ჩვენ ვიღებთ WPA ღილაკს Wi-Fi– სთვის დაუცველი WPS ტექნოლოგიის გამოყენებით. შენახული wifi პაროლების ნახვა Android– ზე გადატანილი შენახული wifi პაროლები ახალ სმარტფონში

დასაკავშირებლად Wi-Fi ქსელებიკაფეში ან მეგობრის სახლში, ჩვენ ჩვეულებრივ უნდა ვითხოვოთ პაროლი და შევიტანოთ იგი ჩვენს მოწყობილობაზე. ეს ყველაფერი, რა თქმა უნდა, არ არის ძალიან მოსახერხებელი და დიდ დროს მოითხოვს. გარდა ამისა, ხდება, რომ ხალხს უბრალოდ არ ახსოვს პაროლი თავისი Wi-Fi– სთვის.
საბედნიეროდ, iOS 11 -ის მოსვლასთან ერთად, ყველა ეს სირთულე აღარ არის აქტუალური - ახლის წყალობით Apple ფუნქციონირებსსახელწოდებით "გაუზიარე შენი Wi-Fi". ახლა უკვე შესაძლებელია სხვის Wi-Fi- თან დაკავშირება ქსელში უკვე დაკავშირებული სხვა მოწყობილობის ეკრანზე მხოლოდ ერთი დაჭერით.
მშვენიერია, არა? თქვენ აღარ გჭირდებათ დაიმახსოვროთ და აკრიფოთ გრძელი და რთული პაროლები... არ უნდა ინერვიულოთ იმაზე, რომ ვინმემ იცის თქვენი პაროლი ახლა. QR კოდები არ არის საჭირო. და ყველაფერი რაც საჭიროა არის ის, რომ ინტერაქტიული მოწყობილობები მუშაობდნენ iOS სისტემები 11 ან macOS High Sierra.

რა არის საჭირო

ეს მეთოდი მუშაობს iPad- ზე, iPhone- ზე, აიპოდ თაჩიდა Mac ერთად iOS 11 ან უფრო გვიან ან macOS High Sierra ან უფრო გვიან. ასევე, გთხოვთ გაითვალისწინოთ, რომ ორივე მოწყობილობას აქვს Wi-Fi და Bluetooth ჩართული.
ჩვენს მაგალითში ჩვენ ვიყენებთ ორ iPhone- ს.

ნაბიჯი 1. აირჩიეთ Wi-Fi ქსელი

გახსენით iPhone, რომელთანაც აპირებთ ინტერნეტთან დაკავშირებას, Wi-Fi პარამეტრებიდა შეარჩიეთ ქსელი, რომელთანაც გსურთ დაკავშირება - ანუ იგივე ქსელი, რომელსაც სხვა iPhone იყენებს. ქსელის არჩევის შემდეგ, ეკრანზე გამოჩნდება ველი "შეიყვანეთ პაროლი".

ნაბიჯი 2. განბლოკეთ Wi-Fi- თან უკვე დაკავშირებული მოწყობილობა

ნაბიჯი 3. აახლოეთ მოწყობილობები ერთმანეთთან

თუ აქამდე არაფერი მომხდარა, მიუახლოვეთ მოწყობილობები ერთმანეთთან - ამ შემთხვევაში iPhone, რომელიც არ არის დაკავშირებული Wi -Fi– სთან, შეძლებს მოთხოვნის გაგზავნას დაკავშირებულთან.

ნაბიჯი 4. პაროლის გაგზავნა

ხანმოკლე პაუზის შემდეგ, დაუკავშირებელ iPhone– ზე პაროლის ველი ავტომატურად ივსება და მოწყობილობა დაუყოვნებლივ იქნება დაკავშირებული Wi-Fi ქსელთან. ახლა თქვენ უბრალოდ უნდა დააჭიროთ ღილაკს "შესრულებულია".

Სულ ეს არის! რა თქმა უნდა, თუ არ ენდობით იმ პირს, რომელსაც სურს თქვენი Wi-Fi ქსელის პაროლი, თქვენ უნდა უარი თქვან მათ მოთხოვნაზე. ყოველივე ამის შემდეგ, მიუხედავად იმისა, რომ ის ვერ ნახავს პაროლს თავის მოწყობილობაზე, მოგვიანებით, თუ პაროლი შეინახება Keychain პროგრამაში, მისი ნახვა შესაძლებელია Mac- ზე. გარდა ამისა, ეს მეთოდიალბათ არ არის შესაფერისი ზოგიერთი კორპორატიული მაღაზიისთვის Wi-Fi წვდომასადაც ავტორიზაციისთვის გამოიყენება RADIUS სერვერი.

პასუხისმგებლობის უარყოფა: ეს სტატია დაწერილია მხოლოდ საგანმანათლებლო მიზნებისთვის. ავტორმა ან გამომცემელმა არ გამოაქვეყნა ეს სტატია მავნე მიზნებისთვის. თუ მკითხველს სურს გამოიყენოს ინფორმაცია პირადი სარგებლობისთვის, მაშინ ავტორი და გამომცემელი არ არიან პასუხისმგებელი მიყენებულ ზარალზე.

არც ისე დიდი ხნის წინ, ჩანდა, რომ WPA2 ტექნოლოგიით დაცული უკაბელო ქსელი საკმაოდ უსაფრთხო იყო. მართლაც შესაძლებელია კავშირის მარტივი გასაღების პოვნა. მაგრამ თუ თქვენ დააინსტალირებთ მართლაც დიდ გასაღებს, მაშინ არც ცისარტყელას მაგიდები და არც GPU აჩქარება არ დაგეხმარებათ მის მოსავალში. მაგრამ, როგორც გაირკვა, ამის გარეშე შესაძლებელია უკაბელო ქსელთან დაკავშირება - WPS პროტოკოლში ახლახანს აღმოჩენილი დაუცველობის უპირატესობით.

გაფრთხილება

ყველა ინფორმაცია წარმოდგენილია მხოლოდ საგანმანათლებლო მიზნებისთვის. სხვის უკაბელო ქსელში შეჭრა ადვილად შეიძლება ჩაითვალოს სისხლის სამართლის დანაშაულად. იფიქრეთ თქვენი თავით.

გამარტივების ღირებულება

სულ უფრო და უფრო ნაკლებია ღია წვდომის წერტილები, რომლებთან დასაკავშირებლად საერთოდ არ გჭირდებათ გასაღების შეყვანა. როგორც ჩანს, მალე ისინი შეიძლება შევიდნენ წითელ წიგნში. თუ ადრე ადამიანმა შეიძლება არც იცოდეს, რომ უკაბელო ქსელი შეიძლება დაიხუროს გასაღებით, დაიცვას თავი ზედმეტი კავშირებისგან, ახლა მას სულ უფრო მეტად ეკითხებიან ასეთი შესაძლებლობის შესახებ. მაგალითად, აიღეთ პერსონალური firmware, რომელსაც წამყვანი პროვაიდერები უშვებენ პოპულარული როუტერის მოდელებისთვის დაყენების გასაადვილებლად. თქვენ უნდა მიუთითოთ ორი რამ - მომხმარებლის სახელი / პაროლი და ... გასაღები უკაბელო ქსელის დასაცავად. რაც მთავარია, ტექნიკის მწარმოებლები თავად ცდილობენ შეინარჩუნონ კონფიგურაციის პროცესი პირდაპირ. ასე რომ, თანამედროვე მარშრუტიზატორების უმეტესობა მხარს უჭერს WPS (Wi-Fi Protected Setup) მექანიზმს. მისი დახმარებით, მომხმარებელს შეუძლია შექმნას უსაფრთხო უკაბელო ქსელი რამდენიმე წამში, ყოველგვარი შეწუხების გარეშე იმ ფაქტით, რომ "სადმე სხვაგან გჭირდებათ დაშიფვრის ჩართვა და WPA გასაღების რეგისტრაცია." შეიყვანეთ სისტემაში რვანიშნა სიმბოლური PIN, რომელიც იწერება როუტერზე - და თქვენ დაასრულეთ! და აი, მაგრად დაიჭირე. დეკემბერში ორმა მკვლევარმა ერთდროულად ისაუბრა WPS პროტოკოლის სერიოზულ ფუნდამენტურ ხარვეზებზე. ეს ჰგავს უკანა კარს ნებისმიერი როუტერისთვის. აღმოჩნდა, რომ თუ WPS გააქტიურებულია წვდომის წერტილში (რომელიც, ერთი წუთის განმავლობაში, ნაგულისხმევად ჩართულია უმეტეს მარშრუტიზატორებში), მაშინ თქვენ შეგიძლიათ აირჩიოთ PIN კავშირისთვის და ამოიღოთ გასაღები კავშირისთვის რამდენიმე საათში!

როგორ მუშაობს WPS?

WPS შემქმნელთა იდეა კარგია. მექანიზმი ავტომატურად ადგენს ქსელის სახელს და დაშიფვრას. ამრიგად, მომხმარებელს არ სჭირდება ვებ ინტერფეისში შესვლა და რთული პარამეტრების მოგვარება. და თქვენ შეგიძლიათ მარტივად დაამატოთ ნებისმიერი მოწყობილობა (მაგალითად, ლეპტოპი) უკვე კონფიგურირებულ ქსელში: თუ სწორად შეიყვანთ PIN კოდს, ის მიიღებს ყველა საჭირო პარამეტრს. ეს ძალიან მოსახერხებელია, რის გამოც ბაზრის ყველა ძირითადი მოთამაშე (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) ახლა გთავაზობთ უკაბელო მარშრუტიზატორებს WPS მხარდაჭერით. მოდით გაერკვნენ ის უფრო დეტალურად.

WPS– ის გამოყენების სამი ვარიანტი არსებობს:

  1. Push-Button-Connect (PBC). მომხმარებელი აჭერს სპეციალურ ღილაკს როუტერზე (მყარი) და კომპიუტერზე (პროგრამული უზრუნველყოფა), რითაც ააქტიურებს დაყენების პროცესს. ჩვენ ეს არ გვაინტერესებს.
  2. PIN- ის შეყვანა ვებ ინტერფეისში. მომხმარებელი შედის ბრაუზერის საშუალებით როუტერის ადმინისტრაციულ ინტერფეისში და შეიყვანს რვანიშნა PIN კოდს, რომელიც ჩაწერილია მოწყობილობის კორპუსზე (სურათი 1), რის შემდეგაც ხდება კონფიგურაციის პროცესი. ეს მეთოდი უფრო შესაფერისია საწყისი კონფიგურაციაროუტერი, ასე რომ ჩვენ არც მას განვიხილავთ.
  3. მომხმარებლის კომპიუტერზე PIN კოდის შეყვანა (სურათი 2). როუტერთან დაკავშირებისას შეგიძლიათ გახსნათ სპეციალური WPS სესია, რომლის ფარგლებშიც შეგიძლიათ დააკონფიგურიროთ როუტერი ან მიიღოთ არსებული პარამეტრები, თუ სწორად შეიყვანთ PIN კოდს. ეს უკვე მიმზიდველია. ასეთი სესიის გასახსნელად ავთენტიფიკაცია არ არის საჭირო. ნებისმიერს შეუძლია ამის გაკეთება! გამოდის, რომ PIN უკვე პოტენციურად მგრძნობიარეა ძალადობრივი თავდასხმისთვის. მაგრამ ეს მხოლოდ ყვავილებია.

დაუცველობა

როგორც ადრე აღვნიშნე, PIN- კოდი რვა ციფრიანია - აქედან გამომდინარე, არსებობს 10 ^ 8 (100,000,000) ვარიანტი. თუმცა, პარამეტრების რაოდენობა შეიძლება მნიშვნელოვნად შემცირდეს. ფაქტია, რომ PIN კოდის ბოლო ციფრი წარმოადგენს გარკვეულს შემოწმების ჯამი, რომელიც გამოითვლება პირველი შვიდი ციფრის საფუძველზე. შედეგად, ჩვენ უკვე ვიღებთ 10 ^ 7 (10,000,000) ვარიანტს. მაგრამ ეს ყველაფერი არ არის! შემდეგი, ყურადღებით დაათვალიერეთ WPS ავთენტიფიკაციის პროტოკოლის მოწყობილობა (სურათი 3). იგრძნობა, რომ იგი სპეციალურად შეიქმნა იმისათვის, რომ ადგილი დაეტოვებინა უხეში ძალისთვის. გამოდის, რომ PIN- კოდის გადამოწმება ხდება ორ ეტაპად. ის იყოფა ორ თანაბარ ნაწილად და თითოეული ნაწილი ცალკე შემოწმებულია! მოდით შევხედოთ დიაგრამას:

  1. თუ M4 შეტყობინების გაგზავნის შემდეგ თავდამსხმელმა მიიღო EAP-NACK საპასუხოდ, მაშინ ის შეიძლება დარწმუნებული იყოს, რომ PIN- ის პირველი ნაწილი არასწორია.
  2. თუ მან მიიღო EAP-NACK M6– ის გაგზავნის შემდეგ, შესაბამისად, შესაბამისად, PIN– ის მეორე ნაწილი არასწორია. ჩვენ ვიღებთ 10 ^ 4 (10,000) ვარიანტს პირველი ნახევრისთვის და 10 ^ 3 (1,000) მეორესთვის. შედეგად, ჩვენ გვაქვს მხოლოდ 11,000 ვარიანტი სრული ძებნისთვის. იმისთვის, რომ უკეთ გაიგოთ როგორ იმუშავებს, გადახედეთ დიაგრამას.
  3. მნიშვნელოვანი წერტილი არის ძიების შესაძლო სიჩქარე. იგი შემოიფარგლება როუტერის მიერ WPS მოთხოვნების დამუშავების სიჩქარით: ზოგიერთი წვდომის წერტილი დაგიბრუნებთ შედეგს ყოველ წამს, ზოგი - ყოველ ათ წამში. ძირითადი დრო იხარჯება გაანგარიშებაზე საჯარო გასაღებიდიფი-ჰელმანის ალგორითმით, ის უნდა იყოს გენერირებული M3 საფეხურამდე. ამაზე დახარჯული დრო შეიძლება შემცირდეს კლიენტის მხრიდან მარტივი საიდუმლო გასაღების არჩევით, რაც კიდევ უფრო გაამარტივებს სხვა გასაღებების გამოთვლას. პრაქტიკა გვიჩვენებს, რომ წარმატებული შედეგის მისაღწევად, როგორც წესი, საკმარისია ყველა ვარიანტის მხოლოდ ნახევრის დალაგება და საშუალოდ, უხეში ძალის მიღებას მხოლოდ ოთხიდან ათ საათამდე სჭირდება.

პირველი განხორციელება

პირველი უხეში ძალის განხორციელება, რომელიც გამოჩნდა იყო wpscrack პროგრამა (goo.gl/9wABj), დაწერილი მკვლევარის შტეფან ფიბეკის მიერ პითონში. კომუნალურმა პროგრამამ გამოიყენა Scapy ბიბლიოთეკა, რომლის საშუალებითაც შესაძლებელია ქსელის თვითნებური პაკეტების ინექცია. სკრიპტის გაშვება შესაძლებელია მხოლოდ Linux სისტემის ქვეშ, მანამდე უკაბელო ინტერფეისის გადატანა მონიტორინგის რეჟიმში. პარამეტრების სახით, თქვენ უნდა მიუთითოთ სისტემაში არსებული ქსელის ინტერფეისის სახელი, უკაბელო ადაპტერის MAC მისამართი, ასევე წვდომის წერტილის MAC მისამართი და მისი სახელი (SSID).

$ ./wpscrack.py -face mon0 -კლიენტი 94: 0c: 6d: 88: 00: 00 -bssid f4: ec: 38: cf: 00: 00 --ssid testap -v sniffer დაიწყო ცდა 00000000 მცდელობა 0.95 წამი ცდილობს 00010009<...>ცდა 18660005 მცდელობას დასჭირდა 1.08 წამი ცდა 18670004 # ნაპოვნია PIN- ის მცდელობის 1 -ლი ნახევარი 1.09 წამი სცადა 18670011 მცდელობას 1.08 წამი დასჭირდა<...>ცდილობს 18674095 # ნაპოვნია PIN- ის მე -2 ნახევარი<...>ქსელის გასაღები: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

როგორც ხედავთ, ჯერ PIN კოდის პირველი ნახევარი შეირჩა, შემდეგ მეორე, და ბოლოს პროგრამამ გასცა გასაღები მზადაა გამოსაყენებლად უკაბელო ქსელთან დასაკავშირებლად. ძნელი წარმოსადგენია, რამდენი ხანი დასჭირდებოდა ამ სიგრძის გასაღების (61 სიმბოლოს) პოვნას უკვე არსებული ინსტრუმენტებით. თუმცა, wpscrack არ არის ერთადერთი პროგრამა, რომელიც იყენებს დაუცველობას და ეს საკმაოდ სასაცილო მომენტია: ამავდროულად, სხვა მკვლევარი, კრეიგ ჰეფნერი ტაქტიკური ქსელის გადაწყვეტილებებით, მუშაობდა იმავე პრობლემაზე. დაინახა, რომ ინტერნეტში გამოჩნდა სამუშაო PoC თავდასხმის განსახორციელებლად, მან გამოაქვეყნა თავისი Reaver პროგრამა. ის არა მხოლოდ ავტომატიზირებს WPS-PIN შერჩევის პროცესს და ამოიღებს PSK კლავიშს, არამედ გთავაზობთ უფრო მეტ პარამეტრს ისე, რომ თავდასხმა განხორციელდეს მრავალფეროვანი მარშრუტიზატორის წინააღმდეგ. გარდა ამისა, მას აქვს მრავალი სხვა უკაბელო გადამყვანი. ჩვენ გადავწყვიტეთ ამის საფუძველი და დეტალურად აღვწეროთ თუ როგორ შეუძლია თავდამსხმელს გამოიყენოს დაუცველობა WPS პროტოკოლში უსაფრთხო უკაბელო ქსელთან დასაკავშირებლად.

ᲠᲝᲒᲝᲠ

როგორც ნებისმიერი სხვა უკაბელო შეტევა, ჩვენ გვჭირდება Linux. აქვე უნდა ვთქვა, რომ Reaver იმყოფება ცნობილი BackTrack დისტრიბუციის საცავში, რომელიც, გარდა ამისა, უკვე მოიცავს უსადენო მოწყობილობებისათვის აუცილებელ დრაივერებს. ამიტომ, ჩვენ ზუსტად გამოვიყენებთ მას.

ნაბიჯი 0. სისტემის მომზადება

ოფიციალურ ვებგვერდზე BackTrack 5 R1 ხელმისაწვდომია გადმოსაწერად როგორც ვირტუალური ხელსაწყო VMware და ჩამტვირთავი ISO გამოსახულების ქვეშ. გირჩევთ ბოლო ვარიანტი... თქვენ შეგიძლიათ უბრალოდ ჩაწეროთ სურათი დისკზე, ან შეგიძლიათ გამოიყენოთ პროგრამა ჩამტვირთავი USB ფლეშ დრაივის შესაქმნელად: ასეა თუ ისე, ამგვარი მედიის ჩატვირთვისას, ჩვენ დაუყოვნებლივ გვექნება სისტემა, რომელიც მზად იქნება იმუშაოს ზედმეტი პრობლემების გარეშე.

Wi-Fi ჰაკერების ექსპრესი კურსი

  1. WEP (სადენიანი ეკვივალენტური კონფიდენციალურობა) უკაბელო ქსელის უზრუნველყოფის ყველაზე ადრეული ტექნოლოგია უკიდურესად სუსტი აღმოჩნდა. მისი გატეხვა შესაძლებელია სიტყვასიტყვით რამდენიმე წუთში, მასში გამოყენებული RC4 შიფრის სისუსტეების გამოყენებით. აქ მთავარი ინსტრუმენტებია airodump-ng sniffer პაკეტების შესაგროვებლად და aircrack-ng პროგრამა, რომელიც პირდაპირ გამოიყენება გასაღების გასატეხად. ასევე არსებობს სპეციალური wesside-ng ინსტრუმენტი, რომელიც საერთოდ არღვევს ყველა მიმდებარე წერტილს WEP– ით ავტომატურ რეჟიმში.
  2. WPA / WPA2 (უკაბელო დაცული წვდომა)

უხეში ძალა არის ერთადერთი გზა, რომ იპოვოთ გასაღები დახურული WPA / WPA2 ქსელისთვის (და მაშინაც მხოლოდ იმ შემთხვევაში, თუ არსებობს ეგრეთ წოდებული WPA Handshake ნაგავსაყრელი, რომელიც მაუწყებლობს კლიენტის წვდომის წერტილთან შეერთების დროს).

უხეშ ძალას შეიძლება დასჭირდეს დღეები, თვეები და წლები. აღრიცხვის ეფექტურობის გასაზრდელად, პირველად გამოიყენეს სპეციალიზებული ლექსიკონები, შემდეგ შეიქმნა ცისარტყელას ცხრილები, მოგვიანებით გამოჩნდა კომუნალური საშუალებები, რომლებიც იყენებდნენ NVIDIA CUDA და ATI Stream ტექნოლოგიებს აპარატურის დაჩქარებაპროცესი GPU– ს ხარჯზე. გამოყენებული ინსტრუმენტებია aircrack-ng (ლექსიკონი უხეში ძალა), cowpatty (ცისარტყელას ცხრილების გამოყენებით), pyrit (ვიდეო ბარათის გამოყენებით).

ნაბიჯი 1. შესვლა

ნაგულისხმევი შესვლა და პაროლი არის root: toor. კონსოლში შესვლისთანავე შეგიძლიათ უსაფრთხოდ დაიწყოთ "X" (არის BackTrack- ის ცალკეული ასამბლეები - როგორც GNOME- ით, ასევე KDE- ით):

# სტარქსი

ნაბიჯი 2. Reaver– ის დაყენება

Reaver– ის ჩამოსატვირთად ჩვენ გვჭირდება ინტერნეტი. ამიტომ, ჩვენ ვუკავშირდებით პატჩის კაბელს ან ვაყენებთ უკაბელო ადაპტერის კონფიგურაციას (მენიუ "პროგრამები> ინტერნეტი> Wicd ქსელის მენეჯერი"). შემდეგი, დავიწყოთ ტერმინალური ემულატორი, სადაც ჩვენ ვტვირთავთ უახლესი ვერსიაკომუნალური საშუალებები საცავის საშუალებით:

# apt-get update # apt-get install reaver

აქვე უნდა ვთქვა, რომ 1.3 ვერსია არის საცავში, რომელიც პირადად ჩემთვის სწორად არ მუშაობდა. პრობლემის შესახებ ინფორმაციის მოძიების შემდეგ, მე ვიპოვე ავტორის პოსტი, რომელიც გვირჩევს განახორციელოთ უმაღლესი ვერსიის განახლება SVN– დან აღებული წყაროების შედგენით. ეს არის, ზოგადად, ინსტალაციის ყველაზე მრავალმხრივი მეთოდი (ნებისმიერი განაწილებისთვის).

$ svn გადახდა http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

BackTrack– ის ქვეშ შეკრებასთან დაკავშირებული პრობლემები არ იქნება - პირადად შემოწმებულია. Arch Linux დისტრიბუციაში, რომელსაც მე ვიყენებ, ინსტალაცია კიდევ უფრო ადვილია, შესაბამისი PKGBUILD არსებობის წყალობით:

$ yaourt -S reaver-wps-svn

ნაბიჯი 3. უხეში ძალის მომზადება

Reaver– ის გამოსაყენებლად, თქვენ უნდა გააკეთოთ შემდეგი:

  • ჩადეთ უკაბელო ადაპტერი მონიტორინგის რეჟიმში;
  • გაარკვიეთ უკაბელო ინტერფეისის სახელი;
  • გაეცანით წვდომის წერტილის MAC მისამართს (BSSID);
  • დარწმუნდით, რომ WPS გააქტიურებულია წერტილში.

პირველი, მოდით შევამოწმოთ, რომ უკაბელო ინტერფეისი ზოგადად სისტემაშია:

# iwconfig

თუ ამ ბრძანების გამომავალი შეიცავს ინტერფეისს აღწერილობით (ჩვეულებრივ wlan0), მაშინ სისტემამ აღიარა ადაპტერი (თუ ის დაკავშირებული იყო უკაბელო ქსელთან Reaver– ის ჩასატვირთად, მაშინ უმჯობესია კავშირის შეწყვეტა). მოდით ადაპტერი მონიტორინგის რეჟიმში ჩავდოთ:

# airmon-ng დაწყება wlan0

ეს ბრძანება ქმნის ვირტუალურ ინტერფეისს მონიტორინგის რეჟიმში, მისი სახელი მითითებული იქნება ბრძანების გამომავალში (ჩვეულებრივ mon0). ახლა ჩვენ უნდა მოვძებნოთ შეტევის წვდომის წერტილი და გავარკვიოთ მისი BSSID. მოდით გამოვიყენოთ airodump-ng პროგრამა უკაბელო მაუწყებლობის მოსასმენად:

# airodump-ng mon0

დიაპაზონში დაშვების წერტილების სია გამოჩნდება ეკრანზე. ჩვენ დაინტერესებული ვართ პუნქტებით WPA / WPA2 დაშიფვრით და PSK გასაღების ავთენტიფიკაციით.

უმჯობესია აირჩიოთ სიაში ერთ -ერთი პირველი, რადგან შეტევის განსახორციელებლად სასურველია წერტილთან კარგი კავშირი. თუ ბევრი პუნქტია და სია არ ჯდება ეკრანზე, მაშინ შეგიძლიათ გამოიყენოთ სხვა ცნობილი პროგრამა - kismet, სადაც ინტერფეისი ამ მხრივ უფრო ადაპტირებულია. სურვილისამებრ, შეგიძლიათ ადგილზე შეამოწმოთ ჩართულია თუ არა WPS მექანიზმი ჩვენს განყოფილებაში. ამისათვის სარეცხი საშუალებები შედის Reaver– ში (მაგრამ მხოლოდ იმ შემთხვევაში, თუ მას SVN– დან იღებთ):

# ./wash -i mon0

პარამეტრი არის ინტერფეისის სახელი, რომელიც გადავიდა მონიტორინგის რეჟიმში. თქვენ ასევე შეგიძლიათ გამოიყენოთ '-f' ვარიანტი და მიაწოდოთ სასარგებლო პროგრამას cap-file, რომელიც შეიქმნა, მაგალითად, იმავე airodump-ng- ის მიერ. გაურკვეველი მიზეზის გამო, სარეცხი პროგრამა არ შედიოდა Reaver პაკეტში BackTrack– ში. იმედია, ამ სტატიის გამოქვეყნებისთანავე ეს შეცდომა გამოსწორებულია.

ნაბიჯი 4. დაიწყეთ უხეში ძალა

ახლა თქვენ შეგიძლიათ პირდაპირ გააგრძელოთ უხეში ძალის PIN- კოდი. უმარტივეს შემთხვევაში Reaver– ის დასაწყებად, ცოტა გჭირდებათ. თქვენ უბრალოდ უნდა მიუთითოთ ინტერფეისის სახელი (რომელიც ჩვენ ადრე გადავიტანეთ მონიტორინგის რეჟიმში) და წვდომის წერტილის BSSID:

# reaver -i mon0 -b 00: 21: 29: 74: 67: 50 -vv

"-Vv" გადამრთველი საშუალებას იძლევა პროგრამის გაფართოებული გამომავალი, რათა ჩვენ დავრწმუნდეთ, რომ ყველაფერი მუშაობს ისე, როგორც მოსალოდნელი იყო.

Reaver v1.4 WiFi Protected Setup Attack Tool საავტორო უფლება (გ) 2011, ტაქტიკური ქსელის გადაწყვეტილებები, კრეიგ ჰეფნერი [+] შუქურის მოლოდინი 00: 21: 29: 74: 67: 50 [+] ასოცირდება 00: 21: 29: 74: 67: 50 (ESSID: linksys) [+] ცდის პინი 63979978

თუ პროგრამა თანმიმდევრულად აგზავნის PIN კოდებს წვდომის წერტილში, მაშინ ყველაფერი კარგად დაიწყო და ლოდინი სულელურად რჩება. პროცესი შეიძლება გადაიდო. უმოკლესი დრო, როდესაც მოვახერხე ჩემი PIN- კოდის მოპოვება, იყო დაახლოებით ხუთი საათი. შერჩევისთანავე, პროგრამა სიამოვნებით გაცნობებთ ამის შესახებ:

[+] 64637129 პინის გამოცდა [+] გასაღები გატეხილი იქნა 13654 წამში [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink $ YouStol3HisCarrot!" [+] AP SSID: "linksys"

აქ ყველაზე მნიშვნელოვანი რამ არის, რა თქმა უნდა, WPA-PSK, რომლის დაკავშირებაც დაუყოვნებლივ შეგიძლიათ. ყველაფერი იმდენად მარტივია, რომ თავში კი არ ჯდება.

შეგიძლია შენი თავის დაცვა?

თქვენ შეგიძლიათ დაიცვათ თავი თავდასხმისგან ჯერჯერობით ერთი გზით - გამორთეთ WPS nafig როუტერის პარამეტრებში. მართალია, როგორც გაირკვა, ამის გაკეთება ყოველთვის შორს არის. ვინაიდან დაუცველობა არ არსებობს განხორციელების დონეზე, არამედ პროტოკოლის დონეზე, არ ღირს მწარმოებლების ადრეული პაჩის ლოდინი, რომელიც გადაჭრის ყველა პრობლემას. ყველაზე მეტად რისი გაკეთებაც ახლა შეუძლიათ, არის უხეში ძალის წინააღმდეგობის გაწევა მაქსიმალურად. მაგალითად, თუ დაბლოკავთ WPS– ს ხუთი საათის შემდეგ ერთი საათის განმავლობაში წარუმატებელი მცდელობები PIN- კოდის შეყვანით, ძიებას დაახლოებით 90 დღე დასჭირდება. მაგრამ სხვა კითხვაა, რამდენად სწრაფად შეიძლება ასეთი პატჩის გადატანა მილიონობით მოწყობილობაზე, რომლებიც მუშაობენ მთელს მსოფლიოში?

სატუმბი რეავერი

HOWTO– ში ჩვენ ვაჩვენეთ უმარტივესი და მრავალმხრივი გზა Reaver კომუნალური გამოყენებისათვის. ამასთან, WPS– ის განხორციელება განსხვავდება მწარმოებლისგან მწარმოებლისგან, ამიტომ ზოგიერთ შემთხვევაში ეს აუცილებელია დამატებითი დაკონფიგურირება... ქვემოთ მე მოგაწვდით დამატებით ვარიანტებს, რომლებსაც შეუძლიათ გაზარდონ საკვანძო უხეში ძალის სიჩქარე და ეფექტურობა.

  1. თქვენ შეგიძლიათ დააყენოთ არხის ნომერი და წვდომის წერტილის SSID: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -c 11 -e linksys
  2. '-Dh -small' ვარიანტს აქვს მომგებიანი გავლენა უხეში ძალის სიჩქარეზე, რომელიც ადგენს მცირე მნიშვნელობას საიდუმლო გასაღებისთვის, რითაც აადვილებს გამოთვლებს წვდომის წერტილის მხარეს: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -vv --dh -small
  3. ნაგულისხმევი პასუხის ვადა არის ხუთი წამი. საჭიროების შემთხვევაში შეიძლება შეიცვალოს:# reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -t 2
  4. მცდელობებს შორის ნაგულისხმევი შეფერხება არის ერთი წამი. მისი კონფიგურაციაც შესაძლებელია: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -d 0
  5. ზოგიერთ წვდომის წერტილს შეუძლია დაბლოკოს WPS გარკვეული დრო, ეჭვი ეპარება, რომ ისინი ცდილობენ გაიძვერონ. რეივერი ამჩნევს ამ სიტუაციას და ნაგულისხმევად აჩერებს ძიებას 315 წამით, ამ პაუზის ხანგრძლივობა შეიძლება შეიცვალოს: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -lock -delay = 250
  6. WPS პროტოკოლის ზოგიერთი განხორციელება წყვეტს კავშირს, თუ PIN- კოდი არასწორია, თუმცა სპეციფიკაციით მათ უნდა დაუბრუნონ სპეციალური შეტყობინება. რეივერი ავტომატურად ცნობს ასეთ სიტუაციას, ამისათვის არის ვარიანტი '-ნაკა': # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -nack
  7. ვარიანტი "—eap -terminate" შექმნილია იმ AP- ებთან მუშაობისთვის, რომლებიც საჭიროებენ WPS სესიის დასრულებას EAP FAIL შეტყობინების გამოყენებით: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --eap- შეწყვეტა
  8. WPS სესიის შეცდომები შეიძლება ნიშნავდეს, რომ AP ზღუდავს PIN კოდის შეყვანის მცდელობების რაოდენობას, ან უბრალოდ გადატვირთულია მოთხოვნებით. ამის შესახებ ინფორმაცია გამოჩნდება ეკრანზე. ამ შემთხვევაში, Reaver აჩერებს თავის საქმიანობას და პაუზის დრო შეიძლება დადგინდეს '-შეტევა -ლოდინის' ვარიანტის გამოყენებით: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -fail -wait = 360

ხშირად დასმული კითხვები

კითხვა: რა სახის უკაბელო ადაპტერი მჭირდება jailbreak- ისთვის?

პასუხი: ექსპერიმენტის დაწყებამდე უნდა დარწმუნდეთ, რომ უკაბელო ადაპტერს შეუძლია მონიტორინგის რეჟიმში იმუშაოს. Საუკეთესო გზა- შეამოწმეთ მხარდაჭერილი ტექნიკის სია Aircrack-ng პროექტის ვებსაიტზე. თუ ჩნდება კითხვა რომელი უკაბელო მოდული უნდა იყიდოთ, მაშინ შეგიძლიათ დაიწყოთ ნებისმიერი ადაპტერი RTL8187L ჩიპსეტის საფუძველზე. USB დანგლების პოვნა მარტივია 20 დოლარად ინტერნეტში.

კითხვა: რატომ ვიღებ შეცდომებს "ტაიმუატი" და "მწყობრიდან"?

პასუხი: ეს ჩვეულებრივ გამოწვეულია სიგნალის დაბალი დონით და ცუდი კავშირიწვდომის წერტილით. გარდა ამისა, წვდომის წერტილმა შეიძლება დროებით დაბლოკოს WPS– ის გამოყენება.

კითხვა: რატომ არ მუშაობს ჩემი MAC მისამართი გაყალბება?

პასუხი: ალბათ გატყუებთ MAC ვირტუალური mon0 ინტერფეისი, რომელიც არ იმუშავებს. თქვენ უნდა მიუთითოთ რეალური ინტერფეისის სახელი, მაგალითად, wlan0.

კითხვა: რატომ მუშაობს Reaver ცუდად ცუდი სიგნალით, თუმცა იგივე WEP cracking კარგია?

პასუხი: როგორც წესი, WEP ბზარი ხდება ჩამორჩენილი პაკეტების ხელახალი გადაგზავნით, რათა მიიღოთ მეტი ინიციალიზაციის ვექტორი (IV), რომელიც საჭიროა წარმატებული გატეხვისათვის. ამ შემთხვევაში, არ აქვს მნიშვნელობა დაიკარგა თუ რაიმე სახის პაკეტი გზაზე. მაგრამ WPS– ზე თავდასხმისთვის, თქვენ მკაცრად უნდა დაიცვათ პაკეტის გადაცემის პროტოკოლი წვდომის წერტილსა და Reaver– ს შორის თითოეული PIN– ის შესამოწმებლად. და თუ ამავდროულად რაიმე პაკეტი დაიკარგა, ან გამოჩნდა უხამსი ფორმით, მაშინ მოგიწევთ WPS სესიის ხელახლა დაყენება. ეს WPS– ზე თავდასხმებს ბევრად უფრო მეტად დამოკიდებულია სიგნალის სიძლიერეზე. ასევე მნიშვნელოვანია გახსოვდეთ, რომ თუ თქვენი უკაბელო ადაპტერი ხედავს წვდომის წერტილს, ეს არ ნიშნავს იმას, რომ წვდომის წერტილი ასევე ხედავს თქვენ. ასე რომ, თუ თქვენ ხართ ALFA ქსელის მაღალი სიმძლავრის ადაპტერის ამაყი მფლობელი და ანტენა რამოდენიმე ათეული dBi– სთვის, მაშინ ნუ გექნებათ იმედი, რომ თქვენ შეძლებთ ყველა დაჭერილი წვდომის წერტილის დარღვევას.

კითხვა: Reaver აგზავნის ერთსა და იმავე PIN კოდს მუდმივად, რაშია საქმე?

პასუხი: შეამოწმეთ გააქტიურებულია თუ არა WPS როუტერზე. ამის გაკეთება შეგიძლიათ სარეცხი საშუალებებით: გაუშვით და შეამოწმეთ, რომ თქვენი სამიზნე სიაშია.

კითხვა: რატომ არ შემიძლია ასოცირება წვდომის წერტილთან?

პასუხი: ეს შეიძლება გამოწვეული იყოს სიგნალის დაბალი სიძლიერით ან იმის გამო, რომ თქვენი ადაპტერი არ არის შესაფერისი ასეთი გამოკითხვებისთვის.

კითხვა: რატომ ვიღებ განაკვეთების შეზღუდვის გამოვლენილ შეცდომებს?პასუხი: ეს იმიტომ ხდება, რომ წვდომის წერტილმა დაბლოკა WPS. ჩვეულებრივ, ეს არის დროებითი ბლოკი (დაახლოებით ხუთი წუთი), მაგრამ ზოგიერთ შემთხვევაში შესაძლებელია მუდმივი აკრძალვა (განბლოკვა მხოლოდ ადმინისტრაციული პანელის საშუალებით). Reaver 1.3 ვერსიაში არის ერთი უსიამოვნო შეცდომა, რის გამოც ასეთი საკეტების ამოღება არ არის გამოვლენილი. როგორც სამუშაო, შემოთავაზებულია გამოიყენოთ '-ignore-locks' ვარიანტი ან ჩამოტვირთოთ უახლესი ვერსია SVN– დან.

კითხვა: შემიძლია თუ არა ორი ან მეტი Reaver ინსტანციის გაშვება ერთდროულად შეტევის დასაჩქარებლად?

პასუხი: თეორიულად, შესაძლებელია, მაგრამ თუ ისინი ჩაქრობენ ერთსა და იმავე წვდომის წერტილს, მაშინ ძებნის სიჩქარე ძნელად გაიზრდება, რადგან ამ შემთხვევაში იგი შემოიფარგლება წვდომის წერტილის სუსტი აპარატურით, რომელიც უკვე სრულად არის დატვირთული ერთი თავდამსხმელით.

ინტერნეტის განვითარებით, WIFI ხელმისაწვდომია მთელ მსოფლიოში. ასე რომ, WIFI თითქმის ხდება ჩვენი ცხოვრების განუყოფელი ნაწილი მრავალი ადამიანისთვის. ჩვენ ვიყენებთ მას ინტერნეტში სერფინგისთვის, ვიდეოების ყურებისათვის და Twitter- ისა და Facebook- ის სანახავად და სხვა. ჩვენ ასევე ვიყენებთ მას პერსონალური Android მოწყობილობის მონაცემების ინტერნეტში სარეზერვო ასლის შესაქმნელად. იმის გამო, რომ თუ ჩვენ ვიყენებთ 4G / 3G / 2G მონაცემების სარეზერვო ასლისთვის და ამ მონაცემების ზომა ძალიან დიდია, შეიძლება მოგვიწიოს ბევრი ფულის გადახდა და ზედმეტი დროის დაკარგვა. ხანდახან შეგიძლიათ დაივიწყოთ Wi-Fi პაროლები, ამიტომ ჩვენ გვჭირდება Android WiFi პაროლების მხარდაჭერა უსაფრთხო ადგილი WIFI– ს გამოყენების თავიდან ასაცილებლად. აქ წარმოგიდგენთ რამოდენიმეს მარტივი გზებიშექმენით თქვენი WIFI პაროლების სარეზერვო ასლები და Android მონაცემები Wi-Fi- ის საშუალებით.

ნაწილი 1. Android WIFI პარამეტრების სარეზერვო ორი გზა

მეთოდი 1. Google– ის WIFI პაროლების სარეზერვო ასლის ხელით კონტროლი

აქ ჩვენ გაჩვენებთ თუ როგორ უნდა შექმნათ WIFI პაროლის სარეზერვო საშუალება იმ სერვისისთვის, რომელიც Google- მა მოგვაწოდა. მიჰყევით ჩვენს მიერ ნაჩვენებ ნაბიჯებს და ეცადეთ ეს თავად გააკეთოთ.

ნაბიჯი 1... გახსენით თქვენი Android მოწყობილობის პარამეტრები. იპოვეთ google ანგარიშიდა შედი

ნაბიჯი 2... თქვენ იხილავთ სარეზერვო და გადატვირთვის ვარიანტს და შეგიძლიათ შექმნათ სარეზერვო ასლები თქვენი აპლიკაციის მონაცემებიდან, პარამეტრებიდან და WIFI პაროლებიდან Google სერვერებზე.

მაგრამ თქვენ ნახავთ, რომ ყველას არ შეუძლია Android მოწყობილობაშეუძლია ამის გაკეთება ასე რომ თქვენ უნდა მიმართოთ ზოგიერთს Android პროგრამებიდახმარებისთვის. ჩვენ ასევე მოგაწვდით რამდენიმე პროგრამას, რომელიც დაგეხმარებათ ამაში.

მეთოდი 2. ორი აპლიკაცია Android– ზე თქვენი WIFI პაროლების სარეზერვო ასლის შესაქმნელად

1.WIFI Pass აღდგენა და სარეზერვო

WIFI Pass Recovery & Backup გვიჩვენებს WIFI სახელსა და პაროლს და წესრიგს პირველი ასოებით. მას ასევე შეუძლია შექმნას WIFI პაროლის შემცველი ფაილი და შეინახოს იგი SD ბარათში. როდესაც დაგჭირდებათ პაროლის პოვნა, შეგიძლიათ უბრალოდ დააწკაპუნოთ და აღადგინოთ WIFI მონაცემები. უფრო მეტიც, თქვენ ასევე შეგიძლიათ დააკოპიროთ პაროლი და ჩასვათ სხვა ფაილში. თუ გჭირდებათ მეტი ინფორმაცია, გთხოვთ დააწკაპუნოთ ქვემოთ მოცემულ ბმულზე.

2. შექმენით თქვენი მობილური ტელეფონის სარეზერვო ასლი

ეს არის სრულიად უფასო ყოვლისმომცველი პროგრამა Android პლატფორმაზე. მას შეუძლია შექმნას თქვენი მონაცემების სარეზერვო ასლები, მათ შორის კონტაქტები, პარამეტრები, APNS, WIFI პაროლი, კალენდრები, მომხმარებლის პროგრამები, შეტყობინებები, ბრაუზერის ისტორია, სანიშნეები და ა.შ. მაგრამ თქვენი სარეზერვო ასლის შესაქმნელად Wi-Fi პაროლებითქვენ უნდა დააინსტალიროთ თქვენი Android მოწყობილობა.

Იპოვე შენი შექმენით თქვენი მობილური ტელეფონის სარეზერვო ასლი v Google თამაში
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

ნაწილი 2. როგორ დავამყაროთ ყველა მონაცემი Android- ზე Wi-Fi გამოყენებით

გაცნობის შემდეგ, როგორ ხდება Wi-Fi პაროლების სარეზერვო ასლის შექმნა Android ტელეფონიან ტაბლეტი, ჩვენ გვჯერა, რომ თქვენ იცით როგორ. და თქვენ შეგიძლიათ ისიამოვნოთ ბედნიერებით, რომელსაც WIFI მოაქვს თქვენ თავისუფლად. ახლა ჩვენ გაჩვენებთ, თუ როგორ ხდება Android– ის სარეზერვო ასლის შექმნა Wi-Fi– ით.

ჩვენ გირჩევთ დიდ დამხმარე - MobileGo Android- ისთვის... ეს არის ასევე ყოვლისმომცველი პროგრამა. მას შეუძლია თქვენი მონაცემების სარეზერვო ასლი, მათ შორის კონტაქტები, მუსიკა, შეტყობინებები, ფოტოები, კალენდრები, ზარების ჟურნალი, აპები, ვიდეოები და აპლიკაციის მონაცემები ერთი დაწკაპუნებით. თუ გსურთ, სარეზერვო ფაილები ადვილად აღდგება.

მიჰყევით ჩვენს ნაბიჯებს და ჩვენ გაჩვენებთ როგორ გამოიყენოთ იგი:

  • 1. ჩამოტვირთეთ MobileGo Android- ისთვის და დააინსტალირეთ თქვენს კომპიუტერში, ჩამოტვირთეთ APK ფაილი და დააინსტალირეთ თქვენს Android მოწყობილობაზე.
  • 2. იპოვეთ WIFI შესაძლებლობები თქვენი Android მოწყობილობის პარამეტრებში და ჩართეთ იგი. გახსენით MobileGo აპლიკაცია თქვენს ტელეფონში.
  • 3. თქვენ უნდა გამოიყენოთ QR კოდის სკანირების ფუნქცია კომპიუტერთან დასაკავშირებლად. რა უნდა გააკეთოთ, დააწკაპუნეთ მასზე და დაასკანირეთ კომპიუტერზე QR კოდის ჩვენება.
  • 4. QR კოდის სკანირების შემდეგ თქვენი Android მოწყობილობა კომპიუტერთან იქნება დაკავშირებული.
  • 5. დააწკაპუნეთ ერთი დაწკაპუნებით სარეზერვო ღილაკზე, რომელიც გამოჩნდება კომპიუტერის გაშვებულ ფანჯრებში.
  • 6. ეს არის ამომხტარი ფანჯარა, რათა გაჩვენოთ მონაცემები, რომელთა სარეზერვო ასლების შექმნა შეგიძლიათ თქვენს Android მოწყობილობაზე. მონიშნეთ, რომ გსურთ შექმნათ სარეზერვო ასლი და დააწკაპუნეთ სარეზერვო ასლის ვარიანტზე.
  • 7. უბრალოდ დაელოდეთ სარეზერვო პროცესის დასრულებას. ფაილი სარეზერვოშეინახება თქვენს კომპიუტერში.

რჩევა:თუ ეს პირველად ხდება თქვენი Android მოწყობილობის კომპიუტერთან USB კაბელის გამოყენებით, თქვენი Android მოწყობილობა ავტომატურად დააინსტალირებს MobileGo APK ფაილს.

ალბათ, ყველა თანამედროვე ადამიანი დგას სიტუაციის წინაშე, როდესაც სხვის Wi-Fi- თან დაკავშირება ნამდვილ თავის ტკივილად იქცევა. მეპატრონეებმა არა მხოლოდ არ იციან პაროლი ზეპირად, არამედ დაივიწყეს სად იმალება ქაღალდის ნაჭერი, რომელზეც წერია. ერთი მხრივ, ჯანდაბა მასთან, ინტერნეტით, რადგან ცოცხალი კომუნიკაცია ყოველთვის უკეთესია, მეორეს მხრივ - ზოგჯერ ინტერნეტზე წვდომა მართლაც აუცილებელია. როგორც წესი, ეს პრობლემა მოგვარებადია და არც კი მოითხოვს განსაკუთრებულ ჟესტებს. მოდით შევხედოთ სხვადასხვა ოპერაციული სისტემის რამდენიმე ვარიანტს და MIUI– ს ერთ უნიკალურ გზას.

IOS- ისთვის

ეს მეთოდი შესაფერისია, თუ Wi-Fi ქსელის მფლობელები და "სტუმრები" იყენებენ i-gadget- ს iOS 11-ზე და უფრო მაღალზე. ამ შემთხვევაში, თქვენ უნდა შეასრულოთ რამდენიმე მარტივი ნაბიჯი:

  1. ჩართეთ Bluetooth;
  2. ჩვენ გვაქვს ორივე მოწყობილობა ახლომდებარე და განბლოკილ მდგომარეობაში;
  3. "სტუმრის" მოწყობილობაზე, მიჰყევით გზას პარამეტრები-Wi-Fi და შეარჩიეთ ჩვენთვის საინტერესო ქსელი, გახსენით ფანჯარა პაროლის შესასვლელად;
  4. "მასპინძლის" მოწყობილობაზე, ჩვენ ველოდებით ამომხტარი ფანჯრის გამოჩენას, სადაც თქვენ უნდა დაადასტუროთ ოპერაცია. არის ერთი ღილაკი, რომლის აღრევა შეუძლებელია.

როგორც ხედავთ, პროცედურა არის უმარტივესი და ყველაზე დიდი სირთულე არის დაელოდოთ ამომხტარი ფანჯრის გამოჩენას პაროლის რეალურად გადასაცემად. ამას შეიძლება რამდენიმე წამი დასჭირდეს. თუ თქვენ შემთხვევით დახურეთ ეს ფანჯარა, შეგიძლიათ დაიწყოთ პაროლის გაგზავნა ხელახლა თქვენი i-gadget- ის დაბლოკვით და განბლოკვით.

Android- ისთვის

სამწუხაროდ, Android– ში არ არსებობს Wi-Fi– დან პაროლის გადაცემის ასეთი უნივერსალური მეთოდი, მაგრამ პრობლემა შეიძლება მოგვარდეს მესამე მხარის ინსტრუმენტებით. Google Play– ს აქვს პროგრამები, რომლებიც საშუალებას გაძლევთ შექმნათ QR კოდი, რომლის დასკანირებაც თქვენს სტუმრებს შეუძლიათ თქვენს ქსელში სწრაფად დასაკავშირებლად. ამავე დროს, დამატებითი პროგრამები არ არის საჭირო "სტუმრის" მოწყობილობაზე, საბედნიეროდ, ჩვეულებრივ კამერებსაც კი შეუძლიათ QR კოდების წაკითხვა და თუ თქვენს მოწყობილობაზე ასეთი ვარიანტი არ არის, Google Play გთავაზობთ უამრავ ვარიანტს. ერთადერთი პირობა ის არის, რომ QR შექმნის ყველა მითითებული პროგრამა მომხმარებელს მოითხოვს root უფლებებს. ჩვენ ვთავაზობთ ჩვენს მკითხველს Google Play– ზე უფასოდ ჩამოსატვირთად რამდენიმე ვარიანტს: WiFi QR კოდების გენერატორი, Wifi QR კოდის შემქმნელი და QR კოდების გენერატორი.

MIUI– სთვის

ახლა მოდით ვისაუბროთ Xiaomi მომხმარებლებზე. უშედეგოა, რომ მათ უყვართ თავიანთი მწარმოებლის საკუთრების გარსი: მას აქვს ბევრი საინტერესო პარამეტრი, რომელიც არ არის ხელმისაწვდომი "შიშველ" ანდროიდზე. დიახ, დიახ, ეს არის ზუსტად ის შემთხვევა, რაზეც ჩვენ ვისაუბრეთ სტატიაში "Android– ის 5 მინუსი და ჭურვების ერთი პლიუსი". პროცესი თავისთავად მარტივია და იმეორებს ზემოთ აღწერილს, ანუ "სტუმარი" მოწყობილობა ამოწმებს QR კოდს, რომელშიც პაროლი დაშიფრულია. იმისათვის, რომ "სამაგისტრო" მოწყობილობამ შექმნას ეს კოდი, ჩვენ ვასრულებთ შემდეგ ნაბიჯებს:

  1. გადადით პარამეტრებზე - Wi -Fi;
  2. ჩვენ შევეხებით სახლის ქსელის სახელს და ვხედავთ ამომხტარი ფანჯარას QR კოდით, ჩვენ გირჩევთ მისი სკანირება.
  3. თუ მკითხველიც არის სმარტფონი Xiaomi, შეგიძლიათ გამოიყენოთ ჩაშენებული სკანერის პროგრამა.

Windows 8 -ში (როგორც წინა Windows ვერსიები) უკაბელო Wi-Fi ქსელთან წარმატებული კავშირის შემდეგ, სისტემა ავტომატურად ქმნის ცალკე Wi-Fi ქსელის პროფილი... ვ ეს პროფილიშეიცავს ყველა ინფორმაციას, რაც გჭირდებათ ინსტალაციისთვის უკაბელო კავშირი: ქსელის სახელი (SSID), ავტორიზაციის მეთოდი, ქსელის პაროლი(პაროლის გასაღები) და სხვა ინფორმაცია. მომავალში, თუ ეს Wi-Fi ქსელი ჩანს, ეს პროფილი გამოიყენება ავტომატური კავშირიᲛას.

Windows 7 -ში იყო სპეციალური პანელის ელემენტი, რომელიც საშუალებას გაძლევთ მართოთ პროფილები უკაბელო ქსელები (მართეთ უკაბელო ქსელი): წაშალეთ პროფილები, შეცვალეთ მათი პარამეტრები ან პრიორიტეტი. Windows 8-ში, მაიკროსოფტმა რატომღაც გადაწყვიტა ამ ფუნქციის ამოღება, ასე რომ Windows 8-ში შეგიძლიათ მართოთ Wi-Fi ქსელის პროფილები მესამე მხარის კომუნალური საშუალებების გამოყენებით (ეს არ არის ჩვენი მეთოდები!), ან ბრძანების ხაზის გამოყენებით.

ამრიგად, Windows 8 -ის უკაბელო ქსელების კონტროლი შესაძლებელია ბრძანების ხაზის გამოყენებით, ბრძანება დაგვეხმარება ამაში ნეტშ.

როგორ ჩამოვთვალოთ შენახული Wi-Fi პროფილები

უკაბელო პროფილების სია შეიძლება გამოჩნდეს ბრძანების გამოყენებით:

Netsh wlan აჩვენებს პროფილებს

ბრძანება აბრუნებს შენახული პროფილების სიას უკაბელო wifiქსელები. ამ მაგალითში არის ერთი Wi-Fi ქსელის პროფილი სახელად michael.

იხილეთ შენახული პაროლები Wi-Fi ქსელებისთვის Windows 8-ში

საიდუმლო არ არის, რომ სისტემა ინახავს ქსელის გასაღებს (პაროლი ქსელის კავშირებისთვის) მომხმარებლის მოხერხებულობისთვის.

თქვენ შეგიძლიათ ნახოთ შენახული პაროლი Wi-Fi ქსელზე წვდომისათვის (WPA, WEP და ა.შ.) უშუალოდ ბრძანების სტრიქონიდან netsh ბრძანების გამოყენებით, სასურველი პროფილის მითითებით:

Netsh wlan აჩვენებს პროფილების სახელი = michael key = clear

Wi -Fi ქსელის პაროლი (გასაღები) შეგიძლიათ ნახოთ უსაფრთხოების პარამეტრებში -> ძირითადი შინაარსის განყოფილებაში. ამ შემთხვევაში, Wi-Fi წვდომის წერტილთან დაკავშირების პაროლი: ტესტირება.

Windows 8-ში Wi-FI კავშირის პროფილის წაშლა

თქვენ შეგიძლიათ წაშალოთ შენახული უკაბელო პროფილი Windows 8 -ში ბრძანებით:

Netsh წაშლის პროფილის სახელს =

ეს ბრძანება გაანადგურებს ყველა შენახულ პროფილს WLAN ყველა ინტერფეისისთვის.
თუ გჭირდებათ wi-fi ქსელის პროფილის წაშლა კონკრეტული WLAN ინტერფეისისთვის, გამოიყენეთ შემდეგი ბრძანება:

Netsh წაშლის პროფილის სახელს = ინტერფეისს =

შენიშვნა... Windows 8 -ის უკაბელო პროფილები ინახება XML ფაილების სახით დირექტორიაში C: \ ProgramData \ Microsoft \ Wlansvc \ Profiles \ Interfaces \ (interface_guid) \ (profile_guid) .xml
Თითოეულ Wi-Fi ადაპტერიშეესაბამება ინტერფეისის საკუთარ GUID- ს (GUID_interface) და ამ ინტერფეისის ყველა შენახული პროფილი ინახება xml ფაილში (GUID_Profile) სახელწოდებით. კონკრეტული უკაბელო პროფილის შესახებ ინფორმაციის წასაშლელად, უბრალოდ წაშალეთ შესაბამისი xml ფაილი.

როგორ დაუკავშირდეთ უკაბელო ქსელს ბრძანების ხაზის გამოყენებით Windows 8 -ში

შეგიძლიათ დაუკავშირდეთ უკაბელო ქსელს Windows 8 -ის ბრძანების ხაზის საშუალებით, თუ სისტემას უკვე აქვს საჭირო პროფილი. დასაკავშირებლად გამოიყენეთ ბრძანება:

Netsh wlan დაკავშირება სახელი =

თუ თქვენ გჭირდებათ ბრძანების სტრიქონიდან დაკავშირება პროფილში შენახულ ქსელში (როგორ მივიღოთ სისტემაში არსებული ყველა პროფილის სია ზემოთ აღწერილი) სახელწოდებით wlrЗ1З $$, გაუშვით შემდეგი ბრძანება:

Netsh wlan დაკავშირება სახელი = "wlrZ1Z $"

ასევე შესაძლებელია მიუთითოთ კონკრეტული ინტერფეისი, რომლის მეშვეობითაც გჭირდებათ Wi-Fi კავშირის დამყარება. ამ შემთხვევაში, ბრძანება ასე გამოიყურება:

Netsh wlan connectmso-ansi-language: EN-US "lang =" EN-US "> 1З $" interface = "უკაბელო ქსელის კავშირი 2"

გათიშეთ WiFi ქსელიდან

უკაბელო ქსელიდან გათიშვისთვის გამოიყენეთ ბრძანება:

Netsh wlan გათიშვა

ან მიუთითეთ კონკრეტული ინტერფეისი:

Netsh wlan გათიშვის ინტერფეისი = "უკაბელო ქსელის კავშირი 2"

როგორ შევცვალოთ უკაბელო ქსელების პრიორიტეტი Windows 8 -ში

თუ დაფარვის ზონაში არის რამდენიმე Wi-Fi ქსელი, პრიორიტეტი უკაბელო კავშირებიგანისაზღვრება შემდეგნაირად: ბოლო კავშირი ხდება უმაღლესი პრიორიტეტი, თუ "ავტომატურად დაკავშირება" პუნქტი აქტიურია. თუ ეს ქსელი მიუწვდომელია, Windows 8 ცდილობს დაუკავშირდეს Wi-Fi ქსელს, რომელიც პრიორიტეტული იყო ბოლო დროს და წარმატებული კავშირის შემთხვევაში, ამ ქსელის პრიორიტეტი იზრდება.

შენიშვნა... Windows 8-ში, თუ ქსელთან არის რამოდენიმე კავშირი, ნაგულისხმევად, სისტემა ცდილობს პირველად დაუკავშირდეს Ethernet- ს, თუ ეს შეუძლებელია, ის ცდილობს დაამყაროს Wi-Fi კავშირი და თუ ორივე ეს ვარიანტი მიუწვდომელია , Windows 8 დაუკავშირდება მობილურ ქსელს.

უკაბელო ქსელების ამჟამინდელი პრიორიტეტი შეიძლება ნაჩვენები იყოს ნაცნობი ბრძანების გამოყენებით:

Netsh wlan აჩვენებს პროფილებს

რაც უფრო მაღალია პროფილი სიაში, მით უფრო მაღალია ამ კავშირის პრიორიტეტი. ერთი Wi-Fi ქსელის პრიორიტეტის შესაცვლელად გამოიყენეთ ბრძანება:

Netsh wlan set profileorder name = ”wlrZ1Z $" interface = "უკაბელო ქსელთან კავშირი 2" პრიორიტეტი = 1

ეს ბრძანება მაქსიმალურად ზრდის (1) უკაბელო ქსელის პრიორიტეტს wlr333 $ $ უკაბელო ქსელის კავშირი 2 ინტერფეისისთვის.

და თუ თქვენ კვლავ აჩვენებთ ქსელის ყველა პროფილის სიას, ნახავთ, რომ wlrZ1Z $$ ქსელის პრიორიტეტი გაიზარდა (ის სიაში უფრო მაღალია).

Wi-Fi ქსელის პროფილების გადატანა Windows 8 კომპიუტერებს შორის

არსებული Wi-Fi პროფილის ერთი კომპიუტერიდან მეორეზე გადასატანად, თქვენ უნდა გადაიტანოთ იგი XML ფაილში და შემდეგ ატვირთოთ სხვა კომპიუტერზე.

და ისევ, netsh პროგრამა გამოგვადგება, რაც საშუალებას გაძლევთ ექსპორტი და იმპორტირება უკაბელო ქსელის პარამეტრების (პროფილების) XML ფაილში:

ატვირთეთ Wi-Fi პროფილის პარამეტრები:

Netsh wlan ექსპორტის პროფილის სახელი = "wlrZ1Z $" საქაღალდე = c: \ wifi

შედეგად, xml ფაილი უნდა გამოჩნდეს c: \ wifi დირექტორიაში, რომელიც უნდა კოპირდეს სხვა კომპიუტერში და იმპორტირებული იყოს ბრძანებით:

Netsh wlan დაამატებს პროფილის ფაილის = "c: \ wifi \ WiFi_profile_name.xml"

Გამოყენებით ეს გუნდებიმათ შორის თქვენ შეგიძლიათ შექმნათ სარეზერვო ასლები ყველა Wi-Fi პროფილზე თქვენს კომპიუტერში.

Wi-Fi ქსელებზე წვდომის შეზღუდვა

თქვენ შეგიძლიათ შეზღუდოთ წვდომა Wi-Fi ქსელებზე ჯგუფური პოლიტიკა Windows ამგვარი შეზღუდვის განხორციელების მაგალითი აღწერილია სტატიაში: და.