Přeneste uložená hesla wifi do nového smartphonu. Získání klíče WPA pro Wi-Fi pomocí zranitelné technologie WPS

Chcete-li se připojit k Wi-Fi sítě v kavárně nebo u kamaráda si obvykle musíme vyžádat heslo a zadat ho na svém zařízení. To vše samozřejmě není příliš pohodlné a zabere to spoustu času. Navíc se stává, že si lidé jednoduše nepamatují heslo ke své Wi-Fi.
Naštěstí s příchodem iOS 11 už všechny tyto obtíže nejsou aktuální – díky novince Vlastnosti Apple s názvem „Share Your Wi-Fi“. Nyní se můžete připojit k Wi-Fi někoho jiného jediným klepnutím na obrazovku jiného zařízení, které je již připojeno k síti.
Skvělé, že? Již není třeba vzpomínat a zadávat dlouhé a složitá hesla. Nemusíte se teď bát, že někdo zná vaše heslo. Nejsou potřeba žádné QR kódy. A vše, co je potřeba, je mít interagující zařízení operační systémy iOS 11 nebo macOS High Sierra.

Co potřebuješ

Tato metoda funguje na iPadu, iPhonu, iPodu touch a Macu s iOS verze 11 a vyšší nebo macOS verze High Sierra a vyšší. Také se ujistěte, že jsou na obou zařízeních zapnuté Wi-Fi a Bluetooth.
V našem příkladu použijeme dva iPhony.

Krok 1: Vyberte síť Wi-Fi

Otevřete na iPhonu, který se chystáte připojit k internetu, Nastavení Wi-Fi a vyberte síť, ke které se chcete připojit – tedy stejnou síť, kterou používá druhý iPhone. Po výběru sítě se na obrazovce objeví pole „Zadejte heslo“.

Krok 2: Odemkněte již připojené zařízení Wi-Fi

Krok 3: Přibližte svá zařízení k sobě

Pokud se dosud nic nestalo, přesuňte zařízení blíže k sobě – v takovém případě bude iPhone nepřipojený k Wi-Fi moci odeslat požadavek na připojené.

Krok 4: Odešlete své heslo

Po krátké pauze se pole hesla na nepřipojeném iPhonu automaticky vyplní a zařízení se okamžitě připojí k Wi-Fi síti. Nyní vše, co musíte udělat, je kliknout na tlačítko „Hotovo“.

To je vše! Samozřejmě, pokud nedůvěřujete osobě, která chce vaše heslo Wi-Fi, měli byste její žádost odmítnout. Koneckonců, ačkoli heslo na svém zařízení neuvidí, později, pokud je heslo uloženo v aplikaci Keychain, lze jej zobrazit na Macu. Tato metoda navíc nemusí být vhodná pro některá podniková místa. Wi-Fi připojení, kde se pro autorizaci používá server RADIUS.

Odmítnutí odpovědnosti: Tento článek je napsán pouze pro vzdělávací účely. Autor nebo vydavatel tento článek nepublikoval pro škodlivé účely. Pokud by čtenáři chtěli použít informace k osobnímu prospěchu, autor ani vydavatel nenesou odpovědnost za žádnou újmu nebo způsobenou škodu.

Ve Windows 8 (stejně jako v předchozím Verze Windows) po úspěšném připojení k bezdrátové síti Wi-Fi systém automaticky vytvoří tohoto spojení samostatný Profil sítě Wi-Fi. Tento profil obsahuje všechny informace potřebné k navázání bezdrátového připojení: název sítě (SSID), metodu ověřování, síťové heslo (klíč hesla) a další informace. Pokud je v budoucnu tato síť Wi-Fi v dosahu viditelnosti, tento profil se k ní automaticky připojí.

Ve Windows 7 byla speciální položka ovládacího panelu, která vám umožňovala spravovat profily bezdrátové sítě ( Správa bezdrátové sítě): smazat profily, změnit jejich parametry nebo prioritu. V systému Windows 8 se Microsoft z nějakého důvodu rozhodl tuto funkci odstranit, takže v systému Windows 8 můžete spravovat profily sítí Wi-Fi pomocí nástrojů třetích stran (toto nejsou naše metody!) nebo pomocí příkazový řádek.

Bezdrátové sítě ve Windows 8 lze tedy spravovat pomocí příkazového řádku, příkaz nám s tím pomůže netsh.

Jak zobrazit seznam uložených Wi-Fi profilů

Seznam profilů bezdrátových sítí lze zobrazit pomocí příkazu:

Netsh wlan zobrazit profily

Příkaz vrátí seznam uložených profilů bezdrátové Wi-Fi sítí. V tomto příkladu je jeden profil sítě Wi-Fi s názvem michael.

Zobrazení uložených hesel pro sítě Wi-Fi v systému Windows 8

Není žádným tajemstvím, že pro pohodlí uživatele systém ukládá síťový klíč (heslo pro síťová připojení).

Uložené heslo pro přístup k síti Wi-Fi (WPA, WEP atd.) můžete zobrazit přímo z příkazového řádku pomocí příkazu netsh a zadat požadovaný profil:

Netsh wlan show profiles name= michael key=clear

Heslo (klíč) k Wi-Fi síti je vidět v sekci Nastavení zabezpečení -> Obsah klíče. V tomto případě heslo pro připojení k Wi-Fi bod přístup: testwifikey.

Odebrání profilu připojení Wi-Fi v systému Windows 8

Uložený profil bezdrátového připojení ve Windows 8 můžete odstranit příkazem:

Netsh wlan delete profile name=

Tento příkaz zničí všechny uložené profily pro všechna rozhraní WLAN.
Pokud potřebujete odstranit profil sítě wi-fi pro konkrétní rozhraní WLAN, použijte následující příkaz:

Netsh wlan delete profile name= interface=

Poznámka. Profily bezdrátové sítě ve Windows 8 jsou uloženy jako soubory XML v adresáři C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\(GUID_rozhraní)\(GUID_profilu).xml
Ke každému Wi-Fi adaptér odpovídá vlastnímu GUID rozhraní (GUID_interface) a všechny uložené profily pro toto rozhraní jsou uloženy v souboru xml s názvem (GUID_Profile).Chcete-li odstranit informace o konkrétním bezdrátovém profilu, jednoduše smažte odpovídající soubor xml.

Jak se připojit k bezdrátové síti v systému Windows 8 pomocí příkazového řádku

Pokud již systém má požadovaný profil, můžete se připojit k bezdrátové síti pomocí příkazového řádku ve Windows 8. Pro připojení použijte příkaz:

Název připojení Netsh wlan=

Pokud se potřebujete připojit z příkazového řádku k síti uložené v profilu (jak získat seznam všech profilů v systému je popsáno výše) s názvem wlrЗ1З$$, spusťte následující příkaz:

Netsh wlan connect name="wlrЗ1З$"

Je také možné určit konkrétní rozhraní, přes které chcete instalovat Wi-Fi připojení. V tomto případě bude příkaz vypadat takto:

Netsh wlan connectmso-ansi-language:EN-US" lang="EN-US">1З$" interface="Bezdrátové síťové připojení 2"

Odpojení od sítě WiFi

Chcete-li se odpojit od bezdrátové sítě, použijte příkaz:

netsh wlan odpojení

Nebo zadejte konkrétní rozhraní:

Netsh wlan odpojit interface="Wireless Network Connection 2"

Jak změnit prioritu bezdrátových sítí v systému Windows 8

Pokud je v oblasti pokrytí několik sítí Wi-Fi, upřednostněte bezdrátová připojení se určuje následovně: poslední připojení má nejvyšší prioritu, pokud je aktivní položka „připojit automaticky“. Pokud tato síť není dostupná, Windows 8 se pokusí připojit k síti Wi-Fi, která byla naposledy upřednostněna, a pokud je připojení úspěšné, priorita této sítě se zvýší.

Poznámka. Pokud ve Windows 8 existuje více síťových připojení, ve výchozím nastavení se systém pokusí nejprve připojit přes Ethernet, pokud to není možné, pokusí se navázat připojení Wi-Fi, a pokud obě tyto možnosti nejsou dostupné, Windows 8 se připojí k mobilní síti.

Aktuální prioritu pro bezdrátové sítě lze zobrazit pomocí již známého příkazu:

Netsh wlan zobrazit profily

Čím výše je profil v seznamu, tím vyšší je priorita tohoto připojení. Chcete-li změnit prioritu jedné ze sítí Wi-Fi, použijte příkaz:

Netsh wlan set profileorder name=”wlrЗ1З$" interface=”Bezdrátové síťové připojení 2” priorita=1

Tento příkaz zvýší prioritu bezdrátové sítě wlrЗ1З$$ pro rozhraní Wireless Network Connection 2 na maximum (1).

A pokud znovu zobrazíte seznam všech síťových profilů, uvidíte, že priorita sítě wlrЗ1З$$ byla zvýšena (je nejvyšší v seznamu).

Přenos síťových profilů Wi-Fi mezi počítači se systémem Windows 8

Chcete-li přenést existující profil Wi-Fi z jednoho počítače do druhého, musíte jej exportovat do souboru XML a poté jej stáhnout do druhého počítače.

A opět nám pomáhá nástroj netsh, který vám umožní exportovat a importovat nastavení bezdrátové sítě (profily) do souboru XML:

Pojďme nahrát nastavení profilu Wi-Fi:

Název profilu exportu Netsh wlan=”wlrЗ1З$” folder=c:\wifi

V důsledku toho by se v adresáři c:\wifi měl objevit soubor xml, který je nutné zkopírovat do jiného počítače a importovat pomocí příkazu:

Netsh wlan add profile filename=”c:\wifi\WiFi_profile_name.xml”

Pomocí těchto příkazů můžete také zálohovat všechny profily Wi-Fi v počítači.

Omezení přístupu k sítím Wi-Fi

Přístup k sítím Wi-Fi můžete omezit pomocí skupiny Zásady Windows. Příklad implementace takového omezení je popsán v článku: a.

Není to tak dávno, co se zdálo, že bezdrátová síť chráněná pomocí technologie WPA2 je docela bezpečná. Najít jednoduchý klíč k připojení je opravdu možné. Pokud ale nainstalujete opravdu dlouhý klíč, nepomohou vám to napravit ani duhové tabulky, ani akcelerace GPU. Ale jak se ukázalo, můžete se připojit k bezdrátové síti i bez toho – využitím nedávno objevené zranitelnosti v protokolu WPS.

VAROVÁNÍ

Všechny informace jsou uvedeny pouze pro vzdělávací účely. Průnik do cizí bezdrátové sítě lze snadno považovat za trestný čin. Mysli hlavou.

Cena zjednodušení

Otevřených přístupových bodů, ke kterým nemusíte vůbec zadávat klíč pro připojení, je stále méně. Zdá se, že brzy mohou být uvedeny v červené knize. Pokud dříve člověk možná ani nevěděl, že bezdrátovou síť lze uzamknout klíčem a chránit se tak před vnějšími spojeními, nyní se mu o této možnosti stále častěji říká. Vezměme si například vlastní firmware, který přední poskytovatelé vydávají pro oblíbené modely routerů, aby zjednodušili nastavení. Musíte zadat dvě věci - přihlašovací jméno/heslo a... klíč pro ochranu bezdrátové sítě. Ještě důležitější je, že samotní výrobci hardwaru se snaží proces nastavení zjednodušit. Většina moderních routerů tedy podporuje mechanismus WPS (Wi-Fi Protected Setup). S jeho pomocí může uživatel během několika sekund nastavit bezpečnou bezdrátovou síť, aniž by se vůbec obtěžoval tím, že „je třeba povolit šifrování někde jinde a zaregistrovat klíč WPA“. Zadal jsem do systému osmimístný symbolický PIN, který je napsaný na routeru, a hotovo! A tady se pevně držte. V prosinci dva výzkumníci hovořili o vážných zásadních nedostatcích v protokolu WPS. Je to jako zadní vrátka pro každý router. Ukázalo se, že pokud je na přístupovém bodu aktivováno WPS (což je na okamžik ve většině routerů ve výchozím nastavení povoleno), můžete si vybrat PIN pro připojení a získat klíč pro připojení během několika hodin!

Jak WPS funguje?

Nápad tvůrců WPS je dobrý. Mechanismus automaticky nastaví název sítě a šifrování. Uživatel tak nemusí chodit do webového rozhraní a řešit složitá nastavení. A do již nakonfigurované sítě můžete snadno přidat jakékoli zařízení (například notebook): pokud správně zadáte PIN, obdrží všechna potřebná nastavení. To je velmi pohodlné, a proto všichni hlavní hráči na trhu (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nyní nabízejí bezdrátové routery s podporou WPS. Pojďme se na to podívat trochu podrobněji.

Existují tři možnosti použití WPS:

  1. Push-Button-Connect (PBC). Uživatel klikne speciální tlačítko na routeru (hardware) a na počítači (software), čímž se aktivuje proces nastavení. To nás nezajímá.
  2. Zadání PIN kódu ve webovém rozhraní. Uživatel přistupuje k administrativnímu rozhraní routeru prostřednictvím prohlížeče a zadá osmimístný PIN kód napsaný na těle zařízení (obrázek 1), po kterém proběhne proces nastavení. Tato metoda je vhodnější pro počáteční konfiguraci routeru, takže ji také nebudeme uvažovat.
  3. Zadání PIN kódu na počítači uživatele (obrázek 2). Při připojování k routeru můžete otevřít speciální relaci WPS, v rámci které můžete nakonfigurovat router nebo získat stávající nastavení, pokud správně zadáte PIN kód. To už je atraktivní. K otevření takové relace není vyžadováno žádné ověření. Tohle může udělat každý! Ukazuje se, že PIN kód je již potenciálně náchylný k útoku hrubou silou. Ale to jsou jen květiny.

Zranitelnost

Jak jsem již dříve poznamenal, PIN kód se skládá z osmi číslic – existuje tedy 10^8 (100 000 000) možností, jak se shodovat. Počet možností však lze výrazně snížit. Faktem je, že poslední číslice PIN kódu představuje určité kontrolní součet, která se počítá na základě prvních sedmi číslic. Ve výsledku již dostáváme 10^7 (10 000 000) možností. Ale to není vše! Dále se pečlivě podíváme na zařízení autentizačního protokolu WPS (obrázek 3). Zdá se, že byl speciálně navržen tak, aby ponechal prostor pro hrubou sílu. Ukazuje se, že ověření PIN kódu se provádí ve dvou fázích. Je rozdělena na dvě stejné části a každá část je kontrolována samostatně! Podívejme se na diagram:

  1. Pokud po odeslání zprávy M4 útočník obdržel jako odpověď EAP-NACK, pak si může být jistý, že první část PIN kódu je nesprávná.
  2. Pokud obdržel EAP-NACK po odeslání M6, pak je druhá část PIN kódu nesprávná. Dostaneme 10^4 (10 000) možností pro první polovinu a 10^3 (1 000) pro druhou. Výsledkem je, že máme pouze 11 000 možností pro kompletní vyhledávání. Chcete-li lépe pochopit, jak to bude fungovat, podívejte se na diagram.
  3. Důležitým bodem je možná rychlost vyhledávání. Je omezena rychlostí, jakou router zpracovává požadavky WPS: některé přístupové body budou poskytovat výsledky každou sekundu, jiné každých deset sekund. Většinu času tráví výpočty veřejný klíč podle Diffie-Hellmanova algoritmu musí být vygenerován před krokem M3. Čas strávený na tom lze zkrátit volbou jednoduchého tajného klíče na straně klienta, což v budoucnu zjednoduší výpočty dalších klíčů. Praxe ukazuje, že k úspěšnému výsledku většinou stačí projít jen polovinou všech možností a v průměru zabere hrubá síla jen čtyři až deset hodin.

První implementace

První implementací hrubé síly, která se objevila, byla utilita wpscrack (goo.gl/9wABj), kterou napsal výzkumník Stefan Vibök dne jazyk Python. Obslužný program používal knihovnu Scapy, která vám umožňuje vkládat libovolné síťové pakety. Skript lze po prvním překladu spustit pouze v systému Linux bezdrátové rozhraní do monitorovacího režimu. Jako parametry musíte zadat název síťového rozhraní v systému, MAC adresu bezdrátového adaptéru a také MAC adresu přístupového bodu a jeho název (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer začal zkoušet 00000000 pokus trval 0,95 sekundy pokus 00010009<...>pokus o 18660005 pokus trval 1,08 sekundy pokus 18670004# nalezen První polovina pokusu o PIN trvala 1,09 sekundy pokus 18670011 pokus trval 1,08 sekundy<...>pokusem 18674095# nalezena 2. polovina PIN<...>Síťový klíč: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 631 5F 70 631 7 73 72 s 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Jak vidíte, nejprve byla vybrána první polovina PIN kódu, poté druhá a nakonec program vyrobil klíč připravený k použití pro připojení k bezdrátové síti. Je těžké si představit, jak dlouho by trvalo najít klíč této délky (61 znaků) s již existujícími nástroji. Wpscrack však není jedinou utilitou pro zneužití zranitelnosti a to je docela vtipný moment: ve stejnou dobu na stejném problému pracoval jiný výzkumník Craig Heffner z Tactical Network Solutions. Když viděl, že se na internetu objevil funkční PoC pro implementaci útoku, zveřejnil svůj nástroj Reaver. Nejenže automatizuje proces výběru WPS-PIN a extrahování klíče PSK, ale nabízí také větší množství nastavení, takže útok lze provést proti široké škále směrovačů. Navíc podporuje mnohem větší počet bezdrátových adaptérů. Rozhodli jsme se to vzít jako základ a podrobně popsat, jak může útočník využít zranitelnost v protokolu WPS pro připojení k zabezpečené bezdrátové síti.

JAK

Stejně jako u každého jiného útoku na bezdrátovou síť budeme potřebovat Linux. Zde je třeba říci, že Reaver je přítomen v úložišti známé distribuce BackTrack, která také již obsahuje potřebné ovladače pro bezdrátových zařízení. Proto jej přesně použijeme.

Krok 0. Připravte systém

Na oficiálních stránkách BackTrack 5 R1 je k dispozici ke stažení jako virtuální stroj pod VMware a spouštěcí obrázek ISO. Doporučuji poslední možnost. Obrázek můžete jednoduše napsat na prázdné místo nebo můžete použít program k vytvoření spouštěcí USB flash disk: tak či onak, po nabootování z takového média budeme mít systém okamžitě připravený k práci bez zbytečných problémů.

Crash Course o hackování Wi-Fi

  1. WEP (Wired Equivalent Privacy) Vůbec první technologie pro ochranu bezdrátové sítě se ukázala jako extrémně slabá. Můžete jej hacknout doslova za pár minut s využitím slabin šifry RC4 v něm použité. Hlavními nástroji jsou zde airodump-ng sniffer pro sběr paketů a aircrack-ng utilita, která se používá přímo k prolomení klíče. Existuje také speciální nástroj wesside-ng, který obecně automaticky hackuje všechny blízké WEP body.
  2. WPA/WPA2 (chráněný bezdrátový přístup)

Hrubá síla je jediný způsob, jak najít klíč pro uzavřenou WPA/WPA2 síť (a i to pouze v případě, že dojde k dumpu tzv. WPA Handshake, který se vysílá, když se klient připojí k přístupovému bodu).

Hrubá síla se může táhnout dny, měsíce i roky. Pro zvýšení efektivity vyhledávání byly nejprve použity specializované slovníky, poté byly vygenerovány duhové tabulky a později se objevily utility, které využívaly technologie NVIDIA CUDA a ATI Stream k hardwarové akceleraci procesu pomocí GPU. Používané nástroje jsou aircrack-ng (hrubá síla pomocí slovníku), cowpatty (pomocí duhových tabulek), pyrit (pomocí grafické karty).

Krok 1: Přihlášení

Výchozí přihlašovací jméno a heslo je root:toor. Jakmile jste v konzole, můžete bezpečně spustit „X“ (existují samostatná sestavení BackTrack – jak s GNOME, tak s KDE):

#startx

Krok 2: Nainstalujte Reaver

Ke stažení Reaveru budeme potřebovat internet. Proto připojíme propojovací kabel nebo nakonfigurujeme bezdrátový adaptér (menu „Aplikace > Internet > Wicd Network Manager“). Dále spustíme emulátor terminálu, kam načteme Nejnovější verze utility přes úložiště:

# apt-get update # apt-get install reaver

Zde musím říci, že úložiště obsahuje verzi 1.3, která mi osobně nefungovala korektně. Po vyhledání informací o problému jsem našel příspěvek autora, který doporučuje aktualizaci na nejvyšší možnou verzi kompilací zdrojů převzatých ze SVN. Toto je obecně nejuniverzálnější způsob instalace (pro jakoukoli distribuci).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

S montáží pod BackTrack nebudou žádné problémy - osobně jsem to ověřil. V distribuci Arch Linux, kterou používám, je instalace ještě jednodušší díky přítomnosti odpovídajícího PKGBUILD:

$ yaourt -S reaver-wps-svn

Krok 3. Příprava na hrubou sílu

Chcete-li použít Reaver, musíte provést následující:

  • přepněte bezdrátový adaptér do monitorovacího režimu;
  • zjistěte název bezdrátového rozhraní;
  • zjistit MAC adresu přístupového bodu (BSSID);
  • ujistěte se, že je v bodě aktivováno WPS.

Nejprve zkontrolujte, zda je bezdrátové rozhraní v systému vůbec přítomno:

#iwconfig

Pokud výstup tohoto příkazu obsahuje rozhraní s popisem (obvykle wlan0), znamená to, že systém adaptér rozpoznal (pokud se připojil k bezdrátové síti pro načtení Reaveru, pak je lepší připojení odpojit). Přepněte adaptér do monitorovacího režimu:

# airmon-ng start wlan0

Tento příkaz vytvoří virtuální rozhraní v monitorovacím režimu, jeho jméno bude uvedeno na výstupu příkazu (obvykle mon0). Nyní musíme najít přístupový bod k útoku a zjistit jeho BSSID. Použijme nástroj pro poslech bezdrátového vysílání airodump-ng:

#airodump-ngmon0

Na obrazovce se zobrazí seznam přístupových bodů v dosahu. Zajímají nás body se šifrováním WPA/WPA2 a autentizací klíčem PSK.

Je lepší vybrat si jednu z prvních v seznamu, protože je žádoucí provést útok dobré spojení s tečkou. Pokud je bodů hodně a seznam se nevejde na obrazovku, pak můžete použít další známou utilitu - kismet, kde je rozhraní v tomto ohledu vhodnější. Volitelně můžete na místě zkontrolovat, zda je v našem bodě povolen mechanismus WPS. Za tímto účelem je Reaver dodáván s (ale pouze v případě, že jej převezmete ze SVN) s mycím nástrojem:

# ./mytí -i mon0

Parametr je název rozhraní přepnutého do monitorovacího režimu. Můžete také použít volbu '-f' a poskytnout nástroji soubor cap vytvořený například stejným airodump-ng. Z nějakého neznámého důvodu balíček Reaver v BackTrack neobsahoval mycí nástroj. Doufejme, že do vydání tohoto článku bude tato chyba opravena.

Krok 4. Spusťte hrubou sílu

Nyní můžete přejít přímo k vyhledávání PIN. Ke spuštění Reaveru v nejjednodušším případě nepotřebujete mnoho. Stačí zadat název rozhraní (které jsme dříve přepnuli do monitorovacího režimu) a BSSID přístupového bodu:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Přepínač "-vv" umožňuje vylepšený výstup programu, takže se můžeme ujistit, že vše funguje podle očekávání.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Čekání na maják od 00:21:29:74:67:50 [+] Přidruženo k 00:21:29:74:67:50 (ESSID: linksys) [+] Pokus o pin 63979978

Pokud program důsledně posílá PIN do přístupového bodu, znamená to, že vše začalo dobře a nezbývá než hloupě čekat. Proces může trvat dlouho. Nejvíc krátký čas Hrubým vynucením PIN mi trvalo asi pět hodin. Jakmile bude vybrán, program vás o tom rád informuje:

[+] Pokus o PIN 64637129 [+] Klíč prasklý za 13654 sekund [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Nejcennější je zde samozřejmě klíč WPA-PSK, kterým se můžete ihned připojit. Všechno je tak jednoduché, že se vám to ani nevejde do hlavy.

Je možné se bránit?

Prozatím existuje jediný způsob, jak se chránit před útokem – zakázat WPS v nastavení routeru. Jak se však ukázalo, ne vždy je to možné. Vzhledem k tomu, že zranitelnost neexistuje na úrovni implementace, ale na úrovni protokolu, neměli byste očekávat rychlou opravu od výrobců, která by vyřešila všechny problémy. To, co teď mohou udělat, je co nejvíce odolávat hrubé síle. Pokud například zablokujete WPS na jednu hodinu po pěti neúspěšných pokusech o zadání PIN kódu, bude hledání trvat asi 90 dní. Další otázkou však je, jak rychle může být taková záplata zavedena do milionů zařízení fungujících po celém světě?

Aktualizace Reaveru

V HOWTO jsme ukázali nejjednodušší a nejuniverzálnější způsob použití nástroje Reaver. Implementace WPS se však liší výrobce od výrobce, takže v některých případech je nezbytná dodatečné přizpůsobení. Níže uvedu další možnosti, které mohou zvýšit rychlost a efektivitu vyhledávání klíčů.

  1. Můžete nastavit číslo kanálu a SSID přístupového bodu: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Možnost '—dh-small' má příznivý vliv na rychlost hrubé síly, protože nastavuje malou hodnotu pro tajný klíč, čímž usnadňuje výpočty na straně přístupového bodu: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-malý
  3. Výchozí doba odezvy je pět sekund. V případě potřeby jej můžete změnit: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Výchozí prodleva mezi pokusy je jedna sekunda. Lze jej také nakonfigurovat: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Některé přístupové body mohou na určitou dobu blokovat WPS, protože mají podezření, že jsou podvedeny. Reaver si této situace všimne a ve výchozím nastavení pozastaví vyhledávání na 315 sekund, dobu trvání této pauzy lze změnit: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Některé implementace protokolu WPS ukončí připojení, pokud je PIN kód nesprávný, ačkoli podle specifikace by měly vrátit speciální zprávu. Reaver tuto situaci automaticky rozpozná, proto existuje možnost „—nack“: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Možnost '--eap-terminate' je určena pro práci s těmi AP, které vyžadují ukončení relace WPS pomocí zprávy EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -vypovědět
  8. Výskyt chyb v relaci WPS může znamenat, že přístupový bod omezuje počet pokusů o zadání PIN kódu nebo je jednoduše přetížen požadavky. Informace o tom se zobrazí na obrazovce. V tomto případě Reaver pozastaví svou činnost a dobu pauzy lze nastavit pomocí možnosti '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait = 360

FAQ

Otázka: Jaký bezdrátový adaptér je potřeba pro hackování?

Odpověď: Před experimentováním se musíte ujistit, že bezdrátový adaptér může fungovat v monitorovacím režimu. Nejlepší způsob- podívejte se na seznam podporovaných zařízení na webových stránkách projektu Aircrack-ng. Pokud vyvstane otázka, který bezdrátový modul koupit, můžete začít s jakýmkoli adaptérem založeným na čipové sadě RTL8187L. USB dongle lze snadno najít na internetu za 20 dolarů.

Otázka: Proč se mi zobrazují chyby „timeout“ a „mimo provoz“?

Odpověď: To se obvykle děje kvůli nízké síle signálu a špatné spojení s přístupovým bodem. Přístupový bod může navíc dočasně blokovat použití WPS.

Otázka: Proč mi nefunguje spoofing MAC adresy?

Odpověď: Je možné, že podvrhnete MAC virtuálního rozhraní mon0, a to nebude fungovat. Musíte zadat název skutečného rozhraní, například wlan0.

Otázka: Proč Reaver funguje špatně, když je špatný signál, ačkoli stejné hackování WEP funguje dobře?

Odpověď: K praskání WEP obvykle dochází opakovaným přenosem zachycených paketů, aby se získalo více inicializačních vektorů (IV) potřebných pro úspěšný crack. V tomto případě nezáleží na tom, zda se nějaký paket cestou ztratil nebo nějak poškodil. Chcete-li však zaútočit na WPS, musíte přísně dodržovat protokol přenosu paketů mezi přístupovým bodem a Reaverem a zkontrolovat každý PIN kód. A pokud se zároveň nějaký paket ztratí nebo dorazí v neslušné formě, budete muset znovu navázat relaci WPS. Díky tomu jsou útoky na WPS mnohem více závislé na síle signálu. Je také důležité si uvědomit, že to, že váš bezdrátový adaptér vidí přístupový bod, neznamená, že přístupový bod vidí vás. Jste-li tedy šťastným majitelem vysoce výkonného adaptéru od ALFA Network a antény o řádech několika desítek dBi, pak nečekejte, že dokážete prolomit všechny chycené přístupové body.

Otázka: Reaver vždy posílá stejný PIN do přístupového bodu, co se děje?

Odpověď: Zkontrolujte, zda je na routeru aktivována funkce WPS. To lze provést pomocí mycího nástroje: spusťte jej a zkontrolujte, zda je váš cíl v seznamu.

Otázka: Proč se nemohu spojit s přístupovým bodem?

Odpověď: Může to být způsobeno špatnou silou signálu nebo tím, že váš adaptér není pro takový výzkum vhodný.

Otázka: Proč se mi stále objevují chyby „zjištěno omezení rychlosti“? Odpověď: Je to proto, že přístupový bod zablokoval WPS. Obvykle se jedná o dočasný blok (asi pět minut), ale v některých případech mohou uložit trvalý zákaz (odblokování pouze prostřednictvím administrativního panelu). V Reaveru verze 1.3 je jedna nepříjemná chyba, kvůli které není odstranění takových zámků detekováno. Jako řešení doporučují použít možnost ‚-ignore-locks‘ nebo stáhnout nejnovější verzi ze SVN.

Otázka: Mohu spustit dvě nebo více instancí Reaveru současně, abych urychlil svůj útok?

Odpověď: Teoreticky je to možné, ale pokud zaútočí na stejný přístupový bod, rychlost vyhledávání se pravděpodobně nezvýší, protože v tomto případě je omezena slabým hardwarem přístupového bodu, který je již plně vytížen i jedním útočníkem .

S rozvojem internetu je WIFI dostupná po celém světě. WIFI se tak pro mnoho lidí stává téměř nedílnou součástí našich životů. Používáme jej k surfování po internetu, sledování videí a sledování Twitteru a Facebooku a mnoho dalšího. Používáme také k Rezervovat kopii naše osobní data zařízení Android na internet. Protože pokud k zálohování dat používáme 4G/3G/2G a velikost těchto dat je příliš velká, možná budeme muset zaplatit spoustu peněz a strávit příliš mnoho času. Někdy můžete zapomenout svá hesla Wi-Fi, takže potřebujeme podporu Hesla pro Android WiFi na bezpečném místě, aby vám zabránilo používat WIFI. Zde si jich několik představíme jednoduchými způsoby zálohujte si hesla k WIFI a Data systému Android přes Wi-Fi.

Část 1. Dva způsoby zálohování nastavení Android WIFI

Metoda 1. Ruční ovládání zálohování hesel WIFI Google

Zde vám ukážeme, jak zálohovat heslo WIFI do služby, kterou Google poskytuje. Postupujte podle kroků, které ukazujeme, a zkuste to udělat sami.

krok 1. Otevřete nastavení zařízení Android. Nalézt účet Google a přihlaste se.

krok 2. Zobrazí se možnost zálohování a resetování a můžete zálohovat data aplikací, nastavení a hesla WIFI na servery Google.

Ale zjistíte, že ne každý zařízení Android umí to. Takže byste měli některé kontaktovat aplikace pro Android pro pomoc. A také vám poskytujeme několik aplikací, které vám s tím pomohou.

Metoda 2. Dvě aplikace pro vás k zálohování hesel WIFI v systému Android

1. WIFI Pass Recovery & Backup

WIFI Pass Recovery & Backup zobrazuje název a heslo WIFI a objednává je podle prvního písmene. Může také vytvořit soubor obsahující heslo WIFI a uložit jej na SD kartu. Když potřebujete najít heslo zpět, stačí kliknout a obnovit data WIFI. Kromě toho můžete také zkopírovat heslo a vložit jej do jiného souboru. Pokud potřebujete další informace, klikněte na odkaz, který uvádíme níže.

2. Zálohujte si mobil

Jedná se o zcela bezplatnou all-in-one aplikaci na platformě Android. Dokáže zálohovat vaše data včetně kontaktů, nastavení, APNS, hesla WIFI, kalendářů, uživatelských aplikací, zpráv, historie prohlížeče, záložek atd. Tato zálohovaná data budou uložena na vaší SD kartě nebo v paměti telefonu. Ale pro zálohování vašeho Hesla Wi-Fi, musíte rootovat své zařízení Android.

Najděte si ten svůj Zálohujte si mobil PROTI Google Play
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

Část 2. Jak zálohovat všechna data na Androidu pomocí Wi-Fi

Jakmile bude představeno, jak zálohovat hesla Wi-Fi do telefon s Androidem nebo tablet, myslíme, že víte jak. A můžete si svobodně užívat štěstí, které vám WIFI přináší. Nyní vám řekneme, jak zálohovat Android přes Wi-Fi.

Vřele vám doporučujeme skvělého pomocníka - MobileGo pro Android. Je to také aplikace typu vše v jednom. Dokáže zálohovat vaše data včetně kontaktů, hudby, zpráv, fotografií, kalendářů, protokolů hovorů, aplikací, videí a dat aplikací jediným kliknutím. Jestli chceš, záložní soubory lze snadno obnovit.

Postupujte podle našich kroků a my vám ukážeme, jak jej používat:

  • 1. Stáhněte si MobileGo pro Android a nainstalujte do počítače, stáhněte APK soubor a nainstalovat do zařízení Android.
  • 2. Najděte v nastavení svého zařízení Android možnost WIFI a zapněte ji. Otevřete v telefonu aplikaci MobileGo.
  • 3. Pro připojení počítače musíte použít funkci skenování QR kódu. To, co musíte udělat, je stisknout a naskenovat zobrazení QR kódu na vašem počítači.
  • 4. Po naskenování QR kódu bude vaše zařízení Android připojeno k vašemu počítači.
  • 5. Klepněte na tlačítko Záloha jedním kliknutím, které se zobrazí v oknech spuštěného počítače.
  • 6. Toto je vyskakovací okno, které vám ukáže data, která můžete zálohovat na svém zařízení Android. Označte, že chcete vytvořit zálohu, a klikněte na možnost Zálohovat.
  • 7. Počkejte na dokončení procesu zálohování. Soubor záložní kopie budou uloženy ve vašem počítači.

Poraďte: Pokud je to poprvé, co připojujete zařízení Android k počítači pomocí USB kabel, vaše zařízení Android automaticky nainstaluje soubor MobileGo APK.

V tomto článku se dozvíte, jak zobrazit heslo k síti Wi-Fi, ke které je připojen váš telefon/tablet Android. Rádi bychom vás hned upozornili, že pokud jej nemáte nainstalovaný na svém zařízení Android, nezjistíte heslo k Wi-Fi, s výjimkou úzkého okruhu zařízení, u kterých můžete metodu použít 3 (viz níže). Pokud nevíte, zda je na vašem telefonu/tabletu nainstalován ROOT, podívejte se na metodu 2.

Metoda 1 (potřebujete ROOT)

Většina rychlý způsob zjistěte heslo Wi-Fi na zakořeněném zařízení Android - nainstalujte speciální aplikace od Googlu Obchod Play, například obnovení klíče WiFi.

Aplikace zobrazí seznam všech Wi-Fi sítí, ke kterým se kdy telefon/tablet připojil. Řádek "psk" zobrazuje heslo pro každou síť. Pokud kliknete na síť, zobrazí se kontextová nabídka, kde můžete zkopírovat heslo (Kopírovat heslo), všechny informace o síti (Kopírovat vše) nebo vygenerovat QR kód (Zobrazit QR kód) pro skenování pomocí jiného telefonu/tabletu do připojit k Wi-Fi.

Metoda 2 (vyžadován ROOT)

Princip fungování aplikací pro prohlížení hesel Wi-Fi spočívá v analýze konfiguračního souboru "/data/misc/wifi/wpa_supplicant.conf" v systém Android. Proto místo jejich použití můžete tento soubor přímo zobrazit. Pro přístup k systémovým souborům potřebujete správce souborů s ROOT přístupem a vestavěným textový editor. ES Explorer je pro tento účel docela vhodný.

Ve výchozím nastavení je ROOT přístup v ES Explorer zakázán, můžete jej aktivovat v postranním panelu nabídky aplikace. Mimochodem, pokud nevíte, zda je na vašem zařízení nainstalován ROOT, když se pokusíte povolit tento režim ES, Explorer vás na to upozorní. Pokud v systému není nainstalován ROOT, aplikace vydá varování a pokud je nainstalován, objeví se žádost o povolení udělení práv ROOT aplikaci ES Explorer, ve které je třeba kliknout na tlačítko "GRANTE" .

Ve stejném postranním panelu klikněte na „Místní úložiště > Zařízení“, přejděte do adresáře „/data/misc/wifi“ a najděte soubor „wpa_supplicant.conf“.

S největší pravděpodobností nebudete moci tento soubor otevřít v zadaném umístění z důvodu omezení přístupových práv. Neupravovat systémový soubor, stiskněte a podržte, dokud se vedle něj nerozsvítí zelená značka zaškrtnutí. Klikněte na položku „Více“ ve spodní části obrazovky a ze seznamu, který se otevře, vyberte „Kopírovat do“. Ve výchozím nastavení aplikace nabídne zkopírování do rootu paměťové karty resp externí paměť zařízení (cesta je uvedena v horní části okna kopírování).

Klikněte na OK a přejděte na zadané umístění, klikněte na kopii souboru „wpa_supplicant.conf“ a ve vyskakovacím okně „Vybrat“ vyberte „ES Editor“. Najděte v textu blok pro síť, pro kterou chcete zjistit heslo.

Jak vidíte, můžete zjistit heslo nejen pro aktuální, ale také pro dříve připojené sítě.

Metoda 3 (bez ROOT)

Aplikaci pro čtení QR kódů si můžete nainstalovat například na jiný telefon, který je potřeba připojit k Wi-Fi síti, a kód naskenovat.

Pokud potřebujete vidět heslo, na tom samém telefony Xiaomi K dispozici je vestavěná aplikace Scanner, která umožňuje skenovat kódy z obrázků. Udělejte snímek obrazovky QR kódu (tlačítka "Hlasitost -" + "Zapnout/Vypnout") a otevřete jej pomocí programu "Skener". Aplikace naskenuje obrázek a zobrazí výsledek. Ve výchozím nastavení je heslo zobrazeno jako hvězdičky, klepnutím na něj jej zobrazíte.

Pokud váš telefon nemá předinstalovaná aplikace"Skener", obrázek můžete naskenovat pomocí aplikace z Obchodu Google Play - "QR Code Reader Extreme".

Publikace na dané téma