Obtenemos una clave WPA para Wi-Fi utilizando la tecnología WPS vulnerable. Ver las contraseñas wifi guardadas en Android Transferir las contraseñas wifi guardadas a un nuevo teléfono inteligente

Para conectarse a Redes wifi en un café o en casa de un amigo, normalmente tenemos que pedir una contraseña e introducirla en nuestro dispositivo. Todo esto, por supuesto, no es muy conveniente y lleva mucho tiempo. Además, sucede que la gente simplemente no recuerda la contraseña de su Wi-Fi.
Afortunadamente, con la llegada de iOS 11, todas estas complejidades ya no son relevantes, gracias a la nueva Funciones de Apple llamado "Comparte tu Wi-Fi". Ahora es posible conectarse al Wi-Fi de otra persona con solo un toque en la pantalla de otro dispositivo ya conectado a la red.
Genial, ¿no es así? Ya no es necesario que memorice y escriba mucho y contraseñas complejas... No hay necesidad de preocuparse de que alguien sepa su contraseña ahora. No se necesitan códigos QR. Y todo lo que se necesita es que los dispositivos que interactúan tengan sistemas iOS 11 o macOS High Sierra.

Qué se necesita

Este método funciona en iPad, iPhone, iPod touch y Mac con iOS 11 o posterior o macOS High Sierra o posterior. Además, tenga en cuenta que ambos dispositivos tienen Wi-Fi y Bluetooth habilitados.
En nuestro ejemplo, usaremos dos iPhones.

Paso 1. Seleccione una red Wi-Fi

Abra en el iPhone que se va a conectar a Internet, Configuraciones de Wi-Fi y seleccione la red a la que desea conectarse, es decir, la misma red que usa otro iPhone. Después de seleccionar la red, el campo "Ingresar contraseña" aparecerá en la pantalla.

Paso 2. Desbloquea el dispositivo que ya está conectado a Wi-Fi

Paso 3. Acerque los dispositivos

Si no ha sucedido nada hasta ahora, acerque los dispositivos entre sí; en este caso, el iPhone que no está conectado a Wi-Fi podrá enviar una solicitud al conectado.

Paso 4. Envíe la contraseña

Después de una breve pausa, el campo de contraseña en el iPhone no conectado se completará automáticamente y el dispositivo se conectará inmediatamente a la red Wi-Fi. Ahora solo tienes que hacer clic en el botón "Listo".

¡Eso es todo! Por supuesto, si no confía en la persona que quiere la contraseña de su red Wi-Fi, debe rechazar su solicitud. Después de todo, aunque no podrá ver la contraseña en su dispositivo, más tarde, si la contraseña se guarda en la aplicación Llavero, se puede ver en la Mac. Además, este método probablemente no sea adecuado para algunos puntos de venta corporativos Acceso wifi donde se utiliza un servidor RADIUS para la autorización.

Negación de responsabilidad: Este artículo está escrito únicamente con fines educativos. El autor o editor no publicó este artículo con fines maliciosos. Si los lectores quisieran utilizar la información para beneficio personal, el autor y el editor no son responsables de ningún daño o perjuicio causado.

No hace mucho, parecía que una red inalámbrica protegida con tecnología WPA2 era bastante segura. Realmente es posible encontrar una clave simple para la conexión. Pero si instala una clave realmente larga, ni las tablas de arco iris, ni siquiera la aceleración de la GPU lo ayudarán a cosecharla. Pero, como resultó, es posible conectarse a una red inalámbrica sin esto, aprovechando una vulnerabilidad encontrada recientemente en el protocolo WPS.

ADVERTENCIA

Toda la información se presenta solo con fines educativos. La intrusión en la red inalámbrica de otra persona puede fácilmente considerarse un delito. Piensa con tu cabeza.

El costo de las simplificaciones

Cada vez hay menos puntos de acceso abiertos a los que no es necesario introducir una clave para conectarse. Parece que pronto podrán incluirse en el Libro Rojo. Si antes una persona ni siquiera sabía que una red inalámbrica se puede cerrar con una clave, protegiéndose de conexiones extrañas, ahora se le pregunta cada vez más sobre esa posibilidad. Tomemos, por ejemplo, el firmware personalizado que los proveedores líderes lanzan para los modelos de enrutadores populares para simplificar la configuración. Debe especificar dos cosas: nombre de usuario / contraseña y ... una clave para proteger la red inalámbrica. Más importante aún, los propios fabricantes de hardware intentan que el proceso de configuración sea sencillo. Por lo tanto, la mayoría de los enrutadores son compatibles con el mecanismo WPS (configuración protegida de Wi-Fi). Con su ayuda, el usuario puede configurar una red inalámbrica segura en cuestión de segundos, sin molestarse en absoluto con el hecho de que "en otro lugar necesita habilitar el cifrado y registrar una clave WPA". Ingrese en el sistema un PIN simbólico de ocho dígitos, que está escrito en el enrutador, ¡y listo! Y aquí, agárrate fuerte. En diciembre, dos investigadores hablaron a la vez sobre graves lagunas fundamentales en el protocolo WPS. Es como una puerta trasera para cualquier enrutador. Resultó que si WPS está activado en el punto de acceso (que, durante un minuto, está habilitado en la mayoría de los enrutadores de forma predeterminada), entonces puede elegir un PIN para la conexión y extraer una clave para la conexión en cuestión de horas.

¿Cómo funciona WPS?

La idea de los creadores de WPS es buena. El mecanismo establece automáticamente el nombre de la red y el cifrado. Por lo tanto, el usuario no necesita ingresar a la interfaz web y lidiar con configuraciones complejas. Y puede agregar fácilmente cualquier dispositivo (por ejemplo, una computadora portátil) a una red ya configurada: si ingresa el PIN correctamente, recibirá todas las configuraciones necesarias. Esto es muy conveniente, por lo que todos los principales actores del mercado (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) ahora ofrecen enrutadores inalámbricos con soporte WPS. Vamos a averiguarlo con un poco más de detalle.

Hay tres opciones para usar WPS:

  1. Conexión por botón (PBC). El usuario presiona un botón especial en el enrutador (duro) y en la computadora (software), activando así el proceso de configuración. No estamos interesados ​​en esto.
  2. Ingresando el PIN en la interfaz web. El usuario ingresa a la interfaz administrativa del enrutador a través de un navegador e ingresa un código PIN de ocho dígitos escrito en la carcasa del dispositivo (Figura 1), luego de lo cual tiene lugar el proceso de configuración. Este método es más adecuado para Configuracion inicial router, por lo que tampoco lo consideraremos.
  3. Ingresando el código PIN en la computadora del usuario (Figura 2). Al conectarse a un enrutador, puede abrir una sesión WPS especial, dentro de la cual puede configurar el enrutador u obtener la configuración existente si ingresa el código PIN correctamente. Esto ya es atractivo. No se requiere autenticación para abrir dicha sesión. ¡Cualquiera lo puede hacer! Resulta que el PIN ya es potencialmente susceptible a un ataque de fuerza bruta. Pero estas son solo flores.

Vulnerabilidad

Como mencioné anteriormente, el PIN tiene ocho dígitos, por lo que hay 10 ^ 8 (100,000,000) opciones para elegir. Sin embargo, la cantidad de opciones se puede reducir significativamente. El hecho es que el último dígito del código PIN representa un cierto suma de comprobación, que se calcula en función de los primeros siete dígitos. Como resultado, ya tenemos 10 ^ 7 (10,000,000) opciones. ¡Pero eso no es todo! A continuación, observe de cerca el dispositivo del protocolo de autenticación WPS (Figura 3). Se siente como si estuviera especialmente diseñado para dejar espacio a la fuerza bruta. Resulta que la verificación del PIN se realiza en dos etapas. ¡Está dividido en dos partes iguales y cada parte se verifica por separado! Veamos el diagrama:

  1. Si, después de enviar el mensaje M4, el atacante recibió un EAP-NACK en respuesta, entonces puede estar seguro de que la primera parte del PIN es incorrecta.
  2. Si recibió un EAP-NACK después de enviar el M6, entonces, en consecuencia, la segunda parte del código PIN es incorrecta. Obtenemos 10 ^ 4 (10,000) opciones para la primera mitad y 10 ^ 3 (1,000) para la segunda. Como resultado, solo tenemos 11,000 opciones para una búsqueda completa. Para comprender mejor cómo funcionará esto, eche un vistazo al diagrama.
  3. Un punto importante es la posible velocidad de búsqueda. Está limitado por la velocidad de procesamiento de las solicitudes WPS por parte del enrutador: algunos puntos de acceso devolverán un resultado cada segundo, otros, cada diez segundos. El tiempo principal se dedica al cálculo. Llave pública mediante el algoritmo Diffie-Hellman, debe generarse antes del paso M3. El tiempo dedicado a esto se puede reducir eligiendo una clave secreta simple en el lado del cliente, lo que simplificará aún más el cálculo de otras claves. La práctica muestra que para obtener un resultado exitoso, por lo general es suficiente clasificar solo la mitad de todas las opciones y, en promedio, la fuerza bruta toma solo de cuatro a diez horas.

Primera implementación

La primera implementación de fuerza bruta que apareció fue la utilidad wpscrack (goo.gl/9wABj), escrita por el investigador Stefan Fiebeck en Python. La utilidad utilizó la biblioteca Scapy, que permite inyectar paquetes de red arbitrarios. El script se puede ejecutar solo en un sistema Linux, habiendo transferido previamente la interfaz inalámbrica al modo de monitoreo. Como parámetros, debe especificar el nombre de la interfaz de red en el sistema, la dirección MAC del adaptador inalámbrico, así como la dirección MAC del punto de acceso y su nombre (SSID).

$ ./wpscrack.py --iface mon0 --client 94: 0c: 6d: 88: 00: 00 --bssid f4: ec: 38: cf: 00: 00 --ssid testap -v sniffer comenzó a intentar 00000000 intento realizado 0,95 segundos intentando 00010009<...>probando 18660005 intento tomó 1.08 segundos probando 18670004 # encontrado La primera mitad del intento de PIN tomó 1.09 segundos tratando 18670011 intento tomó 1.08 segundos<...>probando 18674095 # encontró la segunda mitad del PIN<...>Clave de red: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Como puede ver, primero se seleccionó la primera mitad del código PIN, luego la segunda, y al final el programa emitió una clave lista para usar para conectarse a la red inalámbrica. Es difícil imaginar cuánto tiempo habría tardado en encontrar una clave de esta longitud (61 caracteres) con herramientas preexistentes. Sin embargo, wpscrack no es la única utilidad para explotar la vulnerabilidad, y este es un momento bastante divertido: al mismo tiempo, otro investigador, Craig Heffner de Tactical Network Solutions, estaba trabajando en el mismo problema. Al ver que un PoC en funcionamiento apareció en la Web para implementar el ataque, publicó su utilidad Reaver. No solo automatiza el proceso de selección de WPS-PIN y extrae la clave PSK, sino que también ofrece más configuraciones para que se pueda llevar a cabo un ataque contra una amplia variedad de enrutadores. Además, admite muchos más adaptadores inalámbricos. Decidimos tomarlo como base y describir en detalle cómo un atacante puede usar una vulnerabilidad en el protocolo WPS para conectarse a una red inalámbrica segura.

CÓMO

Como ocurre con cualquier otro ataque inalámbrico, necesitamos Linux. Aquí debo decir que Reaver está presente en el repositorio de la conocida distribución BackTrack, que, además, ya incluye los drivers necesarios para dispositivos inalámbricos. Por lo tanto, lo usaremos exactamente.

Paso 0. Preparación del sistema

En el sitio web oficial, BackTrack 5 R1 está disponible para descargar como máquina virtual bajo VMware e imagen ISO de arranque. Recomendar ultima opcion... Simplemente puede escribir la imagen en un disco, o puede usar el programa para hacer una unidad flash USB de arranque: de una forma u otra, habiendo arrancado desde dicho medio, inmediatamente tendremos un sistema listo para trabajar sin problemas innecesarios.

Curso exprés de piratería Wi-Fi

  1. WEP (Privacidad equivalente por cable) La tecnología más antigua para proteger una red inalámbrica resultó ser extremadamente débil. Se puede descifrar literalmente en unos pocos minutos, utilizando las debilidades del cifrado RC4 que se utiliza en él. Las herramientas principales aquí son el sniffer airodump-ng para recolectar paquetes y la utilidad aircrack-ng, que se usa directamente para descifrar la clave. También hay una herramienta especial wesside-ng, que generalmente rompe todos los puntos cercanos con WEP en modo automático.
  2. WPA / WPA2 (acceso inalámbrico protegido)

La fuerza bruta es la única forma de encontrar una clave para una red WPA / WPA2 cerrada (e incluso entonces solo si hay un volcado del llamado protocolo de enlace WPA, que se transmite cuando el cliente se conecta al punto de acceso).

La fuerza bruta puede llevar días, meses y años. Para aumentar la eficiencia de la enumeración, primero se utilizaron diccionarios especializados, luego se generaron tablas de arco iris y luego aparecieron utilidades que utilizaban las tecnologías NVIDIA CUDA y ATI Stream para aceleracion de hardware proceso a expensas de la GPU. Las herramientas utilizadas son aircrack-ng (diccionario de fuerza bruta), cowpatty (usando tablas de arco iris), pyrit (usando una tarjeta de video).

Paso 1. Iniciar sesión

El nombre de usuario y la contraseña predeterminados son root: toor. Una vez en la consola, puede iniciar "X" de forma segura (hay ensamblajes separados de BackTrack, tanto con GNOME como con KDE):

# startx

Paso 2. Instalar Reaver

Para descargar Reaver necesitamos Internet. Por tanto, conectamos el latiguillo o configuramos el adaptador inalámbrico (menú "Aplicaciones> Internet> Wicd Network Manager"). A continuación, iniciamos el emulador de terminal, donde cargamos ultima versión utilidades a través del repositorio:

# apt-get update # apt-get install reaver

Aquí debo decir que la versión 1.3 está en el repositorio, lo que personalmente no me funcionó correctamente. Después de buscar información sobre el problema, encontré una publicación del autor que recomienda actualizar a la versión más alta posible compilando las fuentes tomadas de SVN. Este es, en general, el método de instalación más versátil (para cualquier distribución).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

No habrá problemas con el montaje bajo BackTrack - verificado personalmente. En la distribución Arch Linux que utilizo, la instalación es aún más fácil, gracias a la presencia del PKGBUILD apropiado:

$ yaourt -S reaver-wps-svn

Paso 3. Preparación para la fuerza bruta

Para usar Reaver, debe hacer lo siguiente:

  • ponga el adaptador inalámbrico en modo de monitoreo;
  • averigüe el nombre de la interfaz inalámbrica;
  • averigüe la dirección MAC del punto de acceso (BSSID);
  • asegúrese de que WPS esté activado en el punto.

Primero, verifiquemos que la interfaz inalámbrica generalmente esté presente en el sistema:

# iwconfig

Si la salida de este comando contiene una interfaz con una descripción (generalmente wlan0), entonces el sistema reconoció el adaptador (si estaba conectado a una red inalámbrica para cargar Reaver, entonces es mejor terminar la conexión). Pongamos el adaptador en modo de monitorización:

# airmon-ng start wlan0

Este comando crea una interfaz virtual en modo de monitoreo, su nombre se indicará en la salida del comando (generalmente mon0). Ahora necesitamos encontrar el punto de acceso para el ataque y averiguar su BSSID. Usemos la utilidad airodump-ng para escuchas telefónicas transmisiones inalámbricas:

# airodump-ng mon0

Aparecerá en la pantalla una lista de puntos de acceso dentro del alcance. Estamos interesados ​​en puntos con cifrado WPA / WPA2 y autenticación de clave PSK.

Es mejor elegir uno de los primeros de la lista, ya que es deseable una buena conexión con el punto para realizar un ataque. Si hay muchos puntos y la lista no cabe en la pantalla, puede usar otra utilidad conocida: kismet, donde la interfaz está más adaptada a este respecto. Opcionalmente, puede verificar en el lugar si el mecanismo WPS está habilitado en nuestro punto de venta. Para hacer esto, la utilidad de lavado se incluye con Reaver (pero solo si la toma de SVN):

# ./wash -i mon0

El parámetro es el nombre de la interfaz conmutada al modo de monitorización. También puede usar la opción '-f' y alimentar la utilidad con un archivo cap creado, por ejemplo, por el mismo airodump-ng. Por alguna razón desconocida, la utilidad de lavado no se incluyó en el paquete Reaver en BackTrack. Con suerte, para cuando se publique este artículo, este error se haya corregido.

Paso 4. Lanzar fuerza bruta

Ahora puede proceder directamente al PIN de fuerza bruta. Para iniciar Reaver en el caso más simple, necesita un poco. Solo necesitas especificar el nombre de la interfaz (que transferimos previamente al modo de monitorización) y el BSSID del punto de acceso:

# reaver -i mon0 -b 00: 21: 29: 74: 67: 50 -vv

El modificador "-vv" habilita la salida extendida del programa para que podamos asegurarnos de que todo funcione como se espera.

Herramienta de ataque de configuración protegida WiFi Reaver v1.4 Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Esperando baliza de 00: 21: 29: 74: 67: 50 [+] Asociado con 00: 21: 29: 74: 67: 50 (ESSID: linksys) [+] Intentando pin 63979978

Si el programa envía constantemente PIN al punto de acceso, entonces todo comenzó bien y sigue siendo una estupidez esperar. El proceso puede retrasarse. El tiempo más corto en el que logré cosechar mi PIN fue de unas cinco horas. Tan pronto como sea seleccionado, el programa le informará gustosamente al respecto:

[+] Intentando pin 64637129 [+] Clave rota en 13654 segundos [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink $ YouStol3HisCarrot!" [+] AP SSID: "linksys"

Lo más valioso aquí es, por supuesto, el WPA-PSK, que puede usar de inmediato para conectarse. Todo es tan simple que ni siquiera cabe en mi cabeza.

¿Puedes protegerte a ti mismo?

Puede protegerse de un ataque hasta ahora de una manera: deshabilite WPS nafig en la configuración del enrutador. Es cierto que, como resultó, está lejos de ser siempre posible hacer esto. Dado que la vulnerabilidad no existe a nivel de implementación, sino a nivel de protocolo, no vale la pena esperar un parche temprano de los fabricantes que resolvería todos los problemas. Lo máximo que pueden hacer ahora es contrarrestar la fuerza bruta tanto como sea posible. Por ejemplo, si bloquea WPS durante una hora después de cinco intentos fallidos ingresando el código PIN, la búsqueda tomará aproximadamente 90 días. Pero otra pregunta es, ¿con qué rapidez se puede implementar un parche de este tipo en millones de dispositivos que funcionan en todo el mundo?

Reaver de bombeo

En el CÓMO, hemos mostrado la forma más sencilla y versátil de utilizar la utilidad Reaver. Sin embargo, la implementación de WPS difiere de un fabricante a otro, por lo que en algunos casos es necesario personalización adicional... A continuación, proporcionaré opciones adicionales que pueden aumentar la velocidad y la eficiencia de la fuerza bruta clave.

  1. Puede configurar el número de canal y SSID del punto de acceso: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -c 11 -e linksys
  2. La opción '-dh-small' tiene un efecto beneficioso sobre la velocidad de la fuerza bruta, que establece un valor pequeño para la clave secreta, lo que facilita los cálculos en el lado del punto de acceso: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -vv - -dh-pequeño
  3. El tiempo de espera de respuesta predeterminado es de cinco segundos. Se puede cambiar si es necesario: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -t 2
  4. El retraso predeterminado entre intentos es de un segundo. También se puede configurar: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -d 0
  5. Algunos puntos de acceso pueden bloquear WPS en tiempo específico, sospechando que están tratando de follar. Reaver se da cuenta de esta situación y detiene la iteración durante 315 segundos de forma predeterminada, la duración de esta pausa se puede cambiar: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --lock-delay = 250
  6. Algunas implementaciones del protocolo WPS terminarán la conexión si el PIN es incorrecto, aunque por especificación deben devolver un mensaje especial. Reaver reconoce automáticamente tal situación, para esto hay una opción '-nack': # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --nack
  7. La opción '—eap-terminate' está diseñada para funcionar con aquellos AP que requieren la terminación de la sesión WPS usando el mensaje EAP FAIL: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --eap- Terminar
  8. La ocurrencia de errores en la sesión de WPS puede significar que el AP limita el número de intentos para ingresar el código PIN, o simplemente está sobrecargado con solicitudes. La información sobre esto se mostrará en la pantalla. En este caso, Reaver pausa su actividad, y el tiempo de pausa se puede configurar usando la opción '—fail-wait': # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --fail-wait = 360

Preguntas más frecuentes

P: ¿Qué tipo de adaptador inalámbrico necesito para hacer jailbreak?

Respuesta: Antes de experimentar, debe asegurarse de que el adaptador inalámbrico pueda funcionar en modo de monitorización. La mejor manera- Verifique la lista de hardware compatible en el sitio web del proyecto Aircrack-ng. Si surge la pregunta sobre qué módulo inalámbrico comprar, puede comenzar con cualquier adaptador basado en el chipset RTL8187L. Los dongles USB son fáciles de encontrar en línea por $ 20.

P: ¿Por qué recibo errores de "tiempo de espera" y "fuera de servicio"?

Respuesta: Esto suele deberse a un nivel de señal bajo y mala conexión con un punto de acceso. Además, el punto de acceso puede bloquear temporalmente el uso de WPS.

Pregunta: ¿Por qué no funciona la suplantación de identidad de mi dirección MAC?

Respuesta: Tal vez falsifiques MAC virtual la interfaz mon0, que no funcionará. Debe especificar el nombre de la interfaz real, por ejemplo, wlan0.

Pregunta: ¿Por qué Reaver funciona mal con una mala señal, aunque el mismo craqueo WEP está bien?

Respuesta: Normalmente, el craqueo de WEP se produce al reenviar los paquetes interceptados para obtener más vectores de inicialización (IV) necesarios para un craqueo exitoso. En este caso, no importa si algún paquete se perdió o se dañó de alguna manera en el camino. Pero para un ataque a WPS, debe adherirse estrictamente al protocolo de transferencia de paquetes entre el punto de acceso y Reaver para verificar cada PIN. Y si al mismo tiempo se pierde algún paquete, o viene en forma obscena, entonces tendrá que restablecer la sesión de WPS. Esto hace que los ataques a WPS dependan mucho más de la intensidad de la señal. También es importante recordar que si su adaptador inalámbrico ve el punto de acceso, esto no significa que el punto de acceso también lo vea a usted. Entonces, si usted es el orgulloso propietario de un adaptador de alta potencia de ALFA Network y una antena para un par de docenas de dBi, no espere poder romper todos los puntos de acceso atrapados.

Pregunta: Reaver envía el mismo PIN al punto de acceso todo el tiempo, ¿cuál es el problema?

Respuesta: Verifique si WPS está activado en el enrutador. Puede hacer esto con la utilidad de lavado: ejecútela y verifique que su objetivo esté en la lista.

Pregunta: ¿Por qué no puedo asociarme con un punto de acceso?

Respuesta: Esto puede deberse a una señal deficiente o a que su adaptador no es adecuado para este tipo de encuestas.

Pregunta: ¿Por qué sigo recibiendo errores detectados de limitación de frecuencia? Respuesta: Esto se debe a que el punto de acceso ha bloqueado WPS. Por lo general, este es un bloqueo temporal (aproximadamente cinco minutos), pero en algunos casos también se puede lanzar una prohibición permanente (desbloqueando solo a través del panel administrativo). Hay un error desagradable en la versión 1.3 de Reaver, debido a que no se detecta la eliminación de dichos bloqueos. Como solución alternativa, se sugiere utilizar la opción '-ignore-locks' o descargar la última versión de SVN.

P: ¿Puedo ejecutar dos o más instancias de Reaver al mismo tiempo para acelerar el ataque?

Respuesta: Teóricamente es posible, pero si golpean en el mismo punto de acceso, entonces la velocidad de fuerza bruta apenas aumentará, ya que en este caso está limitada por el hardware débil del punto de acceso, que ya está cargado en el lleno con un atacante.

Con el desarrollo de Internet, WIFI está disponible en todo el mundo. Por eso WIFI se está convirtiendo casi en una parte indivisible de nuestras vidas para muchas personas. Lo usamos para navegar por Internet, ver videos y visitar Twitter y Facebook y más. También lo usamos para hacer una copia de seguridad de los datos personales de nuestro dispositivo Android en Internet. Porque si usamos 4G / 3G / 2G para hacer una copia de seguridad de nuestros datos y el tamaño de estos datos es demasiado grande, es posible que tengamos que pagar mucho dinero y perder demasiado tiempo. A veces puede olvidar las contraseñas de Wi-Fi, por lo que tenemos que admitir las contraseñas de WiFi de Android en lugar seguro para evitar que utilice WIFI. A continuación te presentamos varios formas simples haga una copia de seguridad de sus contraseñas WIFI y Datos de Android a través de Wi-Fi.

Parte 1. Dos formas de hacer una copia de seguridad de la configuración de WIFI de Android

Método 1. Control manual para hacer una copia de seguridad de las contraseñas WIFI en Google

Aquí le mostramos cómo crear una copia de seguridad de la contraseña WIFI para un servicio que proporcionó Google. Sigue los pasos que te mostramos e intenta hacerlo tú mismo.

paso 1... Abra la configuración de su dispositivo Android. Encontrar cuenta Google e inicie sesión.

paso 2... Verá una opción de copia de seguridad y restablecimiento, y puede hacer una copia de seguridad de los datos de la aplicación, la configuración y las contraseñas de WIFI en los servidores de Google.

Pero encontrarás que no todo el mundo dispositivo Android puede hacerlo. Entonces debes recurrir a algunos Aplicaciones de Android por ayuda. Y también le proporcionamos varias aplicaciones para ayudarlo a hacerlo.

Método 2. Dos aplicaciones para hacer una copia de seguridad de sus contraseñas WIFI en Android

1.Recuperación de pase WIFI y respaldo

WIFI Pass Recovery & Backup muestra el nombre y la contraseña de WIFI, y el pedido por primera letra. También puede crear un archivo que contenga la contraseña de WIFI y guardarlo en la tarjeta SD. Cuando necesite recuperar la contraseña, puede hacer clic y recuperar los datos de WIFI. Además, también puede copiar la contraseña y pegarla en otro archivo. Si necesita más información, haga clic en el enlace que tenemos a continuación.

2.Haz una copia de seguridad de tu móvil

Esta es una aplicación todo en uno completamente gratuita en la plataforma Android. Puede hacer una copia de seguridad de sus datos, incluidos contactos, configuraciones, APNS, contraseña de WIFI, calendarios, aplicaciones de usuario, mensajes, historial del navegador, marcadores, etc. Estos datos de los que hizo una copia de seguridad se almacenarán en su tarjeta SD o teléfono de memoria. Pero para respaldar tu Contraseñas de Wi-Fi tienes que rootear tu dispositivo Android.

Encuentra tu Haz una copia de seguridad de tu móvil v Google Play
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

Parte 2. Cómo hacer una copia de seguridad de todos los datos en Android usando Wi-Fi

Después de la introducción, cómo hacer una copia de seguridad de las contraseñas de Wi-Fi en teléfono Android o tableta, creemos que sabe cómo hacerlo. Y puede disfrutar de la felicidad que WIFI le brinda libremente. Ahora, le mostraremos cómo hacer una copia de seguridad de Android a través de Wi-Fi.

Te recomendamos un gran ayudante: MobileGo para Android... También es una aplicación todo en uno. Puede hacer una copia de seguridad de sus datos, incluidos contactos, música, mensajes, fotos, calendarios, registros de llamadas, aplicaciones, videos y datos de aplicaciones con un solo clic. Si lo desea, los archivos de respaldo se pueden restaurar fácilmente.

Sigue nuestros pasos y te mostraremos cómo usarlo:

  • 1. Descargue MobileGo para Android e instálelo en su computadora, descargue el archivo APK e instálelo en su dispositivo Android.
  • 2. Busque la capacidad WIFI en la configuración de su dispositivo Android y enciéndalo. Abra la aplicación MobileGo en su teléfono.
  • 3. Debe utilizar la función de escaneo de códigos QR para conectar la computadora. Lo que debe hacer es hacer clic en él y escanear la pantalla del código QR en la computadora.
  • 4. Después de escanear el código QR, su dispositivo Android se conectará a la computadora.
  • 5. Haga clic en el botón Copia de seguridad con un clic que aparece en las ventanas en ejecución de la computadora.
  • 6. Esta es una ventana emergente para mostrarle los datos que puede respaldar en su dispositivo Android. Marque que desea crear una copia de seguridad y haga clic en la opción Copia de seguridad.
  • 7. Espere a que se complete el proceso de copia de seguridad. Expediente respaldo se guardará en su computadora.

Consejo: Si es la primera vez que conecta su dispositivo Android a su computadora con un cable USB, su dispositivo Android instalará automáticamente el archivo APK de MobileGo.

Probablemente, todas las personas modernas se enfrentan a una situación en la que conectarse a la red Wi-Fi de otra persona se convierte en un verdadero dolor de cabeza. Los propietarios no solo no saben la contraseña de memoria, sino que también olvidan dónde está escondida la hoja de papel, en la que está escrita. Por un lado, al diablo con él, con Internet, porque la comunicación en vivo siempre es mejor, por otro lado, a veces el acceso a Internet es realmente necesario. Bueno, como regla general, este problema se puede resolver y ni siquiera requiere gestos especiales. Echemos un vistazo a varias opciones para diferentes sistemas operativos y una forma única para MIUI.

Para iOS

Este método es adecuado si tanto los propietarios de la red Wi-Fi como los "invitados" utilizan un i-gadget en iOS 11 y superior. En este caso, debe seguir unos sencillos pasos:

  1. encienda Bluetooth;
  2. tenemos ambos dispositivos en las proximidades y en un estado desbloqueado;
  3. en el dispositivo "invitado", vaya a la ruta Configuración-Wi-Fi y seleccione la red que nos interese, abra la ventana para ingresar la contraseña;
  4. en el dispositivo "host", estamos esperando que aparezca una ventana emergente, donde debe confirmar la operación. Hay un botón, es imposible confundirlo.

Como puede ver, el procedimiento es el más simple y la mayor dificultad aquí es esperar a que aparezca la ventana emergente para transmitir la contraseña. Esto puede tardar unos pocos segundos. Si cerró esta ventana accidentalmente, puede iniciar el envío de la contraseña nuevamente bloqueando y desbloqueando su i-gadget nuevamente.

Para Android

Desafortunadamente, Android no tiene un método tan universal para transferir una contraseña desde Wi-Fi, pero el problema se puede resolver con herramientas de terceros. Google Play tiene aplicaciones que le permiten generar un código QR que sus invitados pueden escanear para conectarse rápidamente a su red. Al mismo tiempo, no se necesitan aplicaciones adicionales en el dispositivo "invitado", afortunadamente, incluso las cámaras estándar ahora pueden leer códigos QR, y si su dispositivo no tiene esa opción, Google Play ofrece muchas opciones. La única condición es que todos los programas especificados para la creación de QR requieren que el usuario tenga derechos de root. Ofrecemos a nuestros lectores varias opciones disponibles para descargar en Google Play de forma gratuita: Generador de códigos QR WiFi, Creador de códigos QR Wifi y Generador de códigos QR.

Para MIUI

Ahora hablemos de los usuarios de Xiaomi. No es por nada que les encanta el shell propietario de su fabricante: tiene muchas configuraciones interesantes que no están disponibles en un androide “desnudo”. Sí, sí, este es exactamente el caso del que hablamos en el artículo “5 contras y un plus de shells en Android”. El proceso en sí es simple y repite el descrito anteriormente, es decir, el dispositivo “invitado” escanea el código QR en el que está encriptada la contraseña. Para que el dispositivo "maestro" genere este código, realizamos los siguientes pasos:

  1. vaya a Configuración - Wi-Fi;
  2. tocamos el nombre de la red doméstica y vemos una ventana emergente con un código QR, sugerimos escanearlo.
  3. si el lector tambien Teléfono inteligente Xiaomi, puede utilizar la aplicación de escáner incorporada.

En Windows 8 (como en el anterior Versiones de Windows) después de una conexión exitosa a una red inalámbrica Wi-Fi, el sistema crea automáticamente una Perfil de red Wi-Fi... V este perfil contiene toda la información que necesita para instalar conexión inalámbrica: nombre de red (SSID), método de autenticación, contraseña de red(clave de contraseña) y otra información. En el futuro, si esta red Wi-Fi está a la vista, este perfil se usa para conexión automática A ella.

En Windows 7, había un elemento de panel de control especial que le permite administrar perfiles redes inalámbricas (Administrar la red inalámbrica): eliminar perfiles, cambiar sus parámetros o prioridad. En Windows 8, Microsoft, por alguna razón, decidió eliminar esta funcionalidad, por lo que en Windows 8, puede administrar perfiles de red Wi-Fi utilizando utilidades de terceros (¡estos no son nuestros métodos!), O usando la línea de comando.

Entonces, las redes inalámbricas en Windows 8 se pueden controlar usando la línea de comando, el comando nos ayudará con esto netsh.

Cómo enumerar los perfiles de Wi-Fi guardados

La lista de perfiles inalámbricos se puede mostrar usando el comando:

Netsh wlan mostrar perfiles

El comando devuelve una lista de perfiles guardados wifi inalámbrico redes. En este ejemplo, hay un perfil de red Wi-Fi llamado michael.

Ver contraseñas guardadas para redes Wi-Fi en Windows 8

No es ningún secreto que el sistema guarda la clave de red (contraseña para las conexiones de red) para comodidad del usuario.

Puede ver la contraseña guardada para acceder a la red Wi-Fi (WPA, WEP, etc.) directamente desde la línea de comando usando el comando netsh, especificando el perfil deseado:

Netsh wlan mostrar perfiles name = michael key = clear

La contraseña (clave) de la red Wi-Fi se puede ver en la sección Configuración de seguridad -> Contenido clave. En este caso, la contraseña para conectarse a un punto de acceso Wi-Fi: testwifikey.

Eliminar un perfil de conexión Wi-FI en Windows 8

Puede eliminar el perfil inalámbrico guardado en Windows 8 con el comando:

Netsh wlan eliminar nombre de perfil =

Este comando destruirá todos los perfiles guardados para todas las interfaces WLAN.
Si necesita eliminar un perfil de red wi-fi para una interfaz WLAN específica, use el siguiente comando:

Netsh wlan eliminar nombre de perfil = interfaz =

Nota... Los perfiles inalámbricos en Windows 8 se almacenan como archivos XML en el directorio C: \ ProgramData \ Microsoft \ Wlansvc \ Profiles \ Interfaces \ (interface_guid) \ (profile_guid) .xml
A cada Adaptador de Wi-Fi corresponde a su propio GUID de la interfaz (GUID_interface), y todos los perfiles guardados para esta interfaz se almacenan en un archivo xml con (GUID_Profile) como nombre. Para eliminar información sobre un perfil inalámbrico específico, simplemente elimine el archivo xml correspondiente.

Cómo conectarse a una red inalámbrica usando la línea de comando en Windows 8

Puede conectarse a una red inalámbrica a través de la línea de comando en Windows 8 si el sistema ya tiene el perfil requerido. Para conectarse, use el comando:

Nombre de conexión wlan de Netsh =

Si necesita conectarse desde la línea de comando a una red guardada en un perfil (cómo obtener una lista de todos los perfiles en el sistema se describe arriba) con el nombre wlrÇ1Ç $$, ejecute el siguiente comando:

Netsh wlan connect nombre = "wlrЗ1З $"

También es posible especificar una interfaz específica a través de la cual necesita establecer una conexión Wi-Fi. En este caso, el comando se verá así:

Netsh wlan connectmso-ansi-language: EN-US "lang =" EN-US "> 1Ç $" interface = "Conexión de red inalámbrica 2"

Desconectarse de la red WiFi

Para desconectarse de la red inalámbrica, use el comando:

Desconexión de netsh wlan

O especifique una interfaz específica:

Interfaz de desconexión de Netsh wlan = "Conexión de red inalámbrica 2"

Cómo cambiar la prioridad de las redes inalámbricas en Windows 8

Si hay varias redes Wi-Fi en el área de cobertura, prioridad conexiones inalambricas se define de la siguiente manera: la última conexión se convierte en la prioridad más alta si el elemento "conectar automáticamente" está activo. Si esta red no está disponible, Windows 8 intenta conectarse a la red Wi-Fi que se priorizó y, en caso de una conexión exitosa, la prioridad de esta red aumenta.

Nota... En Windows 8, si hay varias conexiones a la red, de forma predeterminada, el sistema intenta conectarse primero a través de Ethernet, si esto no es posible, intenta establecer una conexión Wi-Fi, y si ambas opciones no están disponibles , Windows 8 se conectará a la red móvil.

La prioridad actual para las redes inalámbricas se puede mostrar usando el comando familiar:

Netsh wlan mostrar perfiles

Cuanto más alto sea el perfil en la lista, mayor será la prioridad de esta conexión. Para cambiar la prioridad de una de las redes Wi-Fi, use el comando:

Netsh wlan set profileorder name = ”wlrЗ1З $" interface = "Conexión de red inalámbrica 2" prioridad = 1

Este comando aumenta al máximo (1) la prioridad de la red inalámbrica wlr313 $$ para la interfaz Wireless Network Connection 2.

Y si vuelve a mostrar la lista de todos los perfiles de red, verá que se ha aumentado la prioridad de la red wlrЗ1З $$ (es la más alta de la lista).

Transferencia de perfiles de red Wi-Fi entre computadoras con Windows 8

Para transferir un perfil de Wi-Fi existente de una computadora a otra, debe exportarlo a un archivo XML y luego cargarlo en otra computadora.

Y nuevamente, la utilidad netsh viene a nuestro rescate, que le permite exportar e importar configuraciones de red inalámbrica (perfiles) en un archivo XML:

Cargue la configuración del perfil de Wi-Fi:

Netsh wlan export profile name = "wlrЗ1З $" carpeta = c: \ wifi

Como resultado, debería aparecer un archivo xml en el directorio c: \ wifi, que se debe copiar a otra computadora e importar con el comando:

Netsh wlan agregar nombre de archivo de perfil = "c: \ wifi \ WiFi_profile_name.xml"

Mediante el uso estos equipos incluso puede hacer una copia de seguridad de todos los perfiles de Wi-Fi en su computadora.

Restringir el acceso a redes Wi-Fi

Puede restringir el acceso a las redes Wi-Fi utilizando políticas de grupo Windows. Un ejemplo de la implementación de tal restricción se describe en el artículo: y.