WPA-kulcsot kapunk a Wi-Fi számára a sebezhető WPS technológia segítségével. Mentett wifi -jelszavak megtekintése az Androidon Mentett wifi -jelszavak átvitele új okostelefonra

Ahhoz, hogy egy kávézóban vagy egy barátja házában Wi-Fi hálózathoz csatlakozzunk, általában jelszót kell kérnünk, és be kell írnunk a készülékünkre. Mindez természetesen nem túl kényelmes, és sok időt vesz igénybe. Ezenkívül előfordul, hogy az emberek egyszerűen nem emlékeznek a Wi-Fi jelszavára.
Szerencsére az iOS 11 megjelenésével ezek a bonyolultságok már nem relevánsak a "Share Your Wi-Fi" nevű Apple új funkciónak köszönhetően. Most már csatlakozhat mások Wi-Fi-jéhez, csak egyetlen érintéssel a másik, a hálózathoz már csatlakoztatott eszköz képernyőjén.
Remek, nem? Többé nem kell emlékeznie és hosszú és összetett jelszavakat beírnia. Nem kell attól tartania, hogy valaki tudja a jelszavát. Nincs szükség QR -kódokra. És csak az iOS 11 vagy a macOS High Sierra operációs rendszerek jelenlétére van szükség az interakciós eszközök számára.

Ami szükséges

Ez a módszer iPaden, iPhone -on, iPod touchon és Mac rendszeren működik, iOS 11 vagy újabb verzióval, vagy macOS High Sierra vagy újabb verzióval. Kérjük, vegye figyelembe, hogy mindkét eszköz rendelkezik Wi-Fi és Bluetooth funkcióval.
Példánkban két iPhone -t fogunk használni.

1. lépés Válasszon ki egy Wi-Fi hálózatot

Nyissa meg a Wi -Fi -beállításokat azon az iPhone -on, amelyhez csatlakozni szeretne az internethez, és válassza ki azt a hálózatot, amelyhez csatlakozni szeretne - vagyis ugyanazt a hálózatot, amelyet a másik iPhone is használ. A hálózat kiválasztása után megjelenik az „Enter Password” mező.

2. lépés. Oldja fel a Wi-Fi-hez már csatlakoztatott eszköz letiltását

3. Lépjen közelebb az eszközökhöz

Ha eddig semmi sem történt, hozza közelebb egymáshoz az eszközöket - ebben az esetben a Wi -Fi -hez nem csatlakozó iPhone kérést küldhet a csatlakoztatottnak.

4. lépés: Jelszó küldése

Rövid szünet után a nem csatlakoztatott iPhone jelszómezője automatikusan kitöltődik, és az eszköz azonnal csatlakozik a Wi-Fi hálózathoz. Most már csak a "Kész" gombra kell kattintani.

Ez minden! Természetesen, ha nem bízik abban a személyben, aki a Wi-Fi-hálózat jelszavát szeretné, akkor el kell utasítania a kérését. Végül is, bár nem fogja látni a jelszót az eszközén, később, ha a jelszót elmenti a Kulcstartó alkalmazásba, akkor a Mac -en is megtekinthető. Ezenkívül előfordulhat, hogy ez a módszer nem működik egyes vállalati Wi-Fi hotspotoknál, ahol RADIUS szervert használnak az engedélyezéshez.

A felelősség megtagadása: Ez a cikk csak oktatási célokat szolgál. A szerző vagy a kiadó nem tette közzé ezt a cikket rosszindulatú célokra. Ha az olvasók az információkat személyes haszonszerzés céljából szeretnék felhasználni, akkor a szerző és a kiadó nem vállal felelősséget az okozott károkért.

Nem is olyan régen úgy tűnt, hogy a WPA2 technológiával védett vezeték nélküli hálózat meglehetősen biztonságos. Valóban lehetséges egy egyszerű kulcs megtalálása a csatlakozáshoz. De ha valóban hosszú kulcsot telepít, akkor sem a szivárványasztalok, sem a GPU -gyorsítás nem segítenek megkeményedni. De, mint kiderült, lehetséges anélkül is csatlakozni egy vezeték nélküli hálózathoz - kihasználva a WPS protokoll nemrégiben talált sebezhetőségét.

FIGYELEM

Minden információ csak oktatási célokat szolgál. Valaki más vezeték nélküli hálózatába való behatolás könnyen bűncselekménynek tekinthető. Gondolkozz a fejeddel.

Az egyszerűsítések költsége

Egyre kevesebb nyitott hozzáférési pont van, amelyekhez a csatlakozáshoz egyáltalán nem kell kulcsot megadnia. Úgy tűnik, hamarosan felkerülhetnek a Vörös Könyvbe. Ha korábban valaki nem is tudta, hogy a vezeték nélküli hálózat zárható kulccsal, megvédve magát az idegen kapcsolatoktól, most egyre gyakrabban kapnak ilyen lehetőséget. Vegyük például az egyéni firmware -t, amelyet a vezető szolgáltatók bocsátanak ki a népszerű útválasztó -modellekhez a telepítés egyszerűsítése érdekében. Két dolgot kell megadnia - felhasználónevet / jelszót és ... egy kulcsot a vezeték nélküli hálózat védelméhez. Ennél is fontosabb, hogy a hardvergyártók maguk próbálják egyszerűnek tartani a telepítési folyamatot. Tehát a legtöbb modern útválasztó támogatja a WPS (Wi-Fi Protected Setup) mechanizmust. Segítségével a felhasználó pillanatok alatt beállíthat egy biztonságos vezeték nélküli hálózatot, anélkül, hogy egyáltalán zavarná magát azzal, hogy "valahol máshol engedélyeznie kell a titkosítást és regisztrálnia kell egy WPA -kulcsot". Írja be a rendszerbe egy nyolc számjegyű szimbolikus PIN -kódot, amelyet az útválasztón írnak - és kész! És itt, kapaszkodj erősen. Decemberben két kutató egyszerre beszélt a WPS protokoll súlyos alapvető hiányosságairól. Olyan, mint egy hátsó ajtó minden router számára. Kiderült, hogy ha a hozzáférési pontban aktiválva van a WPS (amely egy percre a legtöbb útválasztón alapértelmezés szerint engedélyezve van), akkor választhat egy PIN -kódot a csatlakozáshoz, és néhány óra alatt kivonhatja a kulcsot a csatlakozáshoz!

Hogyan működik a WPS?

A WPS készítőinek ötlete jó. A mechanizmus automatikusan beállítja a hálózat nevét és a titkosítást. Így a felhasználónak nem kell belépnie a webes felületre, és bonyolult beállításokkal kell foglalkoznia. És könnyedén hozzáadhat bármilyen eszközt (például laptopot) a már konfigurált hálózathoz: ha helyesen adja meg a PIN -kódot, akkor megkapja az összes szükséges beállítást. Ez nagyon kényelmes, ezért a piac minden jelentős szereplője (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) mostantól vezeték nélküli útválasztókat kínál WPS támogatással. Kitaláljuk egy kicsit részletesebben.

A WPS használatának három lehetősége van:

  1. Nyomógombos csatlakozás (PBC). A felhasználó megnyom egy speciális gombot az útválasztón (keményen) és a számítógépen (szoftver), aktiválva ezzel a beállítási folyamatot. Ez minket nem érdekel.
  2. A PIN kód megadása a webes felületen. A felhasználó egy böngészőn keresztül lép be az útválasztó adminisztrációs felületére, és megad egy nyolc számjegyű PIN-kódot, amely az eszköz tokjára van írva (1. ábra), majd a konfigurációs folyamat következik. Ez a módszer alkalmasabb az útválasztó kezdeti konfigurációjára, ezért ezt sem vesszük figyelembe.
  3. A PIN-kód bevitele a felhasználó számítógépére (2. ábra). Amikor útválasztóhoz csatlakozik, megnyithat egy speciális WPS -munkamenetet, amelyen belül konfigurálhatja az útválasztót, vagy megkaphatja a meglévő beállításokat, ha helyesen írja be a PIN -kódot. Ez már vonzó. Egy ilyen munkamenet megnyitásához nincs szükség hitelesítésre. Bárki megteheti! Kiderült, hogy a PIN -kód már potenciálisan érzékeny a bruteforce támadásra. De ezek csak virágok.

Sebezhetőség

Amint korábban említettem, a PIN -kód nyolc számjegyű - így 10 ^ 8 (100 000 000) lehetőség közül választhat. A lehetőségek száma azonban jelentősen csökkenthető. A tény az, hogy a PIN-kód utolsó számjegye egyfajta ellenőrző összeg, amelyet az első hét számjegy alapján számolunk ki. Ennek eredményeként már 10 ^ 7 (10.000.000) opciót kapunk. De ez még nem minden! Ezután nézze meg alaposan a WPS hitelesítési protokoll eszközét (3. ábra). Olyan érzés, mintha kifejezetten úgy tervezték volna, hogy teret engedjen a nyers erőnek. Kiderült, hogy a PIN -kód ellenőrzése két lépésben történik. Két egyenlő részre van osztva, és minden részt külön ellenőriznek! Nézzük a diagramot:

  1. Ha az M4 üzenet elküldése után a támadó EAP-NACK-et kapott válaszul, akkor biztos lehet benne, hogy a PIN-kód első része helytelen.
  2. Ha EAP-NACK-et kapott az M6 elküldése után, akkor ennek megfelelően a PIN második része helytelen. Az első félidőre 10 ^ 4 (10 000) opciót, a másodikra ​​10 ^ 3 (1000) opciót kapunk. Ennek eredményeként mindössze 11 000 lehetőségünk van a teljes keresésre. Ahhoz, hogy jobban megértsük, hogyan fog ez működni, nézze meg a diagramot.
  3. Fontos szempont a keresés lehetséges sebessége. Ezt korlátozza az útválasztó WPS -kérelmek feldolgozásának sebessége: egyes hozzáférési pontok másodpercenként, mások tíz másodpercenként adnak eredményt. A legtöbb időt a nyilvános kulcs Diffie-Hellman algoritmus használatával történő kiszámítására fordítják; azt az M3 lépés előtt kell előállítani. Az erre fordított idő csökkenthető, ha egy egyszerű titkos kulcsot választ az ügyféloldalon, ami tovább egyszerűsíti a többi kulcs számítását. A gyakorlat azt mutatja, hogy a sikeres eredményhez általában elegendő az összes lehetőség felét rendezni, és átlagosan a nyers erő csak négy-tíz órát vesz igénybe.

Első megvalósítás

Az első brute-force megvalósítás a wpscrack segédprogram (goo.gl/9wABj) volt, amelyet Stefan Fiebeck kutató írt a Pythonban. A segédprogram a Scapy könyvtárat használta, amely lehetővé teszi tetszőleges hálózati csomagok befecskendezését. A szkript csak Linux rendszerben futtatható, miután a vezeték nélküli interfészt korábban átvitte a megfigyelési módba. Paraméterként meg kell adnia a rendszerben található hálózati interfész nevét, a vezeték nélküli adapter MAC -címét, valamint a hozzáférési pont MAC -címét és nevét (SSID).

$ ./wpscrack.py --iface mon0 --client 94: 0c: 6d: 88: 00: 00 --bssid f4: ec: 38: cf: 00: 00 --ssid testap -v sniffer elkezdte próbálni 00000000 0,95 másodperc a 00010009 kipróbálásával<...>próbálkozás 18660005 kísérlet 1,08 másodpercig tartott 18670004 # talált PIN kód kísérlet 1. fele 1,09 másodpercig 18670011 kísérlet 1,08 másodpercig tartott<...>próbálkozás 18674095 # megtalálta a PIN -kód 2. felét<...>Hálózati kulcs: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F real_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Amint láthatja, először a PIN-kód első felét választották ki, majd a másodikat, és végül a program kiadott egy kulcsot, amely készen áll a vezeték nélküli hálózathoz való csatlakozáshoz. Nehéz elképzelni, hogy mennyi időbe telt volna egy ilyen hosszú (61 karakter) kulcs megtalálása a már meglévő eszközökkel. A wpscrack azonban nem az egyetlen segédprogram, amely kihasználja a sebezhetőséget, és ez meglehetősen vicces pillanat: ugyanakkor egy másik kutató, Craig Heffner, a Tactical Network Solutions munkatársa ugyanazon a problémán dolgozott. Látva, hogy egy működő PoC megjelent a weben a támadás végrehajtására, közzétette Reaver segédprogramját. Ez nemcsak automatizálja a WPS-PIN-kiválasztási folyamatot, és kivonja a PSK-kulcsot, de több beállítást is kínál, így a támadások a legkülönfélébb útválasztók ellen hajthatók végre. Ezenkívül még sok más vezeték nélküli adaptert támogat. Úgy döntöttünk, hogy ezt vesszük alapul, és részletesen leírjuk, hogyan használhatja a támadó a WPS protokoll sebezhetőségét, hogy biztonságos vezeték nélküli hálózathoz csatlakozzon.

HOGYAN KELL

Mint minden más vezeték nélküli támadáshoz, nekünk is szükségünk van Linuxra. Itt azt kell mondanom, hogy a Reaver jelen van a jól ismert BackTrack disztribúciós készlet tárházában, amely ezen kívül már tartalmazza a vezeték nélküli eszközökhöz szükséges illesztőprogramokat. Ezért használni fogjuk.

Lépés 0. A rendszer előkészítése

A hivatalos webhelyen a BackTrack 5 R1 letölthető virtuális gépként a VMware -hez és indítható ISO -képhez. Az utolsó lehetőséget ajánlom. Egyszerűen írhatja a képet lemezre, vagy a program segítségével indítható USB flash meghajtót készíthet: így vagy úgy, miután ilyen médiáról indítottunk, azonnal készen állunk a rendszerre, szükségtelen problémák nélkül.

Wi-Fi hacker expressz tanfolyam

  1. WEP (Wired Equivalent Privacy) A vezeték nélküli hálózat biztonságának legkorábbi technológiája rendkívül gyengének bizonyult. Szó szerint néhány perc alatt feltörhető, a benne használt RC4 titkosítás gyengeségeit felhasználva. A fő eszközök itt a csomagok gyűjtésére szolgáló airodump-ng szippantó és az aircrack-ng segédprogram, amely közvetlenül a kulcs feltörésére szolgál. Van egy speciális wesside-ng eszköz is, amely általában minden közeli pontot megtör a WEP segítségével automatikus módban.
  2. WPA / WPA2 (vezeték nélküli védett hozzáférés)

A nyers erő az egyetlen módja annak, hogy kulcsot találjon egy zárt WPA / WPA2 hálózathoz (és akkor is csak akkor, ha van egy úgynevezett WPA kézfogás, amely akkor kerül sugárzásra, amikor az ügyfél csatlakozik a hozzáférési ponthoz).

A nyers erő napokat, hónapokat és éveket vehet igénybe. A felsorolás hatékonyságának növelése érdekében először speciális szótárakat használtak, majd szivárványos táblázatokat készítettek, később megjelentek olyan segédprogramok, amelyek NVIDIA CUDA és ATI Stream technológiákat használtak a folyamat hardveres gyorsítására a GPU használatával. A használt eszközök: aircrack-ng (szótár brute force), cowpatty (szivárványos asztalok használatával), pyrit (videokártya használata).

1. lépés: Bejelentkezés

Az alapértelmezett bejelentkezési név és jelszó a root: toor. Miután belépett a konzolba, biztonságosan elindíthatja az "X" -et (a BackTrack különálló összeállításai vannak - mind GNOME -val, mind KDE -vel):

# startx

2. lépés: A Reaver telepítése

A Reaver letöltéséhez internetre van szükségünk. Ezért csatlakoztatjuk a patch kábelt, vagy konfiguráljuk a vezeték nélküli adaptert (menü "Applications> Internet> Wicd Network Manager"). Ezután elindítjuk a terminál emulátort, ahonnan letöltjük a segédprogram legújabb verzióját a lerakaton keresztül:

# apt-get update # apt-get install reaver

Itt azt kell mondanom, hogy az 1.3 -as verzió a tárolóban van, ami személy szerint nem működött számomra helyesen. Miután információkat kerestem a problémáról, találtam egy bejegyzést a szerzőtől, aki a lehető legmagasabb verzióra való frissítést javasolja az SVN -ből származó források összeállításával. Általában ez a legsokoldalúbb telepítési módszer (bármilyen elosztáshoz).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Nem lesz probléma az összeszereléssel a BackTrack alatt - személyesen ellenőrizve. Az általam használt Arch Linux disztribúcióban a telepítés még könnyebb a megfelelő PKGBUILD jelenlétének köszönhetően:

$ yaourt -S reaver-wps-svn

3. lépés. Felkészülés a nyers erőre

A Reaver használatához a következőket kell tennie:

  • állítsa a vezeték nélküli adaptert figyelési módba;
  • megtudja a vezeték nélküli interfész nevét;
  • megtudja a hozzáférési pont (BSSID) MAC -címét;
  • győződjön meg arról, hogy a WPS aktiválva van.

Először ellenőrizze, hogy a vezeték nélküli interfész általában jelen van -e a rendszerben:

# iwconfig

Ha ennek a parancsnak a kimenete leírást tartalmazó interfészt tartalmaz (általában wlan0), akkor a rendszer felismerte az adaptert (ha vezeték nélküli hálózathoz csatlakozott a Reaver betöltéséhez, akkor jobb, ha megszakítja a kapcsolatot). Tegyük az adaptert figyelési módba:

# airmon-ng start wlan0

Ez a parancs virtuális interfészt hoz létre figyelési módban, a neve megjelenik a parancs kimenetében (általában mon0). Most meg kell találnunk a támadás hozzáférési pontját, és meg kell találnunk a BSSID -jét. Használjuk az airodump-ng segédprogramot a vezeték nélküli adások lehallgatásához:

# airodump-ng mon0

A hatótávolságon belüli hozzáférési pontok listája megjelenik a képernyőn. WPA / WPA2 titkosítást és PSK kulcs hitelesítést igénylő pontok érdekelnek minket.

Jobb, ha a listán az elsők egyikét választja, mivel a támadás végrehajtásához kívánatos a jó kapcsolat a ponttal. Ha sok pont van, és a lista nem fér el a képernyőn, akkor használhat egy másik jól ismert segédprogramot - a kismet, ahol a felület e tekintetben jobban illeszkedik. Opcionálisan a helyszínen ellenőrizheti, hogy a WPS mechanizmus engedélyezve van -e az üzletünkben. Ehhez a mosóprogramot a Reaver tartalmazza (de csak akkor, ha az SVN -ből veszi):

# ./wash -i mon0

A paraméter a felügyeleti módba kapcsolt interfész neve. Használhatja a „-f” opciót is, és betölti a segédprogramot egy cap-fájlba, amelyet például ugyanaz a airodump-ng hozott létre. Valamilyen ismeretlen okból a mosóprogram nem volt benne a Reaver csomagban a BackTrackben. Remélhetőleg a cikk közzétételekor ezt a hibát kijavították.

Lépés 4. Indítsa el a nyers erőt

Most közvetlenül folytathatja a nyers erő PIN kódot. Ahhoz, hogy a legegyszerűbb esetben elindítsa a Reavert, szüksége van egy kicsit. Csak meg kell adnia az interfész nevét (amelyet korábban átvittünk figyelési módba) és a hozzáférési pont BSSID -jét:

# reaver -i mon0 -b 00: 21: 29: 74: 67: 50 -vv

A "-vv" kapcsoló lehetővé teszi a program kiterjesztett kimenetét, hogy megbizonyosodhassunk arról, hogy minden a várt módon működik.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Taktikai hálózati megoldások, Craig Heffner [+] Várakozás jelzőfényre 00: 21: 29: 74: 67: 50 [+] Hozzárendelve 00: 21: 29: 74: 67: 50 (ESSID: linksys) [+] Kipróbálás 63979978

Ha a program következetesen PIN -kódokat küld a hozzáférési pontra, az azt jelenti, hogy minden jól indult, és továbbra is hülyeség várni. A folyamat késleltethető. A legrövidebb idő, ameddig sikerült begyűjtenem a PIN -kódomat, körülbelül öt óra volt. Amint kiválasztja, a program örömmel tájékoztatja Önt erről:

[+] 64637129 PIN -kód kipróbálása [+] A kulcs 13654 másodperc alatt feltört [+] WPS PIN -kód: "64637129" [+] WPA PSK: "MyH0rseThink $ YouStol3HisCarrot!" [+] AP SSID: "linksys"

A legértékesebb dolog itt természetesen a WPA-PSK, amellyel azonnal csatlakozhat. Minden olyan egyszerű, hogy még a fejébe sem fér.

Meg tudja védeni magát?

Egy módon megvédheti magát az eddigi támadásoktól - tiltsa le a WPS nafig funkciót az útválasztó beállításaiban. Igaz, mint kiderült, ezt korántsem mindig lehet megtenni. Mivel a biztonsági rés nem megvalósítási szinten, hanem protokoll szinten létezik, nem érdemes várni a gyártók korai javítására, amely minden problémát megoldana. A legtöbb, amit most tehetnek, hogy a lehető legnagyobb mértékben ellensúlyozzák a nyers erőt. Például, ha a sikertelen PIN-kód beírása után egy órára blokkolja a WPS-t, akkor a nyers erő támadása körülbelül 90 napot vesz igénybe. De egy másik kérdés az, hogy milyen gyorsan lehet egy ilyen javítást a világ minden táján működő eszközök millióira kiterjeszteni?

Pumping Reaver

A HOWTO -ban bemutattuk a Reaver segédprogram használatának legegyszerűbb és legsokoldalúbb módját. A WPS megvalósítása azonban gyártónként eltérő, ezért bizonyos esetekben további konfigurációra van szükség. Az alábbiakban további lehetőségeket kínálok, amelyek növelhetik a kulcs iteráció sebességét és hatékonyságát.

  1. Beállíthatja a hozzáférési pont csatornaszámát és SSID -jét: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -c 11 -e linksys
  2. A „-dh -small” opció jótékony hatással van a nyers erő sebességére, ami kis értéket állít be a titkos kulcshoz, ezáltal megkönnyítve a számításokat a hozzáférési pont oldalán: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -vv --dh -kicsi
  3. Az alapértelmezett válaszidő öt másodperc. Szükség esetén megváltoztatható:# reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -t 2
  4. A próbálkozások közötti alapértelmezett késleltetés egy másodperc. Ez is konfigurálható: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -d 0
  5. Egyes hozzáférési pontok blokkolhatják a WPS -t egy bizonyos ideig, azt gyanítva, hogy eltérítik őket. A Reaver észreveszi ezt a helyzetet, és alapértelmezés szerint 315 másodpercre szünetelteti a keresést, a szünet időtartama módosítható: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -lock -delay = 250
  6. A WPS protokoll egyes megvalósításai megszakítják a kapcsolatot, ha a PIN kód helytelen, bár specifikáció szerint speciális üzenetet kell visszaadniuk. A Reaver automatikusan felismeri az ilyen helyzeteket, ehhez van egy "-nack" opció: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -nack
  7. Az „–eap -terminate” opciót azokhoz az AP -khez tervezték, amelyek megkövetelik a WPS -munkamenet befejezését az EAP FAIL üzenet használatával: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --eap- megszüntetni
  8. A hibák előfordulása a WPS munkamenetben azt jelentheti, hogy az AP korlátozza a PIN-kód megadására irányuló kísérletek számát, vagy egyszerűen túlterhelt kérésekkel. Az ezzel kapcsolatos információk megjelennek a képernyőn. Ebben az esetben a Reaver szünetelteti tevékenységét, és a szüneteltetési időt a „—fail -wait” opcióval állíthatja be: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --fail -wait = 360

GYIK

K: Milyen vezeték nélküli adapterre van szükségem a jailbreakhez?

Válasz: Mielőtt kísérletezne, győződjön meg arról, hogy a vezeték nélküli adapter felügyeleti üzemmódban működik. A legjobb módszer az Aircrack-ng projekt webhelyén található támogatott hardverek listájának ellenőrzése. Ha felmerül a kérdés, hogy melyik vezeték nélküli modult vásárolja meg, akkor bármilyen RTL8187L lapkakészleten alapuló adapterrel kezdheti. Az USB -kulcsokat könnyű megtalálni az interneten 20 dollárért.

K: Miért kapok "timeout" és "out of order" hibákat?

Válasz: Ez általában az alacsony jelerősség és a hozzáférési ponttal való rossz kapcsolat miatt történik. Ezenkívül a hozzáférési pont ideiglenesen blokkolhatja a WPS használatát.

Kérdés: Miért nem működik a MAC -címem hamisítása?

Válasz: Talán hamisítja a mon0 virtuális interfész MAC -ját, és ez nem fog működni. Meg kell adnia a valódi felület nevét, például wlan0.

Kérdés: Miért működik rosszul a Reaver rossz jel esetén, bár ugyanaz a WEP -repedés jó?

Válasz: A WEP-feltörés általában az elfogott csomagok újraküldésével történik, hogy több inicializációs vektort (IV) kapjon a sikeres feltöréshez. Ebben az esetben nem számít, hogy elveszett -e egy csomag, vagy valamilyen módon megsérült -e. A WPS elleni támadáshoz azonban szigorúan be kell tartani a hozzáférési pont és a Reaver közötti csomagátviteli protokollt az egyes PIN -kódok ellenőrzéséhez. És ha ugyanakkor egy csomag elveszik, vagy obszcén formában érkezik, akkor újra létre kell hoznia a WPS szekciót. Ezáltal a WPS elleni támadások sokkal jobban függnek a jelerősségtől. Azt is fontos megjegyezni, hogy ha a vezeték nélküli adapter látja a hozzáférési pontot, ez nem jelenti azt, hogy a hozzáférési pont is látja Önt. Tehát, ha Ön büszke tulajdonosa egy nagy teljesítményű adapternek az ALFA Network-től és egy pár tucat dBi-s antennához, akkor ne reménykedjen abban, hogy meg tudja törni az összes elkapott hozzáférési pontot.

Kérdés: A Reaver mindig ugyanazt a PIN -kódot küldi a hozzáférési pontnak, mi a baj?

Válasz: Ellenőrizze, hogy a WPS aktiválva van -e az útválasztón. Ezt a mosóprogrammal teheti meg: futtassa, és ellenőrizze, hogy a cél szerepel -e a listában.

Kérdés: Miért nem tudok társítani egy hozzáférési ponthoz?

Válasz: Ennek oka lehet a gyenge térerő vagy az, hogy az adapter nem alkalmas az ilyen felmérésekhez.

Kérdés: Miért kapok folyamatosan észlelt hibaarányos hibákat? Válasz: Ez azért van, mert a hozzáférési pont blokkolta a WPS -t. Általában ez egy ideiglenes blokk (körülbelül öt perc), de bizonyos esetekben egy végleges tilalom is megcsapható (a feloldás csak az adminisztrációs panelen keresztül). A Reaver 1.3 -as verziójában van egy kellemetlen hiba, amely miatt az ilyen zárak eltávolítása nem észlelhető. Munkakörként javasoljuk a „-ignore-locks” opciót, vagy töltse le a legújabb verziót az SVN-ből.

K: Futtathatok egyszerre két vagy több Reaver példányt a támadás felgyorsítása érdekében?

Válasz: Elméletileg lehetséges, de ha ugyanazon a hozzáférési ponton ütnek, akkor a nyers erő sebessége alig fog növekedni, mivel ebben az esetben a hozzáférési pont gyenge hardvere korlátozza, amely már betöltődött a tele egy támadóval.

Az internet fejlődésével a WIFI világszerte elérhető. Tehát a WIFI szinte az életünk oszthatatlan részévé válik sok ember számára. Használjuk az interneten való böngészéshez, videók megtekintéséhez, valamint a Twitter és a Facebook megtekintéséhez. Azt is használjuk személyes Android -eszköz adataink biztonsági mentésére az interneten. Mert ha 4G / 3G / 2G -t használunk az adatok biztonsági mentésére, és ezeknek az adatoknak a mérete túl nagy, akkor sok pénzt kell fizetnünk, és túl sok időt kell pazarolnunk. Néha elfelejtheti a Wi-Fi jelszavakat, ezért az Android WiFi jelszavait biztonságos helyen kell tartanunk, hogy megakadályozzuk a WIFI használatát. Itt bemutatunk néhány egyszerű módot a WIFI és Android adatjelszavak biztonsági mentésére Wi-Fi-n keresztül.

1. rész: Az Android WIFI beállításainak biztonsági mentésének két módja

Módszer 1. Kézi vezérlés a WIFI jelszavak Google -nak való biztonsági mentéséhez

Itt bemutatjuk, hogyan hozhat létre WIFI -jelszómentést a Google által nyújtott szolgáltatáshoz. Kövesse az általunk bemutatott lépéseket, és próbálja meg saját maga csinálni.

1. lépés... Nyissa meg Android -eszközének beállításait. Keresse meg Google -fiókját, és jelentkezzen be.

2. lépés... Látni fogja a biztonsági mentés és visszaállítás lehetőséget, és biztonsági másolatot készíthet az alkalmazásadatokról, a beállításokról és a WIFI -jelszavakról a Google szervereire.

De azt fogja tapasztalni, hogy nem minden Android -eszköz képes erre. Ezért segítségért forduljon néhány Android -alkalmazáshoz. Emellett számos alkalmazást is kínálunk, amelyek segítenek ebben.

2. módszer. Két alkalmazás, amellyel biztonsági másolatot készíthet WIFI -jelszavairól Androidon

1. WIFI Pass Recovery & Backup

A WIFI Pass Recovery & Backup megjeleníti a WIFI nevet és jelszót, valamint az első betű szerinti sorrendet. WIFI jelszót tartalmazó fájlt is létrehozhat, és SD -kártyára mentheti. Ha vissza kell találnia a jelszót, akkor csak kattintson és helyreállíthatja a WIFI adatokat. Ezenkívül másolhatja a jelszót, és beillesztheti egy másik fájlba. Ha további információra van szüksége, kattintson az alábbi linkre.

2. Készítsen biztonsági másolatot a mobiljáról

Ez egy teljesen ingyenes all-in-one alkalmazás az Android platformon. Biztonsági másolatot készít az adatokról, beleértve a névjegyeket, a beállításokat, az APNS -t, a WIFI -jelszót, a naptárakat, a felhasználói alkalmazásokat, az üzeneteket, a böngésző előzményeit, a könyvjelzőket stb. Ezeket az adatokat, amelyeket mentett, az SD -kártyán vagy a memóriatelefonon tároljuk. A Wi-Fi-jelszavak biztonsági mentéséhez azonban root-ozni kell az Android-eszközt.

Keresse meg a sajátját Készíts biztonsági másolatot a mobilodról a google playen
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

2. rész: Hogyan készítsünk biztonsági másolatot az összes adatról Androidon Wi-Fi használatával

Miután bemutattuk, hogyan készíthet biztonsági mentést a Wi-Fi jelszavakról Android telefonon vagy táblagépen, úgy gondoljuk, hogy tudja, hogyan kell ezt megtenni. És élvezheti a boldogságot, amit a WIFI szabadon hoz. Most megmutatjuk, hogyan készíthet biztonsági másolatot az Androidról Wi-Fi-n keresztül.

Nagyon ajánlunk egy nagyszerű segítőt - MobileGo Androidra... Ez is egy all-in-one alkalmazás. Egy kattintással biztonsági másolatot készíthet adatairól, beleértve a névjegyeket, zenét, üzeneteket, fényképeket, naptárakat, hívásnaplókat, alkalmazásokat, videókat és alkalmazásadatokat. Ha szeretné, a biztonsági mentési fájlok könnyen visszaállíthatók.

Kövesse lépéseinket, és megmutatjuk, hogyan kell használni:

  • 1. Töltse le a MobileGo for Android alkalmazást, és telepítse a számítógépére, töltse le az APK -fájlt, és telepítse az Android -eszközére.
  • 2. Keresse meg a WIFI funkciót az Android készülék beállításaiban, és kapcsolja be. Nyissa meg a MobileGo alkalmazást a telefonján.
  • 3. A számítógép csatlakoztatásához a QR -kód beolvasási funkcióját kell használnia. Ehhez kattintson rá, és olvassa be a számítógép QR -kódját.
  • 4. A QR -kód beolvasása után Android -eszköze csatlakozik a számítógéphez.
  • 5. Kattintson a számítógép futó ablakában megjelenő Egy kattintásos biztonsági mentés gombra.
  • 6. Ez egy előugró ablak, amely megmutatja azokat az adatokat, amelyekről biztonsági másolatot készíthet Android-eszközén. Jelölje be, hogy biztonsági másolatot szeretne létrehozni, majd kattintson a Biztonsági mentés lehetőségre.
  • 7. Várjon, amíg a biztonsági mentési folyamat befejeződik. A biztonsági mentési fájl a számítógépre kerül.

Tanács: Ha először csatlakoztatja Android -eszközét a számítógéphez USB -kábellel, az Android -eszköz automatikusan telepíti a MobileGo APK -fájlt.

Valószínűleg minden modern ember szembesül azzal a helyzettel, amikor valaki más Wi-Fi-jéhez való csatlakozás valódi fejtörést okoz. A tulajdonosok nem csak fejből nem tudják a jelszót, hanem azt is elfelejtették, hogy hol van elrejtve a papír, amire rá van írva. Egyrészt a pokolba vele, az internettel, mert az élő kommunikáció mindig jobb, másrészt - néha valóban szükség van az internet -hozzáférésre. Nos, ez a probléma általában megoldható, és nem is igényel különleges gesztusokat. Nézzünk meg több opciót a különböző operációs rendszerekhez és egy egyedi módot a MIUI számára.

IOS esetén

Ez a módszer akkor megfelelő, ha mind a Wi-Fi-hálózat tulajdonosai, mind a „vendégek” i-modult használnak iOS 11-es és újabb verzióin. Ebben az esetben néhány egyszerű lépést kell követnie:

  1. kapcsolja be a Bluetooth -ot;
  2. mindkét eszközt közvetlen közelre, és feloldott állapotba helyezzük;
  3. a „vendég” eszközön lépjen a Beállítások-Wi-Fi útvonalra, és válassza ki a számunkra érdekes hálózatot, nyissa meg a jelszó megadására szolgáló ablakot;
  4. a „gazda” eszközön várunk egy felugró ablak megjelenését, ahol meg kell erősítenie a műveletet. Egy gomb van, nem lehet összetéveszteni.

Amint láthatja, az eljárás a legegyszerűbb, és a legnagyobb nehézség itt az, hogy megvárja, amíg megjelenik az előugró ablak, és ténylegesen továbbítja a jelszót. Ez eltarthat néhány másodpercig. Ha véletlenül bezárta ezt az ablakot, akkor újra kezdeményezheti a jelszó elküldését az i-gadget letiltásával és feloldásával.

Androidra

Sajnos az Android nem rendelkezik ilyen univerzális módszerrel a jelszó Wi-Fi-ről történő átviteléhez, de a probléma megoldható harmadik féltől származó eszközökkel. A Google Play rendelkezik olyan alkalmazásokkal, amelyek lehetővé teszik QR -kód létrehozását, amelyet a vendégek beolvasva gyorsan csatlakozhatnak a hálózathoz. Ugyanakkor nincs szükség további alkalmazásokra a „vendég” eszközön, szerencsére most már a szokásos kamerák is le tudják olvasni a QR -kódokat, és ha nincs ilyen lehetőség a készüléken, a Google Play rengeteg lehetőséget kínál. Az egyetlen feltétel az, hogy a QR -létrehozáshoz megadott összes program megköveteli a felhasználótól a root jogokat. Olvasóinknak számos, ingyenesen letölthető lehetőséget kínálunk a Google Playről: WiFi QR Code Generator, Wifi QR Code Creator és QR Code Generator.

A MIUI számára

Most beszéljünk a Xiaomi felhasználókról. Nem hiába szeretik gyártójuk szabadalmaztatott héját: sok érdekes beállítása van, amelyek egy „csupasz” androidon nem érhetők el. Igen, igen, pontosan erről az esetről beszéltünk az "5 hátrány és egy plusz héj Androidon" cikkben. Maga a folyamat egyszerű, és megismétli a fent leírtat, vagyis a „vendég” eszköz beolvassa a QR -kódot, amelyben a jelszó titkosítva van. Annak érdekében, hogy a „master” eszköz előállítsa ezt a kódot, a következő lépéseket kell végrehajtanunk:

  1. lépjen a Beállítások - Wi -Fi menübe;
  2. megérintjük az otthoni hálózat nevét, és megjelenik egy előugró ablak QR-kóddal, azt javasoljuk, hogy szkennelje be.
  3. ha az olvasó Xiaomi okostelefon is, akkor használhatja a beépített szkenner alkalmazást.

A Windows 8 rendszerben (mint a Windows korábbi verzióiban) a vezeték nélküli Wi-Fi hálózathoz való sikeres csatlakozás után a rendszer automatikusan létrehoz egy különálló Wi-Fi hálózati profil... Ez a profil a vezeték nélküli kapcsolat létrehozásához szükséges összes információt tartalmazza: hálózati név (SSID), hitelesítési módszer, hálózati jelszó (jelszókulcs) és egyéb információk. A jövőben, ha ez a Wi-Fi hálózat látható, ez a profil automatikusan csatlakozik a hálózathoz.

A Windows 7 rendszerben volt egy speciális vezérlőpult -elem, amely lehetővé teszi a vezeték nélküli hálózati profilok kezelését ( Vezeték nélküli hálózat kezelése): profilok törlése, paramétereik vagy prioritásuk módosítása. A Windows 8 rendszerben a Microsoft valamilyen oknál fogva úgy döntött, hogy eltávolítja ezt a funkciót, így a Windows 8 rendszerben harmadik féltől származó segédprogramokkal kezelheti a Wi-Fi hálózati profilokat (ezek nem a mi módszereink!), Vagy a parancssor használatával.

Tehát a Windows 8 vezeték nélküli hálózatai a parancssor segítségével vezérelhetők, a parancs ebben segít nekünk netsh.

A mentett Wi-Fi-profilok listázása

A vezeték nélküli profilok listája a következő paranccsal jeleníthető meg:

A Netsh wlan bemutatja a profilokat

A parancs a vezeték nélküli Wi-Fi hálózatok mentett profiljainak listáját adja vissza. Ebben a példában egy Wi-Fi hálózati profil van, michael.

Tekintse meg a Wi-Fi hálózatok mentett jelszavait a Windows 8 rendszerben

Nem titok, hogy a rendszer elmenti a hálózati kulcsot (jelszót a hálózati kapcsolatokhoz) a felhasználó kényelme érdekében.

A Wi-Fi hálózathoz (WPA, WEP stb.) Való hozzáféréshez tárolt jelszót közvetlenül a parancssorból tekintheti meg a netsh paranccsal, megadva a kívánt profilt:

Netsh wlan show profile name = michael key = clear

A Wi -Fi hálózat jelszava (kulcsa) a Biztonsági beállítások -> Kulcstartalom részben található. Ebben az esetben a Wi-Fi hozzáférési ponthoz való csatlakozás jelszava: próbafeleség.

Wi-Fi kapcsolati profil törlése a Windows 8 rendszerben

Törölheti a mentett vezeték nélküli profilt a Windows 8 rendszerben a következő paranccsal:

Netsh wlan törli a profil nevét =

Ez a parancs megsemmisíti az összes mentett profilt az összes WLAN interfésznél.
Ha törölnie kell egy Wi-Fi hálózati profilt egy adott WLAN interfészhez, használja a következő parancsot:

Netsh wlan törli a profil nevét = felület =

jegyzet... A Windows 8 vezeték nélküli profiljai XML fájlként kerülnek tárolásra a könyvtárban C: \ ProgramData \ Microsoft \ Wlansvc \ Profiles \ Interfaces \ (interface_guid) \ (profile_guid) .xml
Minden Wi-Fi adapter saját interfész-GUID-vel (interface_GUID) rendelkezik, és az ehhez a felülethez tartozó összes mentett profil egy xml-fájlban van tárolva, amelynek neve [Profile_GUID]. Egy adott vezeték nélküli profilra vonatkozó adatok törléséhez egyszerűen törölje a megfelelő xml-fájlt .

Csatlakozás vezeték nélküli hálózathoz a parancssor használatával a Windows 8 rendszerben

Vezeték nélküli hálózathoz csatlakozhat a Windows 8 parancssorán keresztül, ha a rendszer már rendelkezik a szükséges profillal. A csatlakozáshoz használja a következő parancsot:

Netsh wlan csatlakozás neve =

Ha a parancssorból csatlakoznia kell egy profilba mentett hálózathoz (a rendszer összes profiljának listáját a fentiekben ismertetjük) wlrЗ1З $$ néven, futtassa a következő parancsot:

Netsh wlan connect name = "wlrЗ1З $"

Lehetőség van egy adott interfész megadására is, amelyen keresztül Wi-Fi kapcsolatot kell létrehoznia. Ebben az esetben a parancs így néz ki:

Netsh wlan connectmso-ansi-language: EN-US "lang =" EN-US "> 1З $" interface = "Vezeték nélküli hálózati kapcsolat 2"

Válassza le a kapcsolatot a WiFi hálózatról

A vezeték nélküli hálózatról való leválasztáshoz használja a következő parancsot:

A Netsh wlan szétkapcsol

Vagy adjon meg egy speciális interfészt:

Netsh wlan disconnect interface = "Vezeték nélküli hálózati kapcsolat 2"

A vezeték nélküli hálózatok prioritásának megváltoztatása a Windows 8 rendszerben

Ha a lefedettségi területen több Wi-Fi hálózat van, a vezeték nélküli kapcsolatok prioritása a következőképpen kerül meghatározásra: az utolsó kapcsolat lesz a legmagasabb prioritású, ha az "automatikus csatlakozás" elem aktív. Ha ez a hálózat nem érhető el, a Windows 8 megpróbál csatlakozni a Wi-Fi hálózathoz, amelyet a múltkor priorizáltak, és sikeres kapcsolat esetén a hálózat prioritása megnő.

jegyzet... A Windows 8 rendszerben, ha több kapcsolat van a hálózattal, alapértelmezés szerint a rendszer először Etherneten keresztül próbál csatlakozni, ha ez nem lehetséges, megpróbál Wi-Fi kapcsolatot létesíteni, és ha mindkét lehetőség nem érhető el , A Windows 8 csatlakozni fog a mobilhálózathoz.

A vezeték nélküli hálózatok aktuális prioritása az ismerős paranccsal jeleníthető meg:

A Netsh wlan bemutatja a profilokat

Minél magasabb a profil a listában, annál magasabb prioritású ez a kapcsolat. Az egyik Wi-Fi hálózat prioritásának módosításához használja a következő parancsot:

Netsh wlan set profileorder name = ”wlrЗ1З $" interface = "Vezeték nélküli hálózati kapcsolat 2" prioritás = 1

Ez a parancs a maximálisra (1) növeli a wlr333 $$ vezeték nélküli hálózat prioritását a Wireless Network Connection 2 interfésznél.

És ha ismét megjeleníti az összes hálózati profil listáját, látni fogja, hogy a wlrЗ1З $$ hálózat prioritása megnőtt (magasabb a listában).

Wi-Fi hálózati profilok átvitele Windows 8 számítógépek között

Egy meglévő Wi-Fi-profil egyik számítógépről a másikra történő átviteléhez exportálnia kell azt XML-fájlba, majd fel kell töltenie egy másik számítógépre.

És ismét a netsh segédprogram jön segítségünkre, amely lehetővé teszi a vezeték nélküli hálózati beállítások (profilok) exportálását és importálását XML fájlba:

Töltse fel a Wi-Fi profil beállításait:

Netsh wlan exportálási profil neve = "wlrЗ1З $" mappa = c: \ wifi

Ennek eredményeképpen egy xml fájlnak kell megjelennie a c: \ wifi könyvtárban, amelyet át kell másolni egy másik számítógépre és importálni kell a következő paranccsal:

Netsh wlan add profile filename = "c: \ wifi \ WiFi_profile_name.xml"

Ezekkel a parancsokkal biztonsági másolatot készíthet a számítógép összes Wi-Fi profiljáról.

A Wi-Fi hálózatokhoz való hozzáférés korlátozása

A Windows csoportszabályokkal korlátozhatja a hozzáférést a Wi-Fi hálózatokhoz. Az ilyen korlátozás végrehajtásának példáját a cikk írja le: és.