TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Internet ovunque
Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
(pagina 3 di 6)


Alla ricerca di un hot spot
Dove e come cercare quelli presenti nel luogo in cui ci troviamo
Le mappe di google

Colleghiamoci a http://maps.google. it e nel campo di ricerca scriviamo “wifi hotspot “ seguito dalla via e dalla città in cui ci troviamo e premiamo poi Invio. Per cercare solo gli hot spot gratuiti inseriamo “free wifi hotspot". Comparirà una mappa con gli hot spot trovati.
Ricerche più precise

Andiamo su www.jiwire.com e nel riquadro a destra inseriamo, ad esempio, Country (Italy), State/Region (Lazio) e City (Roma). Possiamo indicare anche il codice postale della zona in cui ci troviamo. Per ottenere l'elenco degli hot spot e premiamo “Find Hotspots”.
Ricerca in Italia

Per cercare gli hot spot presenti solo nel nostro paese andiamo su www.hotspots-wifi .it. Qui, indichiamo la Categoria (ad esempio, Aeroporti), la Città e la Tipologia (Free per quelli gratuiti). Infine, premiamo “Cerca” per ottenere la lista dei punti d'accesso.
Connessione all'hot spot
Accendiamo il computer, effettuiamo il login e via... siamo su Internet in Wi-Fi!
Avvio del programma

NetworkManager è installato di default su Ubuntu e funziona con Gnome e KDE fornendo un'interfaccia di connessione omogenea per i due ambienti. Effettuato l'accesso al sistema, troveremo l'icona del programma nel pannello del desktop in alto a destra.
Le reti disponibili

Clicchiamo con il tasto sinistro del mouse sull'icona di NetworkManager. A questo punto, comparirà un elenco delle reti Wi-Fi raggiungibili. Quelle protette sono indicate da un'icona a forma di antenna e scudo. Gli hot spot pubblici talvolta non sono protetti.
Accesso alla rete

Clicchiamo sul nome della rete Wi-Fi in cui vogliamo entrare. Nel caso di connessioni non protette (abitudine molto diffusa) l'accesso alla rete sarà immediato. Per quelle protette, invece, bisognerà inserire un codice di accesso alla rete, e cliccare poi sul pulsante “Connetti”.
Wi-Fi avanzato
Usare software alternativo per la connessione, sfruttare tecniche di wardriving, controllare la sicurezza di una rete  criptata... Il wireless secondo gli smanettoni
Gli strumenti di base trattati nella sezione precedente della Cover Story sono sufficienti per navigare in Internet con GNU/ Linux ovunque ci sia una connessione Wi-Fi disponibile. Qualche volta, però, c'è chi vuole ancora di più. Alcune configurazioni di rete, ad esempio, mal si accordano con i limiti di un software semplice e senza pretese come Network Manager. I dati sugli hot spot forniti dai siti web, inoltre, offrono spesso un'immagine parziale dei punti di accesso disponibili in una zona: per avere informazioni dettagliate e capillari, quindi, certe volte è necessario “rimboccarsi le maniche” ed esplorare personalmente un luogo, individuando con degli appositi strumenti i punti di accesso disponibili. Infine, può essere utile verificare la solidità della propria rete Wi-Fi protetta tentando di “crackare” la chiave di cifratura impiegata. Tutto questo nelle pagine che seguono. Buona lettura!
DHCP o indirizzo IP statico?

Nelle configurazioni più semplici di una rete locale (LAN), far assegnare al server DHCP del modem/router ADSL gli IP dei dispositivi connessi può semplificare la vita dell'amministratore: in altri casi, però, l'uso di questo sistema si rivela controproducente ed è preferibile assegnare manualmente gli indirizzi; ciò può accadere ad esempio quando, nella gestione del firewall, si desidera aprire una determinata porta su un singolo indirizzo IP della LAN. Purtroppo, Network Manager non consente l'impiego di IP statici (cioè, appunto, di indirizzi IP assegnati in modo univoco dall'utente).

L'alternativa a network manager
 In questi casi consigliamo l'uso di Wicd, un gestore di rete grafi o flessibile e completo. Per installare il programma bisogna aggiungere prima un nuovo repository di pacchetti al sistema.Apriamo con un editor, da root, il file /etc/apt/sources.list (ad esempio con “gksudo gedit /etc/apt/sources.list”) e inseriamo in fondo la riga “deb http://apt.wicd.net hardy extras”. In una console, quindi, aggiorniamo l'elenco dei pacchetti con “sudo apt-get update” e poi installiamo Wicd con il comando “sudo apt-get install wicd”. Con questa operazione verranno disinstallati i pacchetti di Network Manager. Fatto questo, per connetterci ad una rete Wi-Fi seguiamo le semplici istruzioni del tutorial “L'IP lo decidiamo noi!”.
L'indirizzo lo decidiamo noi!
Con Wicd è possibile assegnare un IP statico per connetterci a una rete Wi-Fi
Avvio di WICD

Per avviare Wicd in Gnome selezioniamo Applicazioni/Internet/ Wicd. In KDE clicchiamo su K/Internet/ Altri programmi/Wicd. Nella finestra del programma le reti Wi-Fi disponibili sono contrassegnate da una serie di “tacche”: più ce ne sono e più il segnale è forte.
L'IP è statico

 Clicchiamo sul nome della rete Wi-Fi a cui vogliamo connetterci e premiamo “Impostazioni avanzate”. Selezioniamo “Utilizza IP statici” e inseriamo l'indirizzo, la Netmask G e il Gateway H. In caso di dubbi per gli ultimi due lasciamo pure i valori presenti di default.
Tipo di cifratura

Se la rete prescelta è protetta selezioniamo “Utilizza cifratura” e scegliamo il tipo di cifratura da adottare (WPA 1/2, ad esempio). Inseriamo la Chiave per accedere alla rete. Infine clicchiamo, poco più sotto, sul pulsante “Connetti” per entrare in rete.

Wicd sul pannello del desktop

Per renderne più pratico l'utilizzo aggiungiamo un'applet al pannello di Gnome e KDE

Sessioni di gnome

Se usiamo il desktop Gnome, entriamo nel menu Sistema/ Preferenze e selezioniamo Sessioni. Nella nuova finestra restiamo nella linguetta iniziale, Programmi d'avvio, e clicchiamo sul pulsante Aggiungi. Comparirà una schermata in cui è necessario inserire alcuni dati.

Nome e comando

A questo punto, inseriamo “Wicd” nel campo Nome, poi “/opt/wicd/tray.py” come Comando e premiamo OK. Chiudiamo la finestra delle sessioni. Al prossimo riavvio di Gnome comparirà una nuova icona nel pannello: cliccandoci sopra si avvierà Wicd.

Se usiamo KDE

Per avere l'applet di Wicd nel pannello bisogna eseguire due comandi. Apriamo la console ed eseguiamo prima “ln -s /opt/wicd/tray.py ~/.kde/ Autostart/tray.py” e poi “ln -s /opt/wicd/ images ~/.kde/Autostart/images”. Infine, riavviamo la sessione dell'utente.

Rendere WICD più pratico

A questo punto Wicd è funzionante ma, per essere sinceri, un poco scomodo: non è presente alcuna icona sul pannello del desktop e per intervenire sulla configurazione della rete bisogna eseguire ogni volta il programma principale. Con qualche piccola modifica, però, è possibile far avviare all'inizio della sessione un'apposita applet per il pannello del desktop; nel tutorial “Wicd sul pannello del desktop” scopriamo, dunque, come procedere, sia nel caso si utilizzi Gnome sia nel caso si preferisca KDE.

FON, la comunità per il wi-fi gratis

FON è una comunità molto particolare: gli aderenti mettono a disposizione degli altri utenti parte della loro banda Wi-Fi e, in cambio, ottengono di poter accedere gratuitamente a qualsiasi hot spot FON disponibile nel territorio in cui si trovano. Il risultato è una diffusione a macchia d'olio di punti di accesso e la navigazione gratuita tramite tecnologia wireless più o meno ovunque. Un iscritto alla comunità può assumere uno di questi due profili: Linus, colui che condivide gratuitamente la propria connessione e Bill, che guadagna dalla propria condivisione. Gli utenti non iscritti, chiamati Alien, devono pagare un costo di connessione per collegarsi alla rete FON. Per maggiori informazioni, il sito della comunità è www.fon.com/it; per conoscere l'ubicazione degli hot spot FON disponibili andiamo, invece, su http://maps.fon.com/?lang=it.

Se WICD non funziona

Riavviare la macchina? Non se ne parla!

Abbiamo appena installato Wicd ma il programma non riesce ad avviarsi? In questo caso è possibile risolvere il problema riavviando il PC. Ma avete dimenticato che siamo su GNU/Linux? Apriamo la console ed eseguiamo “sudo /etc/init.d/dbus restart”. Aspettiamo qualche secondo e, sempre nel terminale, eseguiamo “sudo /etc/ init.d/wicd restart”. Fatto questo, potremo avviare Wicd senza problemi. Se, invece, Wicd parte correttamente ma non riesce a connettersi a nessuna rete, assicuriamoci che nel file /etc/network/interfaces siano presenti solo due righe: “auto lo” e “iface lo inet loopback”.

Kismet, il cerca reti Wi-Fi

Se nei dintorni è presente un punto d'accesso , anche nascosto, lo troverà comunque!

Avvio di Kismet

Il programma va usato da root. Apriamo una console, eseguiamo “sudo kismet” e inseriamo la nostra password. L'interfaccia del programma è testuale ma semplice da usare. Infine, premiamo il tasto Spazio per accedere all'elenco dei punti d'accesso Wi-Fi trovati.

Ordine delle reti

In presenza di attività Wi-Fi (in genere dovuta a nuovi punti d'accesso disponibili) il PC emetterà dei suoni. Per “zittire” Kismet premiamo “m”. A questo punto, premiamo “s” per modificare l'ordinamento delle reti Wi-Fi; ancora “s” per ordinarle secondo il SSID.

Informazioni utili

Aiutandoci con i tasti freccia su e giù selezioniamo una rete dall'elenco e premiamo Invio. Comparirà una schermata contenente dati dettagliati sulla rete: tipo di cifratura, potenza del segnale, client connessi. Usciamo premendo “q“ e chiudiamo Kismet con Shift + Q.

La tecnica per lo  Sniffing dei dati sulla rete wi-fi!

Con Kismet possiamo conoscere in dettaglio tutte le reti Wi-Fi raggiungibili attraverso la scheda di rete. A differenza di altri software simili, però, questo programma permette di individuare anche le reti con SSID  nascosto. Per ottenere questo Kismet imposta la scheda wireless in monitor mode. L'unico inconveniente è che in questo caso è necessario installare un driver particolare affinché la scheda di rete Wi-Fi consenta tale modalità. Ecco come procedere. Installiamo Kismet eseguendo in console il comando “sudo apt-get install kismet”. A questo punto, apriamo con un editor, sempre da root, il file /etc/kismet/kismet.conf (ad esempio con “gksudo gedit /etc/kismet/kismet.conf”). Infine, individuiamo la riga “source=none,none,none”: questa deve essere modificata inserendo i dati della nostra scheda Wi-Fi.

La configurazione di  KISMET

Troviamo informazioni sulle schede supportate nel file /usr/ share/doc/kismet/README.gz, all'interno della sezione “Capture Sources”. Quello che dobbiamo ricavare in questo caso è il Source type della nostra scheda; ad esempio, se si tratta di una Intel Pro/Wireless 2200 (in caso di dubbi, leggiamo l'output del comando “lspci | grep -i network”), nel file README.gz scopriremo che il Source type della scheda è ipw2200. La riga source del file kismet.conf deve, quindi, diventare così: “source=Source type,interfaccia di rete,nome”. Seguendo l'esempio, una riga appropriata sarà “source=ipw2200,eth1,Centrino”; il parametro “nome” è a scelta dell'utente. Fatto questo, salviamo il file e chiudiamo l'editor. Per avviare Kismet, quindi, non resterà che seguire le istruzioni del tutorial “Kismet, il cerca reti Wi-Fi”.

Wardriving e la legge

Trovare i punti d'accesso è legale, entrare no

Il wardriving è la tecnica per individuare i punti di accesso Wi-Fi eseguita viaggiando in macchina con un laptop. Ma è legale fare questo in Italia? Sì, se ci si limita a ricercare gli Access Point. Il caso è diverso se la ricerca iniziale è seguita da un accesso effettivo alla rete: si va da sanzioni economiche se si accede ad una rete non protetta alla configurazione di reato se si forza una rete protetta. Quindi, attenzione! Per maggiori informazioni leggete questo articolo del Codice Penale: http://it.wikisource.org/ wiki/Codice_Penale/Libro_II/ Titolo_XII#Art._615_ter_Accesso_ abusivo_ad_un_sistema_ informatico_o_telematico

Attacco alla rete wi-fi

Si dice che le reti Wi-Fi protette dal protocollo WPA siano inespugnabili. In realtà, se la chiave di cifratura utilizzata è debole anche una rete di questo tipo può essere compromessa. Impossibile? Purtroppo no! In questa sezione proponiamo un esperimento da mettere in pratica rigorosamente sulla nostra rete (vedi box “Wardriving e la legge”): serve un secondo PC munito di scheda Wi-Fi e un Access Point (AP); quest'ultimo deve essere protetto tramite protocollo WPA con autenticazione PSK 1!. Prima di procedere bisogna installare la suite di programmi Aircrack-ng con il comando “sudo apt-get install aircrack-ng”. Fatto questo, seguiamo le istruzioni fornite nel tutorial “La scheda in monitor mode”.

Catturare l'HANDSHAKE

Portati a termine i passaggi descritti nel tutorial, possiamo eseguire nuovamente airodump-ng, ma questa volta per catturare l'handshake di autenticazione tra la scheda di rete e l'Access Point. In effetti, è proprio durante questa “stretta di mano” (il significato di handshake è appunto questo) tra un client e l'Access Point che vengono fornite le informazioni che permettono di crackare la chiave di cifratura. In console eseguiamo airodump-ng con una riga del genere: “sudo airodump-ng -c 11 --bssid 00:80:5A:47:0B:01 -w psk eth1”; l'opzione “-c” indica il canale dell'AP, “--bssid” il MAC address 1@ dello stesso Access Point, mentre “-w” è seguito dal prefisso del file che conterrà i dati da analizzare per ricavare la chiave WPA. A questo punto, colleghiamo il secondo PC al nostro Access Point: nell'output del comando precedente comparirà una riga con una scritta del tipo “WPA handshake: 00:80:5A:47:0B:01”. Bene! Abbiamo catturato l'handshake. Adesso, possiamo chiudere airodump-ng con Ctrl + C e, infine, tentare di individuare la chiave WPA.

Per trovare gli hot spot FON aiutiamoci con le mappe!

La cifratura WPA è sicura a patto di usare chiavi molto lunghe e, soprattutto, composte da caratteri casuali

Attivare l'audio di KISMET

Niente suoni? Cambiamo la configurazione

Il setup di default di Kismet su Ubuntu 8.04 Hardy Heron, per un piccolo bug, non consente al programma di emettere alcun suono: in caso di nuovi punti d'accesso Wi-Fi individuati dal programma, quindi, il PC resterà tristemente muto. Il problema si risolve modificando una riga nel file di configurazione /etc/ kismet/kismet_ui.conf. Apriamolo con un editor e cambiamo la linea “soundplay=/usr/ bin/play” in “soundplay=/usr/ bin/aplay”.

La scheda in monitor mode

Raccogliamo le informazioni che ci servono e settiamo la scheda Wi-Fi in questo modo

Info sull'AP

Innanzitutto, otteniamo i dati sull'Access Point con “sudo airodump- ng eth1”, dove eth1 è la scheda Wi-Fi sul PC principale. Nella nuova schermata individuiamo la riga relativa al nostro AP, si riconosce dal campo ESSID (SSID dell'AP).

BSSID e canale

I dati che ci servono sono il BSSID, che è il MAC address dell'Access Point e il CH, il canale utilizzato dall'AP per comunicare. Premiamo Ctrl + C per uscire da airodump-ng. Fatto questo mettiamo la scheda Wi-Fi del PC principale in monitor mode.

Monitor mode

Eseguiamo “sudo airmon-ng stop eth1” per fermare l'interfaccia Wi-Fi. Subito dopo eseguiamo “sudo airmon-ng start eth1 11”, inserendo al posto di 11 il canale usato dall' Access Point. A questo punto la scheda è in monitor mode.

CRACKARE con il dizionario
Mentre il protocollo WEP può subire attacchi statistici, il WPA per essere crackato richiede un attacco a forza bruta (brute force). Per rendere efficace questo tipo di attacco è necessario far uso di un file di dizionario; nell'esempio che segue utilizzeremo il dizionario contenuto nel pacchetto witalian (“sudo apt-get install witalian”), dandolo in pasto al programma Aircrack-ng insieme ai dati salvati dall'handshake:
aircrack-ng -w /usr/share/dict/italian -b
00:80:5A:47:0B:01 psk*.cap
L'opzione “-w” è seguita dal file di dizionario da usare per l'attacco, mentre “-b” indica il consueto BSSID dell'AP; infine, abbiamo specificato i file da cui leggere i pacchetti dell'handshake. Adesso il PC si metterà al lavoro nel tentativo di individuare la chiave WPA: possono essere necessarie ore, se non interi giorni, ma se la chiave è costituita da una parola semplice la probabilità che Aircrack-ng riesca a trovarla è molto alta. Ottenuta la chiave, qualsiasi malintenzionato può collegarsi alla nostra rete Wi-Fi con un un semplice software di connessione come Network Manager o Wicd. Quali conclusioni trarre da questo esperimento? Teniamoci stretto il protocollo WPA ma utilizziamo solo chiavi lunghe (20 o più caratteri almeno) composte da una serie casuale di lettere, numeri e simboli speciali.
Un trucco per l'handscape rapido
Attendere un handshake significa apettare che un nuovo client si colleghi all'AP. Un trucco utilizzato spesso per rendere più rapido l'attacco descritto consiste nel deautenticare un client già connesso: in questo modo quest'ultimo sarà costretto ad effettuare un nuovo handshake con l'Access Point, come se si trattasse di un client appena collegato. Come è possibile ottenere questo? È sufficiente usare aireplay-ng, sempre della suite Aircrack-ng; questo va eseguito dopo il lancio del comando airodump-ng indicato nel paragrafo “Catturiamo l'handshake” trattato in precedenza, nel caso in cui risulti connesso almeno un client all'AP (nell'output di airodump- ng comparirà il MAC address del client oltre a quello dell'AP). Il programma Aireplay-ng va eseguito nel modo seguente: “sudo aireplay-ng -0 1 -a 00:80:5A:47:0B:01 -c 00:0F:B5:FD:FB:C2 eth1”; il parametro “-a” è seguito dal MAC address dell'AP, mentre “-c” dal MAC address del client da deautenticare.

Il sito di Aircrack-ng è il posto ideale per conoscere le falle presenti nelle reti Wi-Fi e correre subito ai ripari

WPA e il vecchio WEP
I due protocolli di sicurezza a confronto
All'inizio c'era il WEP (Wired Equivalent Privacy), un protocollo di sicurezza che doveva portare sulle reti Wi-Fi lo stesso grado di protezione presente nelle reti cablate. Una pia illusione. Gli algoritmi utilizzati si sono dimostrati molto fragili, tanto da rendere sconsigliabile l'adozione del WEP sugli Access Point. Poi è arrivato il WPA (Wi-Fi Protected Access), decisamente più robusto: la chiave di cifratura è più “grande” e modificata dinamicamente grazie al protocollo TKIP. L'autenticazione può avvenire per mezzo di un server esterno (WPA RADIUS) o, più comunemente nel caso di WLAN domestiche, mediante l'inserimento di una passphrase da parte dell'utente (modalità PSK).
Cosa serve per deautenticare
Bisogna patchare i driver della scheda
Per poter sfruttare il trucco della deautenticazione è necessario che il driver della propria scheda di rete sia stato “patchato” per consentire l'injection (la pratica che consente di ottenere una deautenticazione); inoltre, il PC attaccante deve essere fisicamente vicino al client da deautenticare, dato che avviene una comunicazione diretta tra i due. Per maggiori informazioni consultate la documentazione disponibile sul sito di Aircrack-ng, in particolare le pagine presenti all'indirizzo www.aircrack-ng.org/ doku.php?id=newbie_guide e http://aircrack-ng.org/doku. php?id=cracking_wpa.
Internet in spiaggia
Il Wi-Fi non è disponibile? Niente panico! Colleghiamoci a Internet con un modem o un cellulare HSDPA/HSUPA per navigare veloci anche dove non arriva l'ADSL.
Ormai la connessione mobile ad Internet tramite telefonino o modem è una realtà diffusa anche in ambito personale: non è più un privilegio per soli manager in giacca e cravatta, insomma, ma una comodità per l'utente comune che, magari, vuole semplicemente controllare la propria casella di posta o leggere le prime pagine dei quotidiani alla fermata dell'autobus, senza neanche il vincolo di dover cercare un punto d'accesso Wi-Fi nelle vicinanze. In questa parte della Cover Story, impareremo a configurare la connessione mobile perfetta con GNU/Linux, sfruttando al meglio la recente tecnologia HSDPA/HSUPA, di conseguenza, UMTS e GPRS. HSDPA sta per High-Speed Downlink Packet Access, mentre HSUPA sta per High-Speed Uplink Packet Access: download e upload con la rete cellulare HSPA. Al di là del significato letterale, l'HSPA significa soprattutto alta velocità anche dove non arriva l'ADSL. Questa tecnologia per la telefonia mobile consente infatti una velocità teorica massima di 14 Mbit/s, ben maggiore dei 2 Mbit/s (altrettanto teorici) dell'UMTS. Nelle reti attuali, comunque, l'HSPA permette di raggiungere i 7.2 Mbit/s. In precedenza, l'utilizzo di un dispositivo HSPA con GNU/Linux richiedeva di “patchare” alcuni moduli del kernel per riuscire ad ottenere delle prestazioni decenti: con le distribuzioni più recenti come Ubuntu 8.04 Hardy Heron, fortunatamente, non sono più necessari interventi simili e la connessione ad Internet mediante cellulari e modem HSPA di ultima generazione va davvero a briglie sciolte! Molte PC Card HSDPA sono gestite dal modulo airprime. Tra quelle compatibili ci sono Huawey E220, ONDA M1HS e 3 MoMoDesign MD-@. Il modulo è presente nel kernel di default di Ubuntu, quindi per configurare le schede basta collegare il dispositivo al PC e inserire i parametri per la connessione a Internet. Su Ubuntu 8.04, però, è presente un bug nell'inizializzazione della Huawey E220 che non consente l'utilizzo del file di dispositivo /dev/ ttyUSB0. Per risolvere il problema bisogna collegare la scheda ed eseguire quanto segue:
sudo rmmod usb-storage
sudo modprobe usbserial vendor=0x12d1 product=0x1003
A questo punto bisogna scollegare la scheda e reinserirla. I file di dispositivo del modem saranno ora correttamente inizializzati. Adesso non rimane che configurare il collegamento alla rete. Nel tutorial “Internet mobile con GnomePPP”, vedremo come inserire i parametri di connessione per la rete Tim, utilizzando una semplice interfaccia grafica per Gnome (ma le istruzioni fornite possono essere utilizzate, con poche varianti, anche su Kppp). Prima di seguire le istruzioni del tutorial bisogna installare il programma GnomePPP con “sudo apt-get install gnome-ppp”. I parametri indicati nei passi del tutorial presuppongono che la scheda SIM del telefono abbia il PIM disabilitato. Effettuato il terzo passo del tutorial, per collegarci ad Internet dobbiamo lanciare GnomePPP e inserire lo username e la password (qualsiasi sequenza di caratteri). A questo punto, selezioniamo “Memorizza password” e inseriamo il numero di telefono usato nel secondo passo del tutorial (*99#). Infine, clicchiamo sul pulsante “Connetti”. Alcuni modem USB HSPA, collegati al PC vengono riconosciuti come CD contenenti i driver autoinstallanti per Windows e subito dopo il supporto scompare e il dispositivo diventa un modem. Per far funzionare questi “mostri” è necessario usare un programma chiamato usb_modeswitch: compatibile, tra gli altri, con i modem Option GlobeSurfer Icon, Onda MT512HS e Onda MH600HS. Nel tutorial “Configurare il modem Onda MH600HS”, quindi, scopriremo come configurare questo modello.
Generazioni a confronto
L'evoluzione della telefonia mobile L'HSPA non è altro che un'estensione dello standard UMTS. Entrambe sono tecnologie di terza generazione o 3G (3,5 per l'HSPA) e fa parte di questa famiglia anche il CDMA 2000. GSM, GPRS ed EDGE, invece, sono considerate tecnologie di seconda generazione (2G). Qualcuno si ricorda ancora dei sistemi analogici TACS? Bene, questi costituivano la prima generazione della telefonia mobile! La quarta generazione, infine, è ancora in uno stadio embrionale di sviluppo: tra le sue caratteristiche salienti ci sarà la convergenza verso un'unica rete e l'adozione generalizzata del protocollo IP.
Internet mobile con GnomePPP
Inseriamo i parametri per la connessione e siamo subito online
Configurazione

Lanciamo GnomePPP accedendo al menu Applicazioni/Internet e premiamo “Configura”. Nella prima scheda inseriamo come Dispositivo /dev/ ttyUSB0 e come Velocità 921600. Impostiamo il Volume a Spento e disattiviamo l'opzione “Attendi il segnale di linea”.
Numeri e stringhe

Clicchiamo su “Numeri di telefono” e poi due volte sulla prima riga della nuova finestra e digitiamo il numero *99#. Premiamo Invio e poi “Chiudi”. Selezioniamo “Stringhe di inizializzazione”, andiamo su Init 2 e inseriamo “AT+ZOPRT=5”, dopodiché premiamo Invio.
La scheda opzioni

Nel campo Init 3 inseriamo AT+CGDCONT =1,"ip","ibox.tim. it","",0,0. Premiamo Invio e poi “Chiudi”. Passiamo alla scheda “Opzioni” e selezioniamo“Ignora le stringhe del terminale” al posto di “Abbandona la connessione se non c'è tono”. Infine, premiamo “Chiudi”.
Pagina 3/6
Lascia un commento
Tag: Connessioni Wi-Fi, driver, ID, NDISWRAPPER, configurazione, modem, hardware compatibile, internet mobile
Condividi