп***т антенну быстро. 2. Точное наведение антенны. Направленные антенны, особенно острые, по уму нужно монтировать на штативе - треноги, типа таких, которые используются для фото и видеокамер - с уровнем, фиксаторами и "крутилками". Они очень критичны к наводке, и если их сдвинуть буквально на пару миллиметров, то сигнал резко ухудшиться. Я навожу антенну так: увеличиваю в airodump-е шрифт до талого через ctrl shift +, поворачиваю монитор так, чтобы его было видно с балкона, и верчу антенной аки окоянный пока не найду положение, в котором мощща и rxq максимальные, а маячки вертяться как обосранные. В таком положении ее и фиксирую. ^ Справа от телочки антенна на штативе. 3. Паралельная фейк-аутентификация. Ну и главная хитрость, которую я изобрел сам (чем крайне горжусь. хотя всяко где то есть мануал такой, но я не встречал) - это паралельный запуск в третьем терминале команды: sudo aireplay-ng -1 10 -a XX:XX:XX:XX:XX:XX wlan0mon Code sudo aireplay-ng -1 10 -a XX:XX:XX:XX:XX:XX wlan0mon где: -1 - это атака fake auth 10 - интервал проведения атаки (каждые 10 секунд) -a - мак адрес атакуемой точки Сразу после проведения атаки все зашагает: