Obținem o cheie WPA pentru Wi-Fi folosind tehnologia WPS vulnerabilă. Vedeți parolele wifi salvate pe Android Transferați parolele wifi salvate pe un smartphone nou

Pentru a ne conecta la o rețea Wi-Fi într-o cafenea sau la casa unui prieten, de obicei trebuie să cerem o parolă și să o introducem pe dispozitivul nostru. Toate acestea, desigur, nu sunt foarte convenabile și necesită mult timp. În plus, se întâmplă ca oamenii pur și simplu să nu-și amintească parola pentru Wi-Fi.
Din fericire, odată cu apariția iOS 11, toate aceste complexități nu mai sunt relevante - datorită unei noi caracteristici Apple numită „Share Your Wi-Fi”. Acum vă puteți conecta la conexiunea Wi-Fi a altcuiva cu o singură atingere pe ecranul unui alt dispozitiv deja conectat la rețea.
Super, nu-i așa? Nu mai trebuie să vă amintiți și să introduceți parole lungi și complexe. Nu este nevoie să vă faceți griji că cineva vă cunoaște parola acum. Nu sunt necesare coduri QR. Și tot ce este necesar este prezența sistemelor de operare iOS 11 sau macOS High Sierra pentru dispozitivele care interacționează.

Ce este cerut

Această metodă funcționează pe iPad, iPhone, iPod touch și Mac cu iOS 11 sau o versiune ulterioară sau macOS High Sierra sau o versiune ulterioară. De asemenea, vă rugăm să rețineți că ambele dispozitive au Wi-Fi și Bluetooth activate.
În exemplul nostru, vom folosi două iPhone-uri.

Pasul 1. Selectați o rețea Wi-Fi

Deschideți setările Wi-Fi pe iPhone la care doriți să vă conectați la Internet și selectați rețeaua la care doriți să vă conectați - adică aceeași rețea utilizată de celălalt iPhone. După selectarea rețelei, câmpul „Introduceți parola” va apărea pe ecran.

Pasul 2. Deblocați dispozitivul deja conectat la Wi-Fi

Pasul 3. Aduceți dispozitivele mai aproape

Dacă nu s-a întâmplat nimic până acum, apropiați dispozitivele unul de celălalt - în acest caz, iPhone-ul care nu este conectat la Wi-Fi va putea trimite o solicitare către cel conectat.

Pasul 4. Trimiteți parola

După o scurtă pauză, câmpul de parolă de pe iPhone neconectat se va completa automat și dispozitivul va fi imediat conectat la rețeaua Wi-Fi. Acum trebuie doar să faceți clic pe butonul „Terminat”.

Asta e tot! Desigur, dacă nu aveți încredere în persoana care dorește parola pentru rețeaua dvs. Wi-Fi, ar trebui să refuzați solicitarea acesteia. La urma urmei, deși nu va putea vedea parola pe dispozitivul său, ulterior, dacă parola este salvată în aplicația Keychain, aceasta poate fi vizualizată pe Mac. În plus, este posibil ca această metodă să nu funcționeze pentru unele hotspoturi Wi-Fi corporative în care este utilizat un server RADIUS pentru autorizare.

Negarea responsabilității: Acest articol este scris doar în scopuri educaționale. Autorul sau editorul nu au publicat acest articol în scopuri rău intenționate. Dacă cititorii ar dori să folosească informațiile în scopuri personale, atunci autorul și editorul nu sunt responsabili pentru daunele cauzate.

Nu cu mult timp în urmă, se părea că o rețea fără fir protejată de tehnologia WPA2 era destul de sigură. Este cu adevărat posibil să găsiți o cheie simplă pentru conectare. Dar dacă instalați o cheie foarte lungă, atunci nici mesele curcubeu, nici măcar accelerarea GPU nu vă vor ajuta să o întăriți. Dar, după cum sa dovedit, este posibil să vă conectați la o rețea fără fir fără aceasta - profitând de o vulnerabilitate recent găsită în protocolul WPS.

AVERTIZARE

Toate informațiile sunt prezentate numai în scopuri educaționale. Intrarea în rețeaua wireless a altcuiva poate fi ușor considerată o infracțiune. Gândește-te cu capul.

Costul simplificărilor

Există din ce în ce mai puține puncte de acces deschise la care nu trebuie să introduceți deloc o cheie pentru a vă conecta. Se pare că în curând pot fi incluse în Cartea Roșie. Dacă mai devreme o persoană s-ar putea să nu știe că o rețea fără fir poate fi închisă cu o cheie, protejându-se de conexiuni străine, acum i se solicită din ce în ce mai mult o astfel de posibilitate. Luați, de exemplu, firmware personalizat pe care furnizorii de renume îl lansează pentru modele de router populare pentru a simplifica configurarea. Trebuie să specificați două lucruri - nume de utilizator / parolă și ... o cheie pentru a proteja rețeaua wireless. Mai important, producătorii de hardware înșiși încearcă să mențină procesul de configurare simplu. Deci, majoritatea routerelor moderne acceptă mecanismul WPS (Wi-Fi Protected Setup). Cu ajutorul acestuia, utilizatorul poate configura o rețea wireless sigură în câteva secunde, fără a se deranja deloc cu faptul că „în altă parte trebuie să activați criptarea și să înregistrați o cheie WPA”. Introduceți în sistem un PIN simbolic format din opt cifre, care este scris pe router - și gata! Și aici, ține-te bine. În decembrie, doi cercetători au vorbit simultan despre lacune fundamentale grave în protocolul WPS. Este ca o ușă din spate pentru orice router. S-a dovedit că, dacă WPS este activat în punctul de acces (care, timp de un minut, este activat în mod implicit în majoritatea routerelor), atunci puteți alege un PIN pentru conexiune și extrage o cheie pentru conexiune în câteva ore!

Cum funcționează WPS?

Ideea creatorilor de WPS este bună. Mecanismul setează automat numele rețelei și criptarea. Astfel, utilizatorul nu trebuie să intre în interfața web și să se ocupe de setări complexe. Și puteți adăuga cu ușurință orice dispozitiv (de exemplu, un laptop) la o rețea deja configurată: dacă introduceți corect codul PIN, acesta va primi toate setările necesare. Acest lucru este foarte convenabil, motiv pentru care toți principalii jucători de pe piață (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) oferă acum routere wireless cu suport WPS. Să ne dăm seama mai puțin în detaliu.

Există trei opțiuni pentru utilizarea WPS:

  1. Push-Button-Connect (PBC). Utilizatorul apasă un buton special de pe router (hard) și de pe computer (software), activând astfel procesul de configurare. Nu ne interesează acest lucru.
  2. Introducerea codului PIN în interfața web. Utilizatorul intră în interfața administrativă a routerului printr-un browser și introduce un cod PIN din opt cifre scris pe carcasa dispozitivului (Figura 1), după care are loc procesul de configurare. Această metodă este mai potrivită pentru configurația inițială a routerului, deci nici nu o vom lua în considerare.
  3. Introducerea codului PIN pe computerul utilizatorului (Figura 2). Când vă conectați la un router, puteți deschide o sesiune specială WPS, în cadrul căreia puteți configura routerul sau puteți obține setările existente dacă introduceți corect codul PIN. Acest lucru este deja atractiv. Nu este necesară autentificarea pentru a deschide o astfel de sesiune. Oricine o poate face! Se pare că PIN-ul este deja potențial susceptibil la un atac de forță brută. Dar acestea sunt doar flori.

Vulnerabilitate

După cum am menționat mai devreme, codul PIN are opt cifre - deci există 10 ^ 8 (100.000.000) opțiuni de ales. Cu toate acestea, numărul de opțiuni poate fi redus semnificativ. Faptul este că ultima cifră a codului PIN este un fel de sumă de control, care se calculează pe baza primelor șapte cifre. Ca urmare, avem deja 10 ^ 7 (10.000.000) opțiuni. Dar asta nu este tot! Apoi, aruncați o privire atentă la dispozitivul protocolului de autentificare WPS (Figura 3). Se pare că a fost special conceput pentru a lăsa loc forței brute. Se pare că verificarea codului PIN se face în două etape. Este împărțit în două părți egale și fiecare parte este verificată separat! Să vedem diagrama:

  1. Dacă, după trimiterea mesajului M4, atacatorul a primit un răspuns EAP-NACK ca răspuns, atunci el poate fi sigur că prima parte a codului PIN este incorectă.
  2. Dacă a primit un EAP-NACK după ce a trimis M6, atunci, în consecință, a doua parte a codului PIN este incorectă. Obținem 10 ^ 4 (10.000) opțiuni pentru prima jumătate și 10 ^ 3 (1.000) pentru a doua. Drept urmare, avem doar 11.000 de opțiuni pentru o căutare completă. Pentru o mai bună înțelegere a modului în care va funcționa, aruncați o privire la diagramă.
  3. Un punct important este viteza posibilă a căutării. Este limitat de viteza de procesare a cererilor WPS de către router: unele puncte de acces vor întoarce un rezultat în fiecare secundă, altele - la fiecare zece secunde. Cea mai mare parte a timpului este dedicată calculării cheii publice utilizând algoritmul Diffie-Hellman; aceasta trebuie generată înainte de pasul M3. Timpul petrecut pentru aceasta poate fi redus prin alegerea unei chei secrete simple din partea clientului, care va simplifica și mai mult calculul altor chei. Practica arată că, pentru un rezultat reușit, este de obicei suficient să sortăm doar jumătate din toate opțiunile și, în medie, forța brută durează doar patru până la zece ore.

Prima implementare

Prima implementare a forței brute care a apărut a fost utilitarul wpscrack (goo.gl/9wABj), scris de cercetătorul Stefan Fiebeck în Python. Utilitarul a folosit biblioteca Scapy, care permite injectarea de pachete de rețea arbitrare. Scriptul poate fi rulat numai sub un sistem Linux, după ce a transferat anterior interfața wireless în modul de monitorizare. Ca parametri, trebuie să specificați numele interfeței de rețea din sistem, adresa MAC a adaptorului fără fir, precum și adresa MAC a punctului de acces și numele acestuia (SSID).

$ ./wpscrack.py --iface mon0 --client 94: 0c: 6d: 88: 00: 00 --bssid f4: ec: 38: cf: 00: 00 --ssid testap -v sniffer a început să încerce 00000000 0,95 secunde încercând 00010009<...>încercarea 18660005 încercarea a durat 1,08 secunde încercarea 18670004 # găsit prima jumătate a încercării PIN a durat 1,09 secunde încercarea 18670011 încercarea a durat 1,08 secunde<...>încercând 18674095 # a găsit a doua jumătate a codului PIN<...>Cheie rețea: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

După cum puteți vedea, a fost selectată mai întâi prima jumătate a codului PIN, apoi a doua, iar în cele din urmă programul a emis o cheie gata de utilizare pentru a se conecta la rețeaua wireless. Este dificil să ne imaginăm cât ar dura până să găsim o cheie de această lungime (61 de caractere) cu instrumente preexistente. Cu toate acestea, wpscrack nu este singurul utilitar care exploatează vulnerabilitatea și acesta este un moment destul de amuzant: în același timp, un alt cercetător, Craig Heffner de la Tactical Network Solutions, lucra la aceeași problemă. Văzând că un PoC funcțional a apărut pe web pentru a implementa atacul, el și-a publicat utilitatea Reaver. Nu numai că automatizează procesul de selecție WPS-PIN și extrage cheia PSK, dar oferă și mai multe setări, astfel încât să poată fi efectuat un atac împotriva unei game largi de routere. În plus, acceptă multe mai multe adaptoare wireless. Am decis să o luăm ca bază și să descriem în detaliu modul în care un atacator poate folosi o vulnerabilitate în protocolul WPS pentru a se conecta la o rețea fără fir securizată.

CUM

Ca și în cazul oricărui alt atac wireless, avem nevoie de Linux. Aici trebuie să spun că Reaver este prezent în depozitul binecunoscutului kit de distribuție BackTrack, care, în plus, include deja driverele necesare pentru dispozitivele wireless. Prin urmare, îl vom folosi.

Pasul 0. Pregătirea sistemului

Pe site-ul oficial, BackTrack 5 R1 este disponibil pentru descărcare ca o mașină virtuală pentru VMware și o imagine ISO bootabilă. Recomand ultima opțiune. Puteți scrie pur și simplu imaginea pe un disc sau puteți utiliza programul pentru a crea o unitate flash USB bootabilă: într-un fel sau altul, după ce ați pornit de pe un astfel de suport, vom avea imediat un sistem gata să funcționeze fără probleme inutile.

Curs Express Hacking Wi-Fi

  1. WEP (Wired Equivalent Privacy) Cea mai veche tehnologie pentru securizarea unei rețele wireless s-a dovedit a fi extrem de slabă. Poate fi crăpat literalmente în câteva minute, folosind punctele slabe ale cifrului RC4 folosit în acesta. Principalele instrumente de aici sunt snifferul airodump-ng pentru colectarea pachetelor și utilitarul aircrack-ng, care este utilizat direct pentru a sparge cheia. Există, de asemenea, un instrument special wesside-ng, care, în general, sparge toate punctele din apropiere cu WEP în modul automat.
  2. WPA / WPA2 (acces protejat fără fir)

Forța brută este singura modalitate de a găsi o cheie pentru o rețea WPA / WPA2 închisă (și chiar și atunci numai dacă există o descărcare a așa-numitei WPA Handshake, care este transmisă atunci când clientul se conectează la punctul de acces).

Forța brută poate dura zile, luni și ani. Pentru a crește eficiența enumerării, au fost folosite mai întâi dicționare specializate, apoi au fost generate tabele curcubeu, ulterior au apărut utilități care foloseau tehnologiile NVIDIA CUDA și ATI Stream pentru accelerarea hardware a procesului utilizând GPU. Instrumentele folosite sunt aircrack-ng (forță brută din dicționar), cowpatty (folosind mese curcubeu), pyrit (folosind o placă video).

Pasul 1. Autentificare

Conectarea și parola implicite sunt root: toor. Odată ajuns în consolă, puteți porni în siguranță „X” (există ansambluri separate de BackTrack - atât cu GNOME, cât și cu KDE):

# startx

Pasul 2. Instalarea Reaver

Pentru a descărca Reaver avem nevoie de internet. Prin urmare, conectăm cablul de patch-uri sau configurăm adaptorul wireless (meniul „Aplicații> Internet> Wicd Network Manager”). Apoi, lansăm emulatorul de terminal, de unde descărcăm cea mai recentă versiune a utilitarului prin depozit:

# apt-get update # apt-get install reaver

Aici trebuie să spun că versiunea 1.3 se află în depozit, ceea ce personal nu a funcționat corect pentru mine. După ce am căutat informații despre problemă, am găsit o postare a autorului care recomandă actualizarea la cea mai înaltă versiune posibilă prin compilarea surselor preluate de la SVN. Aceasta este, în general, cea mai versatilă metodă de instalare (pentru orice distribuție).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Nu vor exista probleme cu ansamblul din BackTrack - verificat personal. În distribuția Arch Linux pe care o folosesc, instalarea este chiar mai ușoară, datorită prezenței PKGBUILD adecvat:

$ yaourt -S reaver-wps-svn

Pasul 3. Pregătirea pentru forța brută

Pentru a utiliza Reaver, trebuie să faceți următoarele:

  • pune adaptorul wireless în modul de monitorizare;
  • aflați numele interfeței wireless;
  • aflați adresa MAC a punctului de acces (BSSID);
  • asigurați-vă că WPS este activat la punctul respectiv.

Mai întâi, să verificăm dacă interfața wireless este în general prezentă în sistem:

# iwconfig

Dacă ieșirea acestei comenzi conține o interfață cu o descriere (de obicei wlan0), atunci sistemul a recunoscut adaptorul (dacă a fost conectat la rețeaua fără fir pentru a încărca Reaver, atunci este mai bine să încheiați conexiunea). Să punem adaptorul în modul de monitorizare:

# airmon-ng începe wlan0

Această comandă creează o interfață virtuală în modul de monitorizare, numele său va fi indicat în ieșirea comenzii (de obicei mon0). Acum trebuie să găsim punctul de acces pentru atac și să aflăm BSSID-ul acestuia. Să folosim utilitarul airodump-ng pentru interceptarea transmisiunilor fără fir:

# airodump-ng mon0

O listă a punctelor de acces din raza de acțiune va apărea pe ecran. Suntem interesați de puncte cu criptare WPA / WPA2 și autentificare cu cheie PSK.

Este mai bine să alegeți unul dintre primii din listă, deoarece o conexiune bună cu punctul este de dorit pentru efectuarea unui atac. Dacă există o mulțime de puncte și lista nu se potrivește pe ecran, atunci puteți utiliza un alt utilitar cunoscut - kismet, unde interfața este mai adaptată în acest sens. Opțional, puteți verifica la fața locului dacă mecanismul WPS este activat la priza noastră. Pentru a face acest lucru, utilitarul de spălare este inclus cu Reaver (dar numai dacă îl luați de la SVN):

# ./wash -i mon0

Parametrul este numele interfeței comutate în modul de monitorizare. De asemenea, puteți utiliza opțiunea „-f” și puteți alimenta utilitarul cu un fișier cu limită maximă creat, de exemplu, de același airodump-ng. Din anumite motive necunoscute, utilitarul de spălare nu a fost inclus în pachetul Reaver din BackTrack. Sperăm că până la publicarea acestui articol, această eroare a fost corectată.

Pasul 4. Lansați forța brută

Acum puteți trece direct la forța brută PIN. Pentru a porni Reaver în cel mai simplu caz, ai nevoie de puțin. Trebuie doar să specificați numele interfeței (pe care am transferat-o anterior în modul de monitorizare) și BSSID-ul punctului de acces:

# reaver -i mon0 -b 00: 21: 29: 74: 67: 50 -vv

Comutatorul „-vv” permite o ieșire extinsă din program, astfel încât să ne putem asigura că totul funcționează conform așteptărilor.

Instrument Reaver v1.4 WiFi Protected Setup Attack Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Se așteaptă baliza de la 00: 21: 29: 74: 67: 50 [+] Asociat cu 00: 21: 29: 74: 67: 50 (ESSID: linksys) [+] Pinul de încercare 63979978

Dacă programul trimite în mod constant PIN-uri la punctul de acces, atunci totul a pornit bine și rămâne prost să aștepți. Procesul poate fi întârziat. Cel mai scurt timp în care am reușit să-mi recoltez codul PIN a fost de aproximativ cinci ore. De îndată ce este selectat, programul vă va informa cu bucurie despre asta:

[+] Pinul de încercare 64637129 [+] Cheia a fost spartă în 13654 secunde [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink $ YouStol3HisCarrot!" [+] SSID AP: "linksys"

Cel mai valoros lucru aici este, desigur, WPA-PSK, pe care îl puteți utiliza imediat pentru a vă conecta. Totul este atât de simplu încât nici măcar nu încape în cap.

Vă puteți proteja?

Vă puteți proteja de un atac până acum într-un fel - dezactivați WPS nafig în setările routerului. Adevărat, după cum sa dovedit, este departe de a fi întotdeauna posibil să faci acest lucru. Deoarece vulnerabilitatea nu există la nivel de implementare, ci la nivel de protocol, nu merită să așteptați un patch timpuriu de la producători care să rezolve toate problemele. Cel mai mult pot face acum este să contracareze forța brută cât mai mult posibil. De exemplu, dacă blocați WPS timp de o oră după cinci încercări nereușite de a introduce codul PIN, atunci atacul cu forță brută va dura aproximativ 90 de zile. Dar o altă întrebare este: cât de repede poate fi lansat un astfel de patch pe milioane de dispozitive care funcționează în întreaga lume?

Pumping Reaver

În HOWTO, am arătat cel mai simplu și mai versatil mod de a utiliza utilitarul Reaver. Cu toate acestea, implementarea WPS diferă de la producător la producător, deci în unele cazuri este necesară o configurație suplimentară. Mai jos voi oferi opțiuni suplimentare care pot crește viteza și eficiența forței brute cheie.

  1. Puteți seta numărul canalului și SSID-ul punctului de acces: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -c 11 -e linksys
  2. Opțiunea „-dh-small” are un efect benefic asupra vitezei forței brute, care stabilește o valoare mică pentru cheia secretă, facilitând astfel calculele din partea punctului de acces: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -vv - -dh-mic
  3. Timpul de răspuns implicit este de cinci secunde. Poate fi schimbat dacă este necesar: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -t 2
  4. Întârzierea implicită între încercări este de o secundă. Poate fi configurat și: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 -d 0
  5. Unele puncte de acces pot bloca WPS pentru o anumită perioadă de timp, suspectând că sunt deturnate. Reaver observă această situație și întrerupe în mod implicit căutarea timp de 315 secunde, durata acestei pauze poate fi modificată: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --lock-delay = 250
  6. Unele implementări ale protocolului WPS vor termina conexiunea dacă PIN-ul este incorect, deși prin specificații trebuie să returneze un mesaj special. Reaver recunoaște automat o astfel de situație, pentru aceasta există o opțiune „-nack”: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --nack
  7. Opțiunea „-eap-terminate” este concepută pentru a funcționa cu acele AP-uri care necesită terminarea sesiunii WPS utilizând mesajul EAP FAIL: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --eap- termina
  8. Apariția erorilor în sesiunea WPS poate însemna că AP limitează numărul de încercări de a introduce codul PIN sau este pur și simplu supraîncărcat cu cereri. Informațiile despre acest lucru vor fi afișate pe ecran. În acest caz, Reaver își întrerupe activitatea, iar timpul de pauză poate fi setat folosind opțiunea „—fail-wait”: # reaver -i mon0 -b 00: 01: 02: 03: 04: 05 --fail-wait = 360

FAQ

Î: Ce fel de adaptor wireless am nevoie pentru a face jailbreak?

Răspuns: Înainte de a experimenta, trebuie să vă asigurați că adaptorul wireless poate funcționa în modul de monitorizare. Cel mai bun mod este să verificați lista hardware-ului acceptat pe site-ul proiectului Aircrack-ng. Dacă apare întrebarea cu privire la modulul wireless de cumpărat, atunci puteți începe cu orice adaptor bazat pe chipset-ul RTL8187L. Clemele USB sunt ușor de găsit online la 20 USD.

Î: De ce primesc erori de „expirare” și „defect”?

Răspuns: Acest lucru se întâmplă de obicei din cauza puterii reduse a semnalului și a conexiunii slabe cu punctul de acces. În plus, punctul de acces poate bloca temporar utilizarea WPS.

Întrebare: De ce nu funcționează falsificarea adresei MAC?

Răspuns: Poate că falsificați MAC-ul interfeței virtuale mon0 și acest lucru nu va funcționa. Trebuie să specificați numele interfeței reale, de exemplu, wlan0.

Întrebare: De ce Reaver funcționează prost cu un semnal prost, deși aceeași cracare WEP este bună?

Răspuns: În mod obișnuit, cracarea WEP are loc prin redirecționarea pachetelor interceptate pentru a obține mai mulți vectori de inițializare (IV) necesari pentru o cracare reușită. În acest caz, nu contează dacă s-a pierdut vreun pachet sau a fost cumva deteriorat pe parcurs. Dar pentru un atac asupra WPS, trebuie să respectați strict protocolul de transfer de pachete între punctul de acces și Reaver pentru a verifica fiecare PIN. Și dacă în același timp se pierde un pachet sau vine într-o formă obscenă, atunci va trebui să restabiliți sesiunea WPS. Acest lucru face ca atacurile asupra WPS să depindă mult mai mult de puterea semnalului. De asemenea, este important să rețineți că, dacă adaptorul dvs. wireless vede punctul de acces, acest lucru nu înseamnă că punctul de acces vă vede și pe voi. Deci, dacă sunteți mândru proprietar al unui adaptor de mare putere de la rețeaua ALFA și al unei antene pentru câteva zeci de dBi, atunci nu sperați că veți putea sparge toate punctele de acces prinse.

Întrebare: Reaver trimite tot timpul același PIN la punctul de acces, care este problema?

Răspuns: Verificați dacă WPS este activat pe router. Puteți face acest lucru cu utilitarul de spălare: rulați-l și verificați dacă ținta dvs. se află în listă.

Întrebare: De ce nu mă pot asocia cu un punct de acces?

Răspuns: Acest lucru se poate datora puterii slabe a semnalului sau deoarece adaptorul dvs. nu este potrivit pentru astfel de sondaje.

Întrebare: De ce primesc în continuare erori detectate care limitează rata? Răspuns: Acest lucru se datorează faptului că punctul de acces a blocat WPS. De obicei, acesta este un bloc temporar (aproximativ cinci minute), dar, în unele cazuri, o interdicție permanentă poate fi pălmuit (deblocarea numai prin intermediul panoului administrativ). Există o eroare neplăcută în Reaver versiunea 1.3, din cauza căreia eliminarea acestor blocări nu este detectată. Ca o rundă de lucru, este sugerat să utilizați opțiunea „-ignore-locks” sau să descărcați cea mai recentă versiune din SVN.

Î: Pot rula două sau mai multe instanțe Reaver în același timp pentru a accelera atacul?

Răspuns: Teoretic, este posibil, dar dacă ciocănesc pe același punct de acces, atunci viteza forței brute va crește cu greu, deoarece în acest caz este limitată de hardware-ul slab al punctului de acces, care este deja încărcat în plin cu un atacator.

Odată cu dezvoltarea internetului, WIFI este disponibil în toată lumea. Așadar, WIFI devine aproape o parte indivizibilă a vieții noastre pentru mulți oameni. Îl folosim pentru a naviga pe Internet, pentru a viziona videoclipuri și pentru a vedea Twitter și Facebook și multe altele. De asemenea, îl folosim pentru a face o copie de rezervă a datelor personale ale dispozitivului Android pe Internet. Deoarece dacă folosim 4G / 3G / 2G pentru a face copii de rezervă ale datelor noastre și dimensiunea acestor date este prea mare, este posibil să trebuiască să plătim mulți bani și să pierdem prea mult timp. Uneori puteți uita parolele Wi-Fi, deci trebuie să păstrăm parolele WiFi Android într-un loc sigur pentru a vă împiedica să utilizați WIFI. Aici vom introduce câteva modalități ușoare de a face backup pentru parolele de date WIFI și Android prin Wi-Fi.

Partea 1. Două modalități de a face backup pentru setările WIFI Android

Metoda 1. Control manual pentru a face backup pentru parolele WIFI pe Google

Aici vă vom arăta cum să creați o copie de rezervă a parolei WIFI pentru un serviciu furnizat de Google. Urmați pașii pe care îi arătăm și încercați să-l faceți singur.

pasul 1... Deschideți setările dispozitivului dvs. Android. Găsiți-vă contul Google și conectați-vă.

pasul 2... Veți vedea o opțiune de copiere de rezervă și resetare și puteți face backup pentru datele aplicației, setările și parolele WIFI pe serverele Google.

Dar veți descoperi că nu orice dispozitiv Android poate face acest lucru. Prin urmare, ar trebui să apelați la unele aplicații Android pentru ajutor. Și vă oferim, de asemenea, mai multe aplicații pentru a vă ajuta să faceți acest lucru.

Metoda 2. Două aplicații pentru a vă face backup pentru parolele WIFI pe Android

1.WIFI Pass Recovery & Backup

WIFI Pass Recovery & Backup afișează numele și parola WIFI și comandă după prima literă. De asemenea, poate crea un fișier care conține parola WIFI și îl poate salva pe cardul SD. Când trebuie să găsiți parola înapoi, puteți face clic și recupera datele WIFI. Mai mult, puteți copia și parola și o puteți lipi într-un alt fișier. Dacă aveți nevoie de mai multe informații, vă rugăm să faceți clic pe linkul pe care îl avem mai jos.

2. Faceți o copie de rezervă a telefonului mobil

Aceasta este o aplicație all-in-one complet gratuită pe platforma Android. Poate face backup pentru datele dvs., inclusiv contacte, setări, APNS, parolă WIFI, calendare, aplicații pentru utilizatori, mesaje, istoricul browserului, marcaje etc. Aceste date pe care le-a făcut backup vor fi stocate pe cardul dvs. SD sau pe telefonul de memorie. Dar pentru a face o copie de siguranță a parolelor Wi-Fi, trebuie să vă conectați dispozitivul Android.

Gaseste-ti Faceți o copie de rezervă a telefonului mobil pe google play
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

Partea 2. Cum se face o copie de rezervă a tuturor datelor pe Android utilizând Wi-Fi

După ce am introdus cum să faceți o copie de rezervă a parolelor Wi-Fi pe telefonul sau tableta Android, credem că știți cum să o faceți. Și vă puteți bucura de fericirea pe care WIFI o aduce liber. Acum, vă vom arăta cum să faceți backup pentru Android prin Wi-Fi.

Vă recomandăm cu tărie un mare ajutor - MobileGo pentru Android... Este, de asemenea, o aplicație all-in-one. Vă poate face copii de rezervă ale datelor, inclusiv contacte, muzică, mesaje, fotografii, calendare, jurnale de apeluri, aplicații, videoclipuri și date ale aplicației dintr-un singur clic. Dacă doriți, fișierele de rezervă pot fi restaurate cu ușurință.

Urmați pașii noștri și vă vom arăta cum să îl utilizați:

  • 1. Descărcați MobileGo pentru Android și instalați-l pe computer, descărcați fișierul APK și instalați-l pe dispozitivul dvs. Android.
  • 2. Găsiți capacitatea WIFI în setările dispozitivului dvs. Android și activați-o. Deschideți aplicația MobileGo pe telefon.
  • 3. Pentru a conecta computerul, trebuie să utilizați funcția de scanare a codului QR. Ce trebuie să faceți este să faceți clic pe acesta și să scanați afișajul codului QR de pe computer.
  • 4. După scanarea codului QR, dispozitivul dvs. Android va fi conectat la computer.
  • 5. Faceți clic pe butonul de backup One-Click care apare în ferestrele care rulează pe computer.
  • 6. Aceasta este o fereastră pop-up pentru a vă arăta datele pe care le puteți face backup pe dispozitivul dvs. Android. Bifați că doriți să creați o copie de rezervă și faceți clic pe opțiunea Backup.
  • 7. Așteptați doar finalizarea procesului de backup. Fișierul de rezervă va fi salvat pe computer.

Sfat: Dacă este prima dată când vă conectați dispozitivul Android la computer folosind un cablu USB, dispozitivul dvs. Android va instala automat fișierul APK MobileGo.

Probabil că fiecare persoană modernă se confruntă cu o situație în care conectarea la conexiunea Wi-Fi a altcuiva se transformă într-o adevărată durere de cap. Proprietarii nu numai că nu știu parola pe de rost, dar au uitat și unde este ascunsă bucata de hârtie, pe care este scrisă. Pe de o parte, la naiba cu el, cu Internetul, pentru că comunicarea live este întotdeauna mai bună, pe de altă parte - uneori accesul la Internet este cu adevărat necesar. Ei bine, de regulă, această problemă este rezolvabilă și nici nu necesită gesturi speciale. Să aruncăm o privire la mai multe opțiuni pentru sisteme de operare diferite și o modalitate unică pentru MIUI.

Pentru iOS

Această metodă este potrivită dacă atât proprietarii rețelei Wi-Fi, cât și „oaspeții” folosesc un i-gadget pe iOS 11 sau o versiune ulterioară. În acest caz, trebuie să urmați câțiva pași simpli:

  1. activați Bluetooth;
  2. plasăm ambele dispozitive în imediata apropiere și într-o stare deblocată;
  3. pe dispozitivul „invitat”, accesați calea Setări-Wi-Fi și selectați rețeaua care ne interesează, deschideți fereastra pentru introducerea parolei;
  4. pe dispozitivul „gazdă”, așteptăm să apară o fereastră pop-up, unde trebuie să confirmați operațiunea. Există un singur buton, este imposibil de confundat.

După cum puteți vedea, procedura este cea mai simplă și cea mai mare dificultate aici este să așteptați să apară fereastra pop-up pentru a transmite parola. Acest lucru poate dura câteva secunde. Dacă ați închis accidental această fereastră, puteți iniția trimiterea din nou a parolei blocând și deblocând din nou i-gadgetul.

Pentru Android

Din păcate, Android nu are o astfel de metodă universală pentru transferul unei parole de pe Wi-Fi, dar problema poate fi rezolvată cu instrumente terțe. Google Play are aplicații care vă permit să generați un cod QR pe ​​care oaspeții dvs. îl pot scana pentru a vă conecta rapid la rețeaua dvs. În același timp, nu sunt necesare aplicații suplimentare pe dispozitivul „guest”, din fericire, chiar și camerele standard pot citi acum coduri QR, iar dacă dispozitivul dvs. nu are o astfel de opțiune, Google Play oferă o mulțime de opțiuni. Singura condiție este că toate programele specificate pentru crearea QR necesită ca utilizatorul să aibă drepturi de root. Oferim cititorilor noștri mai multe opțiuni disponibile pentru descărcare gratuită pe Google Play: WiFi QR Code Generator, Wifi QR Code Creator și QR Code Generator.

Pentru MIUI

Acum să vorbim despre utilizatorii Xiaomi. Nu degeaba iubesc shell-ul proprietar al producătorului lor: are multe setări interesante care nu sunt disponibile pe un android „gol”. Da, da, este exact cazul despre care am vorbit în articolul „5 contra și un plus de cochilii pe Android”. Procesul în sine este simplu și îl repetă pe cel descris mai sus, adică dispozitivul „guest” scanează codul QR în care parola este criptată. Pentru ca dispozitivul „master” să genereze acest cod, parcurgem următorii pași:

  1. accesați Setări - Wi-Fi;
  2. atingem numele rețelei de domiciliu și vedem o fereastră pop-up cu un cod QR, vă sugerăm să o scanați.
  3. dacă cititorul este și un smartphone Xiaomi, puteți utiliza aplicația Scanner încorporată.

În Windows 8 (ca și în versiunile anterioare de Windows), după conectarea cu succes la o rețea Wi-Fi fără fir, sistemul creează automat o conexiune separată Profil de rețea Wi-Fi... Acest profil conține toate informațiile necesare pentru a stabili o conexiune fără fir: numele rețelei (SSID), metoda de autentificare, parola rețelei (cheia parolei) și alte informații. În viitor, dacă această rețea Wi-Fi este la vedere, acest profil este utilizat pentru a vă conecta automat la aceasta.

În Windows 7, a existat un element special al panoului de control care vă permite să gestionați profilurile de rețea fără fir ( Gestionați rețeaua wireless): ștergeți profilurile, modificați parametrii sau prioritatea acestora. În Windows 8, Microsoft, dintr-un anumit motiv, a decis să elimine această funcționalitate, astfel încât în ​​Windows 8, puteți gestiona profilurile de rețea Wi-Fi folosind utilități terțe (acestea nu sunt metodele noastre!), Sau folosind linia de comandă.

Deci, rețelele fără fir din Windows 8 pot fi controlate folosind linia de comandă, comanda ne va ajuta în acest sens netsh.

Cum se listează profilurile Wi-Fi salvate

Lista profilurilor fără fir poate fi afișată folosind comanda:

Netsh wlan arată profiluri

Comanda returnează o listă a profilurilor salvate ale rețelelor Wi-Fi fără fir. În acest exemplu, există un profil de rețea Wi-Fi numit Michael.

Vedeți parolele salvate pentru rețelele Wi-Fi în Windows 8

Nu este un secret faptul că sistemul salvează cheia de rețea (parola pentru conexiunile de rețea) pentru confortul utilizatorului.

Puteți vizualiza parola salvată pentru accesarea rețelei Wi-Fi (WPA, WEP etc.) direct din linia de comandă utilizând comanda netsh, specificând profilul dorit:

Netsh va afișa profilurile nume = cheie Michael = șterge

Parola (cheia) rețelei Wi-Fi poate fi văzută în secțiunea Setări de securitate -> Conținutul cheii. În acest caz, parola pentru conectarea la un punct de acces Wi-Fi: testwifikey.

Ștergerea unui profil de conexiune Wi-FI în Windows 8

Puteți șterge profilul wireless salvat în Windows 8 cu comanda:

Netsh va șterge numele profilului

Această comandă va distruge toate profilurile salvate pentru toate interfețele WLAN.
Dacă trebuie să ștergeți un profil de rețea wi-fi pentru o anumită interfață WLAN, utilizați următoarea comandă:

Netsh va șterge numele profilului = interfață =

Notă... Profilurile wireless din Windows 8 sunt stocate ca fișiere XML în director C: \ ProgramData \ Microsoft \ Wlansvc \ Profiles \ Interfaces \ (interface_guid) \ (profile_guid) .xml
Fiecare adaptor Wi-Fi are propriul GUID de interfață (interface_GUID) și toate profilurile salvate pentru această interfață sunt stocate într-un fișier XML cu numele (Profile_GUID) ca nume. Pentru a șterge informații despre un anumit profil wireless, pur și simplu ștergeți fișierul xml corespunzător. .

Cum să vă conectați la o rețea fără fir utilizând linia de comandă în Windows 8

Vă puteți conecta la o rețea fără fir prin linia de comandă în Windows 8 dacă sistemul are deja profilul necesar. Pentru a vă conecta, utilizați comanda:

Netsh wlan connect name =

Dacă trebuie să vă conectați de la linia de comandă la o rețea salvată într-un profil (cum se obține o listă a tuturor profilurilor din sistem este descrisă mai sus) cu numele wlrЗ1З $$, rulați următoarea comandă:

Netsh wlan connect name = "wlrЗ1З $"

De asemenea, este posibil să specificați o interfață specifică prin care trebuie să stabiliți o conexiune Wi-Fi. În acest caz, comanda va arăta astfel:

Netsh wlan connectmso-ansi-language: EN-US "lang =" EN-US "> 1З $" interface = "Wireless Network Connection 2"

Deconectați-vă de la rețeaua WiFi

Pentru a vă deconecta de la rețeaua fără fir, utilizați comanda:

Netsh se va deconecta

Sau specificați o interfață specifică:

Netsh wlan disconnect interface = "Wireless Network Connection 2"

Cum se schimbă prioritatea rețelelor fără fir în Windows 8

Dacă există mai multe rețele Wi-Fi în zona de acoperire, prioritatea conexiunilor fără fir este determinată după cum urmează: ultima conexiune devine cea mai mare prioritate dacă elementul „conectare automată” este activ. Dacă această rețea nu este disponibilă, Windows 8 încearcă să se conecteze la rețeaua Wi-Fi prioritară ultima dată și, în cazul unei conexiuni reușite, prioritatea acestei rețele este mărită.

Notă... În Windows 8, dacă există mai multe conexiuni de rețea, implicit, sistemul încearcă să se conecteze mai întâi prin Ethernet, dacă acest lucru nu este posibil, încearcă să stabilească o conexiune Wi-Fi și dacă ambele opțiuni nu sunt disponibile, Windows 8 se va conecta la rețeaua mobilă.

Prioritatea actuală pentru rețelele fără fir poate fi afișată folosind comanda familiară:

Netsh wlan arată profiluri

Cu cât profilul este mai mare în listă, cu atât este mai mare prioritatea acestei conexiuni. Pentru a modifica prioritatea uneia dintre rețelele Wi-Fi, utilizați comanda:

Netsh wlan set profileorder name = ”wlrЗ1З $" interface = "Wireless Network Connection 2" prioritate = 1

Această comandă crește la maxim (1) prioritatea rețelei wireless wlr333 $$ pentru interfața Wireless Network Connection 2.

Și dacă afișați din nou o listă cu toate profilurile de rețea, veți vedea că prioritatea rețelei wlrЗ1З $$ a fost mărită (este cea mai mare din listă).

Transferul profilurilor de rețea Wi-Fi între computerele Windows 8

Pentru a transfera un profil Wi-Fi existent de la un computer la altul, trebuie să îl exportați într-un fișier XML și apoi să îl încărcați pe alt computer.

Și din nou, utilitarul netsh vine în ajutorul nostru, care vă permite să exportați și să importați setări de rețea fără fir (profiluri) într-un fișier XML:

Încărcați setările profilului Wi-Fi:

Netsh wlan export profile name = "wlrЗ1З $" folder = c: \ wifi

Ca urmare, un fișier XML ar trebui să apară în directorul c: \ wifi, care trebuie copiat pe alt computer și importat cu comanda:

Netsh wlan add profile filename = "c: \ wifi \ WiFi_profile_name.xml"

Folosind aceste comenzi, puteți face backup pentru toate profilurile Wi-Fi de pe computer.

Restricționarea accesului la rețelele Wi-Fi

Puteți restricționa accesul la rețelele Wi-Fi utilizând politicile de grup Windows. Un exemplu de implementare a unei astfel de restricții este descris în articol: și.