सेव किए गए वाईफाई पासवर्ड को नए स्मार्टफोन में ट्रांसफर करें। कमजोर WPS तकनीक का उपयोग करके वाई-फ़ाई के लिए WPA कुंजी प्राप्त करना

से जुड़ने के लिए वाई-फ़ाई नेटवर्ककिसी कैफे में या किसी दोस्त के घर पर, हमें आमतौर पर पासवर्ड मांगना पड़ता है और उसे अपने डिवाइस पर दर्ज करना पड़ता है। बेशक, यह सब बहुत सुविधाजनक नहीं है और इसमें बहुत समय लगता है। इसके अलावा, ऐसा भी होता है कि लोगों को अपने वाई-फाई का पासवर्ड याद नहीं रहता है।
सौभाग्य से, iOS 11 के आगमन के साथ, ये सभी कठिनाइयाँ अब प्रासंगिक नहीं हैं - नए के लिए धन्यवाद एप्पल विशेषताएं"शेयर योर वाई-फ़ाई" कहा जाता है। अब आप नेटवर्क से पहले से जुड़े किसी अन्य डिवाइस की स्क्रीन पर सिर्फ एक टैप से किसी और के वाई-फाई से कनेक्ट हो सकते हैं।
बहुत बढ़िया, है ना? अब लंबे समय तक याद रखने और दर्ज करने की कोई आवश्यकता नहीं है जटिल पासवर्ड. अब किसी को आपका पासवर्ड जानने की चिंता करने की जरूरत नहीं है। किसी QR कोड की आवश्यकता नहीं. और जो कुछ आवश्यक है वह इंटरैक्टिंग उपकरणों के पास है ऑपरेटिंग सिस्टम iOS 11 या macOS हाई सिएरा।

जिसकी आपको जरूरत है

यह विधि iPad, iPhone, iPod Touch और Mac पर iOS संस्करण 11 और उससे ऊपर या MacOS संस्करण हाई सिएरा और उससे ऊपर पर काम करती है। साथ ही, सुनिश्चित करें कि दोनों डिवाइस पर वाई-फाई और ब्लूटूथ चालू हैं।
हमारे उदाहरण में, हम दो iPhone का उपयोग करेंगे।

चरण 1: वाई-फाई नेटवर्क चुनें

उस iPhone पर खोलें जिसे आप इंटरनेट से कनेक्ट करने जा रहे हैं, वाईफाई सेटिंग्सऔर उस नेटवर्क का चयन करें जिससे आप कनेक्ट करना चाहते हैं - अर्थात, वही नेटवर्क जिसका उपयोग अन्य iPhone द्वारा किया जाता है। नेटवर्क का चयन करने के बाद, "पासवर्ड दर्ज करें" फ़ील्ड स्क्रीन पर दिखाई देगी।

चरण 2: अपने पहले से कनेक्टेड वाई-फ़ाई डिवाइस को अनलॉक करें

चरण 3: अपने उपकरणों को पास-पास लाएँ

यदि अब तक कुछ नहीं हुआ है, तो उपकरणों को एक-दूसरे के करीब ले जाएं - इस स्थिति में, जो iPhone वाई-फाई से कनेक्ट नहीं है, वह कनेक्टेड को अनुरोध भेजने में सक्षम होगा।

चरण 4: अपना पासवर्ड सबमिट करें

थोड़ी देर रुकने के बाद, अनकनेक्टेड iPhone पर पासवर्ड फ़ील्ड स्वचालित रूप से भर जाएगी और डिवाइस तुरंत वाई-फ़ाई नेटवर्क से कनेक्ट हो जाएगा। अब आपको बस “Done” बटन पर क्लिक करना है।

बस इतना ही! निःसंदेह, यदि आप अपना वाई-फाई पासवर्ड चाहने वाले व्यक्ति पर भरोसा नहीं करते हैं, तो आपको उनके अनुरोध को अस्वीकार कर देना चाहिए। आख़िरकार, हालाँकि वह अपने डिवाइस पर पासवर्ड नहीं देख पाएगा, बाद में, यदि पासवर्ड किचेन ऐप में सहेजा गया है, तो इसे मैक पर देखा जा सकता है। इसके अतिरिक्त, यह विधि कुछ कॉर्पोरेट स्थानों के लिए उपयुक्त नहीं हो सकती है। वाई-फ़ाई का उपयोग, जहां प्राधिकरण के लिए RADIUS सर्वर का उपयोग किया जाता है।

जिम्मेदारी से इनकार: यह लेख केवल शैक्षिक उद्देश्यों के लिए लिखा गया है। लेखक या प्रकाशक ने इस लेख को दुर्भावनापूर्ण उद्देश्यों से प्रकाशित नहीं किया है। यदि पाठक व्यक्तिगत लाभ के लिए जानकारी का उपयोग करना चाहते हैं, तो लेखक और प्रकाशक किसी भी नुकसान या क्षति के लिए ज़िम्मेदार नहीं हैं।

विंडोज 8 में (पिछले की तरह)। विंडोज़ संस्करण) वायरलेस वाई-फाई नेटवर्क से सफल कनेक्शन पर, सिस्टम स्वचालित रूप से बनाता है इस संबंध काअलग वाई-फ़ाई नेटवर्क प्रोफ़ाइल. इस प्रोफ़ाइल में वायरलेस कनेक्शन स्थापित करने के लिए आवश्यक सभी जानकारी शामिल है: नेटवर्क नाम (एसएसआईडी), प्रमाणीकरण विधि, नेटवर्क पासवर्ड (पासवर्ड कुंजी) और अन्य जानकारी। भविष्य में, यदि यह वाई-फाई नेटवर्क दृश्यता सीमा के भीतर है, तो इस प्रोफ़ाइल का उपयोग स्वचालित रूप से इससे कनेक्ट करने के लिए किया जाता है।

विंडोज 7 में, एक विशेष नियंत्रण कक्ष आइटम था जो आपको वायरलेस नेटवर्क प्रोफाइल प्रबंधित करने की अनुमति देता था ( वायरलेस नेटवर्क प्रबंधित करें): प्रोफ़ाइल हटाएं, उनके पैरामीटर या प्राथमिकता बदलें। विंडोज 8 में, माइक्रोसॉफ्ट ने किसी कारण से इस कार्यक्षमता को हटाने का फैसला किया, इसलिए विंडोज 8 में आप तृतीय-पक्ष उपयोगिताओं का उपयोग करके वाई-फाई नेटवर्क प्रोफाइल प्रबंधित कर सकते हैं (ये हमारे तरीके नहीं हैं!), या इसका उपयोग कर सकते हैं कमांड लाइन.

तो, विंडोज 8 में वायरलेस नेटवर्क को कमांड लाइन का उपयोग करके प्रबंधित किया जा सकता है, कमांड इसमें हमारी मदद करेगा नेटश.

सहेजे गए वाई-फ़ाई प्रोफ़ाइल की सूची कैसे प्रदर्शित करें

वायरलेस नेटवर्क प्रोफाइल की एक सूची कमांड का उपयोग करके प्रदर्शित की जा सकती है:

नेटश डब्लूएलएएन प्रोफाइल दिखाता है

आदेश सहेजे गए प्रोफ़ाइलों की एक सूची लौटाता है वायरलेस वाई-फ़ाईनेटवर्क. इस उदाहरण में, माइकल नाम का एक वाई-फ़ाई नेटवर्क प्रोफ़ाइल है।

विंडोज़ 8 में वाई-फ़ाई नेटवर्क के लिए सहेजे गए पासवर्ड देखना

यह कोई रहस्य नहीं है कि उपयोगकर्ता की सुविधा के लिए, सिस्टम नेटवर्क कुंजी (नेटवर्क कनेक्शन के लिए पासवर्ड) संग्रहीत करता है।

आप वांछित प्रोफ़ाइल निर्दिष्ट करते हुए, नेटश कमांड का उपयोग करके सीधे कमांड लाइन से वाई-फाई नेटवर्क (डब्ल्यूपीए, डब्ल्यूईपी, आदि) तक पहुंचने के लिए सहेजे गए पासवर्ड को देख सकते हैं:

नेटश डब्लूएलएएन शो प्रोफाइल नाम=माइकल कुंजी=स्पष्ट

वाई-फ़ाई नेटवर्क पासवर्ड (कुंजी) को सुरक्षा सेटिंग्स ->कुंजी सामग्री अनुभाग में देखा जा सकता है। इस स्थिति में, कनेक्ट करने के लिए पासवर्ड वाई-फ़ाई बिंदुपहुँच: testwifikey.

विंडोज़ 8 में वाई-फ़ाई कनेक्शन प्रोफ़ाइल हटा रहा है

आप कमांड के साथ विंडोज 8 में सहेजे गए वायरलेस कनेक्शन प्रोफ़ाइल को हटा सकते हैं:

Netsh wlan प्रोफ़ाइल नाम हटाएं =

यह आदेश सभी WLAN इंटरफ़ेस के लिए सभी सहेजे गए प्रोफ़ाइल को नष्ट कर देगा।
यदि आपको किसी विशिष्ट WLAN इंटरफ़ेस के लिए वाई-फ़ाई नेटवर्क प्रोफ़ाइल को हटाने की आवश्यकता है, तो निम्न आदेश का उपयोग करें:

Netsh wlan प्रोफ़ाइल नाम हटाएं = इंटरफ़ेस =

टिप्पणी. विंडोज़ 8 में वायरलेस नेटवर्क प्रोफ़ाइल को निर्देशिका में XML फ़ाइलों के रूप में संग्रहीत किया जाता है C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\(Interface_GUID)\(Profile_GUID).xml
प्रत्येक के लिए वाई-फ़ाई एडाप्टरइंटरफ़ेस के स्वयं के GUID (GUID_interface) से मेल खाता है, और इस इंटरफ़ेस के लिए सभी सहेजे गए प्रोफ़ाइल (GUID_Profile) नाम के साथ एक xml फ़ाइल में संग्रहीत हैं। किसी विशिष्ट वायरलेस प्रोफ़ाइल के बारे में जानकारी हटाने के लिए, बस संबंधित xml फ़ाइल को हटा दें।

कमांड लाइन के माध्यम से विंडोज 8 में वायरलेस नेटवर्क से कैसे कनेक्ट करें

यदि सिस्टम में पहले से ही आवश्यक प्रोफ़ाइल है तो आप विंडोज 8 में कमांड लाइन के माध्यम से वायरलेस नेटवर्क से कनेक्ट कर सकते हैं। कनेक्ट करने के लिए कमांड का उपयोग करें:

नेटश डब्लूएलएएन कनेक्ट नाम =

यदि आपको कमांड लाइन से प्रोफ़ाइल में सहेजे गए नेटवर्क से कनेक्ट करने की आवश्यकता है (सिस्टम में सभी प्रोफाइल की सूची कैसे प्राप्त करें ऊपर वर्णित है) नाम wlrЗ1З$$ के साथ, निम्न कमांड चलाएँ:

नेत्श डब्लूएलएएन कनेक्ट नाम = "wlrЗ1З$"

उस विशिष्ट इंटरफ़ेस को निर्दिष्ट करना भी संभव है जिसके माध्यम से आप इंस्टॉल करना चाहते हैं वाईफाई कनेक्शन. इस स्थिति में कमांड इस तरह दिखेगा:

नेटश डब्लूएलएएन कनेक्टएमएसओ-एएनएसआई-भाषा:एन-यूएस" lang='एन-यूएस'>1З$' इंटरफेस='वायरलेस नेटवर्क कनेक्शन 2'

वाईफ़ाई नेटवर्क से डिस्कनेक्ट हो रहा है

वायरलेस नेटवर्क से डिस्कनेक्ट करने के लिए, कमांड का उपयोग करें:

नेटश डब्लूएलएएन डिस्कनेक्ट

या एक विशिष्ट इंटरफ़ेस निर्दिष्ट करें:

नेटश डब्लूएलएएन डिस्कनेक्ट इंटरफ़ेस = "वायरलेस नेटवर्क कनेक्शन 2"

विंडोज 8 में वायरलेस नेटवर्क की प्राथमिकता कैसे बदलें

यदि कवरेज क्षेत्र में कई वाई-फ़ाई नेटवर्क हैं, तो प्राथमिकता वायरलेस कनेक्शननिम्नानुसार निर्धारित किया जाता है: यदि "स्वचालित रूप से कनेक्ट करें" आइटम सक्रिय है तो अंतिम कनेक्शन सर्वोच्च प्राथमिकता बन जाता है। यदि यह नेटवर्क अनुपलब्ध है, तो विंडोज 8 उस वाई-फाई नेटवर्क से कनेक्ट करने का प्रयास करता है जिसे पिछली बार प्राथमिकता दी गई थी और यदि कनेक्शन सफल होता है, तो इस नेटवर्क की प्राथमिकता बढ़ जाती है।

टिप्पणी. विंडोज 8 में, यदि एकाधिक नेटवर्क कनेक्शन हैं, तो डिफ़ॉल्ट रूप से सिस्टम पहले ईथरनेट के माध्यम से कनेक्ट करने का प्रयास करता है, यदि यह संभव नहीं है, तो यह वाई-फाई कनेक्शन स्थापित करने का प्रयास करता है, और यदि ये दोनों विकल्प उपलब्ध नहीं हैं, तो विंडोज 8 मोबाइल नेटवर्क से जुड़ेगा.

वायरलेस नेटवर्क के लिए वर्तमान प्राथमिकता पहले से ही परिचित कमांड का उपयोग करके प्रदर्शित की जा सकती है:

नेटश डब्लूएलएएन प्रोफाइल दिखाता है

सूची में प्रोफ़ाइल जितनी ऊंची होगी, इस कनेक्शन की प्राथमिकता उतनी ही ऊंची होगी. वाई-फाई नेटवर्क में से किसी एक की प्राथमिकता बदलने के लिए, कमांड का उपयोग करें:

नेत्श डब्लूएलएएन सेट प्रोफाइलऑर्डर नाम=”wlrЗ1З$” इंटरफ़ेस=”वायरलेस नेटवर्क कनेक्शन 2” प्राथमिकता=1

यह कमांड वायरलेस नेटवर्क कनेक्शन 2 इंटरफ़ेस के लिए वायरलेस नेटवर्क प्राथमिकता wlrЗ1З$$ को अधिकतम (1) तक बढ़ा देता है।

और यदि आप फिर से सभी नेटवर्क प्रोफाइल की सूची प्रदर्शित करते हैं, तो आप देखेंगे कि wlrЗ1З$$ नेटवर्क की प्राथमिकता बढ़ा दी गई है (यह सूची में सबसे अधिक है)।

विंडोज़ 8 कंप्यूटरों के बीच वाई-फ़ाई नेटवर्क प्रोफ़ाइल स्थानांतरित करना

मौजूदा वाई-फ़ाई प्रोफ़ाइल को एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने के लिए, आपको इसे एक XML फ़ाइल में निर्यात करना होगा और फिर इसे दूसरे कंप्यूटर पर डाउनलोड करना होगा।

और फिर से नेटश उपयोगिता हमारी सहायता के लिए आती है, जो आपको वायरलेस नेटवर्क सेटिंग्स (प्रोफाइल) को XML फ़ाइल में निर्यात और आयात करने की अनुमति देती है:

आइए वाई-फ़ाई प्रोफ़ाइल सेटिंग अपलोड करें:

Netsh wlan निर्यात प्रोफ़ाइल नाम='wlrЗ1З$' फ़ोल्डर=c:\wifi

परिणामस्वरूप, एक xml फ़ाइल c:\wifi निर्देशिका में दिखाई देनी चाहिए, जिसे किसी अन्य कंप्यूटर पर कॉपी किया जाना चाहिए और कमांड के साथ आयात किया जाना चाहिए:

Netsh wlan प्रोफ़ाइल फ़ाइल नाम जोड़ें='c:\wifi\WiFi_profile_name.xml'

इन आदेशों का उपयोग करके, आप अपने कंप्यूटर पर सभी वाई-फ़ाई प्रोफ़ाइल का बैकअप भी ले सकते हैं।

वाई-फाई नेटवर्क तक पहुंच प्रतिबंधित करना

आप समूह का उपयोग करके वाई-फाई नेटवर्क तक पहुंच सीमित कर सकते हैं विंडोज़ नीति. इस तरह के प्रतिबंध के कार्यान्वयन का एक उदाहरण लेख में वर्णित है: और।

बहुत पहले नहीं, ऐसा लगता था कि WPA2 तकनीक का उपयोग करके संरक्षित वायरलेस नेटवर्क काफी सुरक्षित था। कनेक्ट करने के लिए एक सरल कुंजी ढूंढना वास्तव में संभव है। लेकिन यदि आप वास्तव में लंबी कुंजी स्थापित करते हैं, तो न तो इंद्रधनुष तालिकाएं और न ही जीपीयू त्वरण आपको इसे ठीक करने में मदद करेगा। लेकिन, जैसा कि यह निकला, आप इसके बिना वायरलेस नेटवर्क से कनेक्ट कर सकते हैं - WPS प्रोटोकॉल में हाल ही में खोजी गई भेद्यता का लाभ उठाकर।

चेतावनी

सभी जानकारी केवल शैक्षिक उद्देश्यों के लिए प्रस्तुत की गई है। किसी दूसरे के वायरलेस नेटवर्क में घुसपैठ करना आसानी से एक आपराधिक अपराध माना जा सकता है। अपने दिमाग से सोचो.

सरलीकरण की कीमत

ऐसे कम और कम खुले पहुंच बिंदु हैं जिनसे कनेक्ट करने के लिए आपको कुंजी दर्ज करने की बिल्कुल भी आवश्यकता नहीं है। ऐसा लगता है कि जल्द ही इन्हें रेड बुक में सूचीबद्ध किया जा सकता है। यदि पहले किसी व्यक्ति को यह भी नहीं पता था कि वायरलेस नेटवर्क को एक चाबी से लॉक किया जा सकता है, जिससे खुद को बाहरी कनेक्शन से बचाया जा सकता है, तो अब उसे इस संभावना के बारे में तेजी से बताया जा रहा है। उदाहरण के लिए, कस्टम फर्मवेयर लें, जिसे प्रमुख प्रदाता सेटअप को सरल बनाने के लिए लोकप्रिय राउटर मॉडल के लिए जारी करते हैं। आपको दो चीज़ें निर्दिष्ट करने की आवश्यकता है - लॉगिन/पासवर्ड और... वायरलेस नेटवर्क की सुरक्षा के लिए एक कुंजी। इससे भी महत्वपूर्ण बात यह है कि हार्डवेयर निर्माता स्वयं सेटअप प्रक्रिया को सरल बनाने का प्रयास कर रहे हैं। इस प्रकार, अधिकांश आधुनिक राउटर WPS (वाई-फाई संरक्षित सेटअप) तंत्र का समर्थन करते हैं। इसकी मदद से, उपयोगकर्ता कुछ ही सेकंड में एक सुरक्षित वायरलेस नेटवर्क स्थापित कर सकता है, इस तथ्य से बिल्कुल भी परेशान हुए बिना कि "आपको कहीं और एन्क्रिप्शन सक्षम करने और WPA कुंजी पंजीकृत करने की आवश्यकता है।" मैंने सिस्टम में आठ अंकों का प्रतीकात्मक पिन दर्ज किया, जो राउटर पर लिखा होता है, और आपका काम हो गया! और यहाँ, कस कर पकड़ो। दिसंबर में, दो शोधकर्ताओं ने WPS प्रोटोकॉल में गंभीर मूलभूत खामियों के बारे में बात की। यह किसी भी राउटर के लिए पिछले दरवाजे की तरह है। यह पता चला कि यदि डब्ल्यूपीएस एक्सेस प्वाइंट पर सक्रिय है (जो एक पल के लिए, अधिकांश राउटर्स में डिफ़ॉल्ट रूप से सक्षम है), तो आप कनेक्शन के लिए एक पिन का चयन कर सकते हैं और कुछ ही घंटों में कनेक्शन के लिए कुंजी निकाल सकते हैं!

डब्ल्यूपीएस कैसे काम करता है?

WPS के रचनाकारों का विचार अच्छा है. तंत्र स्वचालित रूप से नेटवर्क नाम और एन्क्रिप्शन सेट करता है। इस प्रकार, उपयोगकर्ता को वेब इंटरफ़ेस में जाने और जटिल सेटिंग्स से निपटने की आवश्यकता नहीं है। और आप किसी भी डिवाइस (उदाहरण के लिए, एक लैपटॉप) को पहले से कॉन्फ़िगर किए गए नेटवर्क में आसानी से जोड़ सकते हैं: यदि आप पिन सही ढंग से दर्ज करते हैं, तो उसे सभी आवश्यक सेटिंग्स प्राप्त होंगी। यह बहुत सुविधाजनक है, यही कारण है कि बाज़ार के सभी प्रमुख खिलाड़ी (सिस्को/लिंकसिस, नेटगियर, डी-लिंक, बेल्किन, बफ़ेलो, ज़ीएक्सईएल) अब ऑफ़र करते हैं वायरलेस राउटर WPS समर्थन के साथ. आइए इसे थोड़ा और विस्तार से देखें।

WPS का उपयोग करने के लिए तीन विकल्प हैं:

  1. पुश-बटन-कनेक्ट (पीबीसी)। उपयोगकर्ता क्लिक करता है विशेष बटनराउटर (हार्डवेयर) और कंप्यूटर (सॉफ्टवेयर) पर, जिससे सेटअप प्रक्रिया सक्रिय हो जाती है। हमें इसमें कोई दिलचस्पी नहीं है.
  2. वेब इंटरफ़ेस में एक पिन कोड दर्ज करना। उपयोगकर्ता ब्राउज़र के माध्यम से राउटर के प्रशासनिक इंटरफ़ेस तक पहुंचता है और डिवाइस बॉडी पर लिखे आठ अंकों के पिन कोड को दर्ज करता है (चित्र 1), जिसके बाद सेटअप प्रक्रिया होती है। यह विधि राउटर के प्रारंभिक कॉन्फ़िगरेशन के लिए अधिक उपयुक्त है, इसलिए हम इस पर भी विचार नहीं करेंगे।
  3. उपयोगकर्ता के कंप्यूटर पर पिन कोड दर्ज करना (चित्र 2)। राउटर से कनेक्ट करते समय, आप एक विशेष WPS सत्र खोल सकते हैं, जिसके अंतर्गत आप राउटर को कॉन्फ़िगर कर सकते हैं या पिन कोड सही ढंग से दर्ज करने पर मौजूदा सेटिंग्स प्राप्त कर सकते हैं। यह पहले से ही आकर्षक है. ऐसे सत्र को खोलने के लिए किसी प्रमाणीकरण की आवश्यकता नहीं है। यह कोई भी कर सकता है! यह पता चला है कि पिन कोड पहले से ही ब्रूटफोर्स हमले के लिए संभावित रूप से अतिसंवेदनशील है। लेकिन ये सिर्फ फूल हैं.

भेद्यता

जैसा कि मैंने पहले नोट किया था, पिन कोड आठ अंकों का होता है - इसलिए, मिलान के लिए 10^8 (100,000,000) विकल्प होते हैं। हालाँकि, विकल्पों की संख्या काफी कम की जा सकती है। तथ्य यह है कि पिन कोड का अंतिम अंक एक निश्चित प्रतिनिधित्व करता है अंततः,, जिसकी गणना पहले सात अंकों के आधार पर की जाती है। परिणामस्वरूप, हमें पहले से ही 10^7 (10,000,000) विकल्प मिलते हैं। लेकिन वह सब नहीं है! इसके बाद, हम WPS प्रमाणीकरण प्रोटोकॉल (चित्र 3) के उपकरण को ध्यान से देखते हैं। ऐसा लगता है जैसे इसे विशेष रूप से क्रूर बल के लिए जगह छोड़ने के लिए डिज़ाइन किया गया था। यह पता चला है कि पिन कोड सत्यापन दो चरणों में किया जाता है। इसे दो बराबर भागों में बांटा गया है, और प्रत्येक भाग की अलग-अलग जांच की जाती है! आइए आरेख देखें:

  1. यदि, M4 संदेश भेजने के बाद, हमलावर को प्रतिक्रिया में EAP-NACK प्राप्त होता है, तो वह सुनिश्चित हो सकता है कि पिन कोड का पहला भाग गलत है।
  2. यदि उसे M6 भेजने के बाद EAP-NACK प्राप्त हुआ, तो, तदनुसार, पिन कोड का दूसरा भाग गलत है। हमें पहले भाग के लिए 10^4 (10,000) विकल्प और दूसरे भाग के लिए 10^3 (1,000) विकल्प मिलते हैं। परिणामस्वरूप, संपूर्ण खोज के लिए हमारे पास केवल 11,000 विकल्प हैं। यह कैसे काम करेगा इसे बेहतर ढंग से समझने के लिए चित्र देखें।
  3. एक महत्वपूर्ण बिंदु संभावित खोज गति है। यह उस गति से सीमित है जिस पर राउटर WPS अनुरोधों को संसाधित करता है: कुछ एक्सेस पॉइंट हर सेकंड परिणाम देंगे, अन्य हर दस सेकंड में। अधिकांश समय गणनाओं में व्यतीत होता है सार्वजनिक कुंजीडिफी-हेलमैन एल्गोरिथम के अनुसार, इसे चरण M3 से पहले उत्पन्न किया जाना चाहिए। क्लाइंट की ओर से एक साधारण गुप्त कुंजी चुनकर इस पर लगने वाले समय को कम किया जा सकता है, जो भविष्य में अन्य कुंजियों की गणना को सरल बना देगा। अभ्यास से पता चलता है कि एक सफल परिणाम के लिए आमतौर पर सभी विकल्पों में से केवल आधे से गुजरना पर्याप्त होता है, और औसतन बलपूर्वक केवल चार से दस घंटे लगते हैं।

पहला कार्यान्वयन

क्रूर बल का पहला कार्यान्वयन wpscrack उपयोगिता (goo.gl/9wABj) था, जिसे शोधकर्ता स्टीफन विबोक ने लिखा था। पायथन भाषा. उपयोगिता ने स्कैपी लाइब्रेरी का उपयोग किया, जो आपको मनमाना इंजेक्शन लगाने की अनुमति देता है नेटवर्क पैकेट. स्क्रिप्ट को पहले अनुवाद के बाद केवल लिनक्स सिस्टम के तहत ही चलाया जा सकता है वायरलेस इंटरफ़ेसनिगरानी मोड में. पैरामीटर के रूप में, आपको सिस्टम में नेटवर्क इंटरफ़ेस का नाम, वायरलेस एडाप्टर का मैक पता, साथ ही एक्सेस प्वाइंट का मैक पता और उसका नाम (एसएसआईडी) निर्दिष्ट करना होगा।

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer ने प्रयास करना शुरू किया 00000000 प्रयास हुआ 00010009 का प्रयास 0.95 सेकंड<...>18660005 प्रयास करने में 1.08 सेकंड लगे 18670004# प्रयास करने में पिन का पहला भाग मिला 1.09 सेकंड लगा 18670011 प्रयास करने में 1.08 सेकंड लगे<...>18674095# का प्रयास करने पर पिन का दूसरा भाग मिला<...>नेटवर्क कुंजी: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F सचमुच_वास्तव में_लो 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5एफ 67 6एफ 6एफ 64 6एफ 6सी 75 63 6बी 5एफ 63 72 61 63 ई_गुडलक_क्रैक 0030 6बी 69 6ई 67 5एफ 74 68 69 73 5एफ 6एफ 6ई 65किंग_दिस_वन<...>

जैसा कि आप देख सकते हैं, पहले पिन कोड का पहला भाग चुना गया, फिर दूसरा, और अंत में प्रोग्राम ने वायरलेस नेटवर्क से कनेक्ट करने के लिए उपयोग के लिए तैयार कुंजी तैयार की। यह कल्पना करना कठिन है कि पहले से मौजूद उपकरणों के साथ इतनी लंबाई (61 अक्षर) की कुंजी खोजने में कितना समय लगा होगा। हालाँकि, भेद्यता का फायदा उठाने के लिए wpscrack एकमात्र उपयोगिता नहीं है, और यह एक अजीब क्षण है: उसी समय, एक अन्य शोधकर्ता, टैक्टिकल नेटवर्क सॉल्यूशंस के क्रेग हेफ़नर, उसी समस्या पर काम कर रहे थे। यह देखकर कि हमले को अंजाम देने के लिए एक कार्यशील पीओसी इंटरनेट पर दिखाई दी, उन्होंने अपनी रीवर उपयोगिता प्रकाशित की। यह न केवल डब्ल्यूपीएस-पिन का चयन करने और पीएसके कुंजी निकालने की प्रक्रिया को स्वचालित करता है, बल्कि अधिक संख्या में सेटिंग्स भी प्रदान करता है ताकि हमले को विभिन्न प्रकार के राउटरों के खिलाफ किया जा सके। इसके अलावा, यह बहुत बड़ी संख्या में वायरलेस एडेप्टर का समर्थन करता है। हमने इसे एक आधार के रूप में लेने और विस्तार से वर्णन करने का निर्णय लिया कि कैसे एक हमलावर सुरक्षित वायरलेस नेटवर्क से कनेक्ट करने के लिए WPS प्रोटोकॉल में भेद्यता का उपयोग कर सकता है।

कैसे करें

वायरलेस नेटवर्क पर किसी भी अन्य हमले की तरह, हमें लिनक्स की आवश्यकता होगी। यहां यह कहा जाना चाहिए कि रीवर प्रसिद्ध वितरण बैकट्रैक के भंडार में मौजूद है, जिसमें पहले से ही आवश्यक ड्राइवर भी शामिल हैं बेतार डिवाइस. इसलिए, हम इसका सटीक उपयोग करेंगे।

चरण 0. सिस्टम तैयार करें

आधिकारिक वेबसाइट पर BackTrack 5 R1 डाउनलोड के लिए उपलब्ध है आभासी मशीन VMware के अंतर्गत और बूट छविआईएसओ। मैं आखिरी विकल्प सुझाता हूं. आप बस छवि को किसी रिक्त स्थान पर लिख सकते हैं, या बनाने के लिए प्रोग्राम का उपयोग कर सकते हैं बूट करने योग्य USB फ्लैश ड्राइव: किसी भी तरह, ऐसे माध्यम से बूट होने पर, हमारे पास बिना किसी अनावश्यक समस्या के काम के लिए तुरंत एक सिस्टम तैयार हो जाएगा।

वाई-फाई हैकिंग पर क्रैश कोर्स

  1. WEP (वायर्ड समतुल्य गोपनीयता) वायरलेस नेटवर्क की सुरक्षा के लिए पहली तकनीक बेहद कमजोर निकली। आप इसमें प्रयुक्त RC4 सिफर की कमजोरियों का उपयोग करके इसे कुछ ही मिनटों में हैक कर सकते हैं। यहां मुख्य उपकरण पैकेट इकट्ठा करने के लिए एयरोडंप-एनजी स्निफर और एयरक्रैक-एनजी उपयोगिता हैं, जिनका उपयोग सीधे कुंजी को क्रैक करने के लिए किया जाता है। एक विशेष टूल वेसाइड-एनजी भी है, जो आम तौर पर आस-पास के सभी WEP बिंदुओं को स्वचालित रूप से हैक कर लेता है।
  2. WPA/WPA2 (वायरलेस संरक्षित एक्सेस)

किसी बंद WPA/WPA2 नेटवर्क के लिए कुंजी खोजने का एकमात्र तरीका ब्रूट फोर्स है (और तब भी जब तथाकथित WPA हैंडशेक का डंप होता है, जो क्लाइंट के एक्सेस प्वाइंट से कनेक्ट होने पर प्रसारित होता है)।

पाशविक बल कई दिनों, महीनों और वर्षों तक खिंच सकता है। खोज की दक्षता बढ़ाने के लिए, पहले विशेष शब्दकोशों का उपयोग किया गया, फिर इंद्रधनुष तालिकाएँ तैयार की गईं, और बाद में उपयोगिताएँ सामने आईं जिनमें हार्डवेयर के लिए GPU का उपयोग करके प्रक्रिया को तेज करने के लिए NVIDIA CUDA और ATI स्ट्रीम प्रौद्योगिकियों का उपयोग किया गया। उपयोग किए जाने वाले उपकरण एयरक्रैक-एनजी (शब्दकोश का उपयोग करके क्रूर बल), काउपाटी (इंद्रधनुष तालिकाओं का उपयोग करके), पाइरिट (वीडियो कार्ड का उपयोग करके) हैं।

चरण 1: लॉगिन करें

डिफ़ॉल्ट लॉगिन और पासवर्ड रूट:टूर है। एक बार कंसोल में, आप सुरक्षित रूप से "X" शुरू कर सकते हैं (अलग-अलग बैकट्रैक असेंबली हैं - GNOME और KDE दोनों के साथ):

#स्टार्टक्स

चरण 2: रीवर स्थापित करें

Reaver को डाउनलोड करने के लिए हमें इंटरनेट की आवश्यकता होगी। इसलिए, हम पैच कॉर्ड कनेक्ट करते हैं या वायरलेस एडाप्टर कॉन्फ़िगर करते हैं (मेनू "एप्लिकेशन > इंटरनेट > Wicd नेटवर्क मैनेजर")। इसके बाद, हम टर्मिनल एमुलेटर लॉन्च करते हैं, जहां हम लोड करते हैं नवीनतम संस्करणभंडार के माध्यम से उपयोगिताएँ:

# उपयुक्त-अपडेट प्राप्त करें # उपयुक्त-रीवर इंस्टॉल करें

यहां मुझे कहना होगा कि रिपॉजिटरी में संस्करण 1.3 है, जो व्यक्तिगत रूप से मेरे लिए सही ढंग से काम नहीं करता है। समस्या के बारे में जानकारी खोजने के बाद, मुझे लेखक की एक पोस्ट मिली, जो एसवीएन से लिए गए स्रोतों को संकलित करके उच्चतम संभव संस्करण में अपडेट करने की सलाह देती है। सामान्य तौर पर, यह (किसी भी वितरण के लिए) सबसे सार्वभौमिक स्थापना विधि है।

$ svn चेकआउट http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ बनाएं # इंस्टॉल करें

बैकट्रैक के तहत असेंबली में कोई समस्या नहीं होगी - मैंने व्यक्तिगत रूप से इसकी जाँच की। मेरे द्वारा उपयोग किए जाने वाले आर्क लिनक्स वितरण में, इंस्टॉलेशन और भी सरल है, संबंधित PKGBUILD की उपस्थिति के लिए धन्यवाद:

$ yaourt -S reaver-wps-svn

चरण 3. पाशविक बल के लिए तैयारी

रीवर का उपयोग करने के लिए आपको निम्नलिखित कार्य करने होंगे:

  • वायरलेस एडाप्टर को मॉनिटरिंग मोड पर स्विच करें;
  • वायरलेस इंटरफ़ेस का नाम पता करें;
  • एक्सेस प्वाइंट (बीएसएसआईडी) का मैक पता पता लगाएं;
  • सुनिश्चित करें कि बिंदु पर WPS सक्रिय है।

सबसे पहले, आइए जांचें कि वायरलेस इंटरफ़ेस सिस्टम में मौजूद है या नहीं:

#iwconfig

यदि इस कमांड के आउटपुट में विवरण (आमतौर पर wlan0) के साथ एक इंटरफ़ेस होता है, तो इसका मतलब है कि सिस्टम ने एडॉप्टर को पहचान लिया है (यदि यह रीवर को लोड करने के लिए वायरलेस नेटवर्क से जुड़ा है, तो कनेक्शन को डिस्कनेक्ट करना बेहतर है)। आइए एडॉप्टर को मॉनिटरिंग मोड में रखें:

# एयरमोन-एनजी प्रारंभ wlan0

यह कमांड मॉनिटरिंग मोड में एक वर्चुअल इंटरफ़ेस बनाता है, इसका नाम कमांड आउटपुट (आमतौर पर mon0) में दर्शाया जाएगा। अब हमें हमले के लिए पहुंच बिंदु ढूंढने और उसके बीएसएसआईडी का पता लगाने की जरूरत है। आइए वायरलेस प्रसारण एयरोडंप-एनजी सुनने के लिए उपयोगिता का उपयोग करें:

#एयरोडम्प-ngmon0

सीमा के भीतर पहुंच बिंदुओं की एक सूची स्क्रीन पर दिखाई देगी। हम WPA/WPA2 एन्क्रिप्शन और PSK कुंजी प्रमाणीकरण वाले बिंदुओं में रुचि रखते हैं।

सूची में पहले में से किसी एक को चुनना बेहतर है, क्योंकि हमले को अंजाम देना वांछनीय है अच्छा संबंधएक बिंदु के साथ. यदि बहुत सारे बिंदु हैं और सूची स्क्रीन पर फिट नहीं बैठती है, तो आप एक अन्य प्रसिद्ध उपयोगिता - किस्मत का उपयोग कर सकते हैं, जहां इंटरफ़ेस इस संबंध में अधिक उपयुक्त है। वैकल्पिक रूप से, आप साइट पर जांच कर सकते हैं कि हमारे बिंदु पर डब्ल्यूपीएस तंत्र सक्षम है या नहीं। ऐसा करने के लिए, रिएवर वॉश यूटिलिटी के साथ आता है (लेकिन केवल अगर आप इसे एसवीएन से लेते हैं):

# ./धोना -i mon0

पैरामीटर मॉनिटरिंग मोड में स्विच किए गए इंटरफ़ेस का नाम है। आप '-एफ' विकल्प का भी उपयोग कर सकते हैं और उपयोगिता को बनाई गई कैप फ़ाइल को फ़ीड कर सकते हैं, उदाहरण के लिए, उसी एयरोडम्प-एनजी द्वारा। किसी अज्ञात कारण से, बैकट्रैक में रीवर पैकेज में वॉश उपयोगिता शामिल नहीं थी। आशा करते हैं कि इस लेख के प्रकाशित होने तक यह त्रुटि ठीक हो जाएगी।

चरण 4. पाशविक बल चलाएँ

अब आप सीधे पिन खोजने के लिए आगे बढ़ सकते हैं। सरलतम स्थिति में रीवर को शुरू करने के लिए आपको अधिक कुछ की आवश्यकता नहीं है। आपको बस इंटरफ़ेस का नाम (जिसे हमने पहले मॉनिटरिंग मोड में स्विच किया था) और एक्सेस प्वाइंट का बीएसएसआईडी निर्दिष्ट करना होगा:

# रीवर -i mon0 -b 00:21:29:74:67:50 -vv

"-vv" स्विच उन्नत प्रोग्राम आउटपुट को सक्षम बनाता है ताकि हम यह सुनिश्चित कर सकें कि सब कुछ अपेक्षा के अनुरूप काम करता है।

रीवर v1.4 वाईफाई संरक्षित सेटअप अटैक टूल कॉपीराइट (सी) 2011, टैक्टिकल नेटवर्क सॉल्यूशंस, क्रेग हेफनर [+] 00:21:29:74:67:50 से बीकन की प्रतीक्षा में [+] 00:21:29:74:67:50 (ईएसएसआईडी: लिंकसिस) से संबद्ध [+] पिन 63979978 का प्रयास कर रहा हूं

यदि प्रोग्राम लगातार एक्सेस प्वाइंट पर पिन भेजता है, तो इसका मतलब है कि सब कुछ अच्छी तरह से शुरू हो गया है, और जो कुछ बचा है वह मूर्खतापूर्ण इंतजार करना है। इस प्रक्रिया में लंबा समय लग सकता है. सबसे छोटी अवधिमुझे अपना पिन जबरदस्ती लागू करने में लगभग पांच घंटे लग गए। जैसे ही इसे चुना जाएगा, प्रोग्राम ख़ुशी से आपको इसके बारे में सूचित करेगा:

[+] पिन 64637129 आज़माना [+] कुंजी 13654 सेकंड में टूट गई [+] डब्ल्यूपीएस पिन: "64637129" [+] डब्ल्यूपीए पीएसके: "MyH0rseThink$YouStol3HisCarrot!" [+] एपी एसएसआईडी: "लिंकसिस"

बेशक, यहां सबसे मूल्यवान चीज़ WPA-PSK कुंजी है, जिसे आप तुरंत कनेक्ट करने के लिए उपयोग कर सकते हैं। सब कुछ इतना सरल है कि यह आपके दिमाग में भी नहीं बैठता।

क्या अपना बचाव करना संभव है?

अभी के लिए, खुद को किसी हमले से बचाने का केवल एक ही तरीका है - राउटर सेटिंग्स में WPS को अक्षम करें। हालाँकि, जैसा कि यह निकला, यह हमेशा संभव नहीं है। चूंकि भेद्यता कार्यान्वयन स्तर पर नहीं, बल्कि प्रोटोकॉल स्तर पर मौजूद है, इसलिए आपको निर्माताओं से त्वरित पैच की उम्मीद नहीं करनी चाहिए जो सभी समस्याओं का समाधान करेगा। अब वे अधिकतम यही कर सकते हैं कि जितना संभव हो पाशविक बल का विरोध करें। उदाहरण के लिए, यदि आप पिन कोड दर्ज करने के पांच असफल प्रयासों के बाद WPS को एक घंटे के लिए ब्लॉक कर देते हैं, तो खोज में लगभग 90 दिन लगेंगे। लेकिन एक और सवाल यह है कि इस तरह के पैच को दुनिया भर में काम कर रहे लाखों उपकरणों तक कितनी जल्दी पहुंचाया जा सकता है?

रिएवर को अपग्रेड करना

HOWTO में हमने रीवर उपयोगिता का उपयोग करने का सबसे सरल और सबसे बहुमुखी तरीका दिखाया। हालाँकि, WPS कार्यान्वयन निर्माता से निर्माता में भिन्न होता है, इसलिए कुछ मामलों में यह आवश्यक है अतिरिक्त अनुकूलन. नीचे मैं अतिरिक्त विकल्प प्रदान करूंगा जो कुंजी खोज की गति और दक्षता को बढ़ा सकते हैं।

  1. आप एक्सेस प्वाइंट का चैनल नंबर और एसएसआईडी सेट कर सकते हैं: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. '-डीएच-स्मॉल' विकल्प का क्रूर बल गति पर लाभकारी प्रभाव पड़ता है, क्योंकि यह गुप्त कुंजी के लिए एक छोटा मान सेट करता है, जिससे एक्सेस प्वाइंट पक्ष पर गणना की सुविधा मिलती है: # रीवर -आई मोन0 -बी 00:01:02: 03:04:05 -vv - -dh-छोटा
  3. डिफ़ॉल्ट प्रतिक्रिया समयबाह्य पाँच सेकंड है। यदि आवश्यक हो, तो आप इसे बदल सकते हैं: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. प्रयासों के बीच डिफ़ॉल्ट विलंब एक सेकंड है। इसे कॉन्फ़िगर भी किया जा सकता है: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. कुछ एक्सेस प्वाइंट एक निश्चित समय के लिए WPS को ब्लॉक कर सकते हैं, यह संदेह करते हुए कि उनके साथ धोखाधड़ी की जा रही है। रीवर इस स्थिति को नोटिस करता है और खोज को डिफ़ॉल्ट रूप से 315 सेकंड के लिए रोक देता है, इस ठहराव की अवधि को बदला जा सकता है: # रीवर -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. WPS प्रोटोकॉल के कुछ कार्यान्वयन पिन कोड गलत होने पर कनेक्शन समाप्त कर देंगे, हालांकि विनिर्देश के अनुसार उन्हें एक विशेष संदेश वापस करना चाहिए। रीवर स्वचालित रूप से इस स्थिति को पहचानता है, इसके लिए एक '-नैक' विकल्प है: # रीवर -i mon0 -b 00:01:02:03:04:05 --nack
  7. '--eap-टर्मिनेट' विकल्प का उद्देश्य उन APs के साथ काम करना है जिन्हें EAP FAIL संदेश का उपयोग करके WPS सत्र को समाप्त करने की आवश्यकता होती है: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -समाप्त करें
  8. डब्ल्यूपीएस सत्र में त्रुटियों की घटना का मतलब यह हो सकता है कि एपी पिन कोड दर्ज करने के प्रयासों की संख्या सीमित कर रहा है, या बस अनुरोधों से भरा हुआ है। इसकी जानकारी स्क्रीन पर प्रदर्शित हो जाएगी. इस मामले में, रीवर अपनी गतिविधि को रोक देता है, और ठहराव का समय '--फेल-वेट' विकल्प का उपयोग करके सेट किया जा सकता है: # रीवर -आई मोन0 -बी 00:01:02:03:04:05 --फेल-वेट =360

सामान्य प्रश्न

प्रश्न: हैकिंग के लिए किस वायरलेस एडाप्टर की आवश्यकता है?

उत्तर: प्रयोग करने से पहले, आपको यह सुनिश्चित करना होगा कि वायरलेस एडाप्टर मॉनिटरिंग मोड में काम कर सकता है। सबसे अच्छा तरीका- एयरक्रैक-एनजी परियोजना वेबसाइट पर समर्थित उपकरणों की सूची देखें। यदि यह सवाल उठता है कि कौन सा वायरलेस मॉड्यूल खरीदना है, तो आप RTL8187L चिपसेट पर आधारित किसी भी एडाप्टर से शुरुआत कर सकते हैं। यूएसबी डोंगल इंटरनेट पर $20 में आसानी से मिल सकते हैं।

प्रश्न: मुझे "टाइमआउट" और "आउट ऑफ़ ऑर्डर" त्रुटियाँ क्यों मिलती हैं?

उत्तर: यह आमतौर पर कम सिग्नल शक्ति के कारण होता है बुरा कनेक्शनएक पहुंच बिंदु के साथ. इसके अलावा, एक्सेस प्वाइंट WPS के उपयोग को अस्थायी रूप से अवरुद्ध कर सकता है।

प्रश्न: मैक एड्रेस स्पूफिंग मेरे लिए काम क्यों नहीं करती?

उत्तर: यह संभव है कि आप वर्चुअल इंटरफ़ेस mon0 के मैक को खराब कर देंगे, और यह काम नहीं करेगा। आपको वास्तविक इंटरफ़ेस का नाम निर्दिष्ट करना होगा, उदाहरण के लिए, wlan0.

प्रश्न: सिग्नल खराब होने पर रीवर खराब तरीके से काम क्यों करता है, जबकि वही WEP हैकिंग ठीक काम करती है?

उत्तर: WEP क्रैकिंग आम तौर पर एक सफल क्रैक के लिए आवश्यक अधिक इनिशियलाइज़ेशन वैक्टर (IV) प्राप्त करने के लिए कैप्चर किए गए पैकेटों को पुनः प्रेषित करके होती है। इस मामले में, इससे कोई फर्क नहीं पड़ता कि रास्ते में कोई पैकेट खो गया या किसी तरह क्षतिग्रस्त हो गया। लेकिन डब्ल्यूपीएस पर हमला करने के लिए, आपको प्रत्येक पिन कोड की जांच करने के लिए एक्सेस प्वाइंट और रीवर के बीच पैकेट ट्रांसफर प्रोटोकॉल का सख्ती से पालन करना होगा। और यदि उसी समय कोई पैकेट खो जाता है या अशोभनीय रूप में आता है, तो आपको WPS सत्र को फिर से स्थापित करना होगा। इससे WPS पर हमले सिग्नल की शक्ति पर अधिक निर्भर हो जाते हैं। यह याद रखना भी महत्वपूर्ण है कि सिर्फ इसलिए कि आपका वायरलेस एडाप्टर एक एक्सेस प्वाइंट देखता है, इसका मतलब यह नहीं है कि एक्सेस प्वाइंट आपको देखता है। इसलिए यदि आप ALFA नेटवर्क के हाई-पावर एडॉप्टर और कुछ दसियों dBi के एंटीना के खुश मालिक हैं, तो सभी पकड़े गए एक्सेस पॉइंट को तोड़ने में सक्षम होने की उम्मीद न करें।

प्रश्न: रीवर हमेशा एक ही पिन एक्सेस प्वाइंट पर भेजता है, मामला क्या है?

उत्तर: जाँचें कि क्या राउटर पर WPS सक्रिय है। यह वॉश यूटिलिटी का उपयोग करके किया जा सकता है: इसे चलाएं और जांचें कि आपका लक्ष्य सूची में है।

प्रश्न: मैं किसी एक्सेस प्वाइंट से क्यों नहीं जुड़ सकता?

उत्तर: यह खराब सिग्नल शक्ति के कारण हो सकता है या आपका एडॉप्टर ऐसे शोध के लिए अनुपयुक्त है।

प्रश्न: मुझे "दर सीमित करने का पता चला" त्रुटियाँ क्यों मिलती रहती हैं?उत्तर: ऐसा इसलिए है क्योंकि एक्सेस प्वाइंट ने WPS को ब्लॉक कर दिया है। आमतौर पर यह एक अस्थायी ब्लॉक (लगभग पांच मिनट) होता है, लेकिन कुछ मामलों में वे स्थायी प्रतिबंध लगा सकते हैं (केवल प्रशासनिक पैनल के माध्यम से अनब्लॉक करना)। रीवर संस्करण 1.3 में एक अप्रिय बग है, जिसके कारण ऐसे तालों को हटाने का पता नहीं चल पाता है। समाधान के रूप में, वे '-इग्नोर-लॉक' विकल्प का उपयोग करने या एसवीएन से नवीनतम संस्करण डाउनलोड करने का सुझाव देते हैं।

प्रश्न: क्या मैं अपने हमले को तेज़ करने के लिए रिएवर के दो या दो से अधिक उदाहरण एक साथ चला सकता हूँ?

उत्तर: सैद्धांतिक रूप से, यह संभव है, लेकिन यदि वे एक ही पहुंच बिंदु पर हमला करते हैं, तो खोज की गति बढ़ने की संभावना नहीं है, क्योंकि इस मामले में यह पहुंच बिंदु के कमजोर हार्डवेयर द्वारा सीमित है, जो पहले से ही एक हमलावर के साथ भी पूरी तरह से लोड है .

इंटरनेट के विकास के साथ, वाईफ़ाई पूरी दुनिया में उपलब्ध है। इसलिए कई लोगों के लिए वाईफ़ाई लगभग हमारे जीवन का एक अविभाज्य हिस्सा बन जाता है। हम इसका उपयोग इंटरनेट पर सर्फ करने, वीडियो देखने और ट्विटर तथा फेसबुक देखने तथा और भी बहुत कुछ करने के लिए करते हैं। हम इसका उपयोग भी करते हैं आरक्षित प्रतिइंटरनेट पर हमारा व्यक्तिगत एंड्रॉइड डिवाइस डेटा। क्योंकि यदि हम डेटा बैकअप के लिए 4G/3G/2G का उपयोग करते हैं और उस डेटा का आकार बहुत बड़ा है, तो हमें बहुत अधिक पैसे चुकाने पड़ सकते हैं और बहुत अधिक समय खर्च करना पड़ सकता है। कभी-कभी आप अपने वाई-फ़ाई पासवर्ड भूल सकते हैं, इसलिए हमें सहायता करने की आवश्यकता है एंड्रॉइड पासवर्डआपको वाईफ़ाई का उपयोग करने से रोकने के लिए वाईफ़ाई एक सुरक्षित स्थान पर है। यहां हम कई प्रस्तुत करेंगे सरल तरीकेअपने वाईफ़ाई पासवर्ड का बैकअप लें और एंड्रॉइड डेटावाई-फ़ाई के ज़रिए.

भाग 1. एंड्रॉइड वाईफ़ाई सेटिंग्स का बैकअप लेने के दो तरीके

विधि 1. बैकअप वाईफ़ाई Google पासवर्ड पर मैन्युअल नियंत्रण

यहां हम आपको दिखाएंगे कि Google द्वारा प्रदान की जाने वाली सेवा में अपने वाईफ़ाई पासवर्ड का बैकअप कैसे लें। हमारे द्वारा बताए गए चरणों का पालन करें और इसे स्वयं करने का प्रयास करें।

स्टेप 1. अपने Android डिवाइस की सेटिंग खोलें. खोजो गूगल खाताऔर लॉगइन करें.

चरण दो. आपको एक बैकअप और रीसेट विकल्प दिखाई देगा और आप अपने ऐप डेटा, सेटिंग्स और वाईफाई पासवर्ड का Google सर्वर पर बैकअप ले सकते हैं।

लेकिन आप पाएंगे कि हर कोई ऐसा नहीं करता एंड्रॉइड डिवाइसकर लेते है। तो आपको कुछ से संपर्क करना चाहिए एंड्रॉइड एप्लिकेशनमदद के लिए। और ऐसा करने में आपकी सहायता के लिए हम आपको कई ऐप्स भी प्रदान करते हैं।

विधि 2. एंड्रॉइड पर आपके वाईफाई पासवर्ड का बैकअप लेने के लिए दो ऐप

1.वाईफ़ाई पास पुनर्प्राप्ति और बैकअप

वाईफ़ाई पास रिकवरी और बैकअप वाईफ़ाई नाम और पासवर्ड दिखाता है, और इसे पहले अक्षर से क्रमित करता है। यह वाईफ़ाई पासवर्ड वाली एक फ़ाइल भी बना सकता है और इसे एसडी कार्ड पर सहेज सकता है। जब आपको पासवर्ड वापस ढूंढने की आवश्यकता हो, तो आप बस क्लिक करके वाईफ़ाई डेटा पुनर्प्राप्त कर सकते हैं। इसके अलावा, आप पासवर्ड को कॉपी करके किसी अन्य फ़ाइल में पेस्ट भी कर सकते हैं। यदि आपको अधिक जानकारी चाहिए, तो कृपया हमारे द्वारा नीचे दिए गए लिंक पर क्लिक करें।

2.अपने मोबाइल का बैकअप लें

यह एंड्रॉइड प्लेटफॉर्म पर पूरी तरह से मुफ्त ऑल-इन-वन एप्लिकेशन है। यह संपर्कों, सेटिंग्स, एपीएनएस, वाईफाई पासवर्ड, कैलेंडर, उपयोगकर्ता ऐप्स, संदेश, ब्राउज़र इतिहास, बुकमार्क इत्यादि सहित आपके डेटा का बैकअप ले सकता है। बैकअप किया गया यह डेटा आपके एसडी कार्ड या मेमोरी फोन में संग्रहीत किया जाएगा। लेकिन अपना बैकअप लेने के लिए वाई-फ़ाई पासवर्ड, आपको अपने Android डिवाइस को रूट करना होगा।

अपना खोजें अपने मोबाइल का बैकअप लेंवी गूगल प्ले
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

भाग 2. वाई-फाई का उपयोग करके एंड्रॉइड पर सभी डेटा का बैकअप कैसे लें

एक बार परिचय होने पर, वाई-फ़ाई पासवर्ड का बैकअप कैसे लें एंड्रॉयड फोनया टैबलेट, हमें लगता है कि आप जानते हैं कि कैसे। और आप वाईफ़ाई द्वारा आपके लिए लाई गई खुशियों का खुलकर आनंद ले सकते हैं। अब हम आपको बताएंगे कि वाई-फाई पर एंड्रॉइड का बैकअप कैसे लें।

हम आपको एक महान सहायक की पुरजोर अनुशंसा करते हैं - Android के लिए MobileGo. यह भी एक ऑल-इन-वन एप्लिकेशन है। यह एक क्लिक में संपर्क, संगीत, संदेश, फोटो, कैलेंडर, कॉल लॉग, ऐप्स, वीडियो और ऐप डेटा सहित आपके डेटा का बैकअप ले सकता है। अगर आप चाहते हैं, बैकअप फ़ाइलेंआसानी से बहाल किया जा सकता है.

हमारे चरणों का पालन करें और हम आपको दिखाएंगे कि इसका उपयोग कैसे करें:

  • 1. Android के लिए MobileGo डाउनलोड करें और अपने कंप्यूटर पर इंस्टॉल करें, डाउनलोड करें एपीके फ़ाइलऔर अपने Android डिवाइस पर इंस्टॉल करें।
  • 2. अपने एंड्रॉइड डिवाइस की सेटिंग में वाईफ़ाई विकल्प ढूंढें और इसे चालू करें। अपने फ़ोन पर MobileGo ऐप खोलें।
  • 3. कंप्यूटर को कनेक्ट करने के लिए आपको QR कोड स्कैनिंग फ़ंक्शन का उपयोग करना होगा। आपको बस इसे दबाना है और अपने कंप्यूटर पर क्यूआर कोड डिस्प्ले को स्कैन करना है।
  • 4. क्यूआर कोड स्कैन करने के बाद आपका एंड्रॉइड डिवाइस आपके कंप्यूटर से कनेक्ट हो जाएगा।
  • 5. रनिंग कंप्यूटर विंडो में दिखाई देने वाले वन-क्लिक बैकअप बटन पर क्लिक करें।
  • 6. यह एक पॉप-अप विंडो है जो आपको वह डेटा दिखाती है जिसका आप अपने एंड्रॉइड डिवाइस पर बैकअप ले सकते हैं। चिह्नित करें कि आप बैकअप बनाना चाहते हैं और बैक अप विकल्प पर क्लिक करें।
  • 7. बस बैकअप प्रक्रिया पूरी होने तक प्रतीक्षा करें। फ़ाइल बैकअप प्रतिआपके कंप्यूटर पर सेव हो जाएगा.

सलाह:यदि आप पहली बार अपने एंड्रॉइड डिवाइस को अपने कंप्यूटर से कनेक्ट कर रहे हैं यूएसबी तार, आपका Android डिवाइस स्वचालित रूप से MobileGo APK फ़ाइल इंस्टॉल कर देगा।

इस लेख में आप सीखेंगे कि उस वाई-फ़ाई नेटवर्क का पासवर्ड कैसे देखें जिससे आपका एंड्रॉइड फ़ोन/टैबलेट कनेक्ट है। हम आपको तुरंत चेतावनी देना चाहेंगे कि यदि आपने इसे अपने एंड्रॉइड डिवाइस पर इंस्टॉल नहीं किया है, तो आप डिवाइस के एक संकीर्ण दायरे को छोड़कर, वाई-फाई पासवर्ड का पता नहीं लगा पाएंगे, जिसके लिए आप विधि लागू कर सकते हैं। 3 (नीचे देखें). यदि आप नहीं जानते कि आपके फ़ोन/टैबलेट पर ROOT स्थापित है या नहीं, तो विधि 2 देखें।

विधि 1 (रूट की आवश्यकता)

अधिकांश तेज तरीकारूट किए गए एंड्रॉइड डिवाइस पर वाई-फाई पासवर्ड ढूंढें - इंस्टॉल करें विशेष अनुप्रयोगगूगल से खेल स्टोर, उदाहरण के लिए, वाईफाई कुंजी पुनर्प्राप्ति।

एप्लिकेशन उन सभी वाई-फ़ाई नेटवर्कों की सूची प्रदर्शित करता है जिनसे फ़ोन/टैबलेट कभी कनेक्ट हुआ है। "पीएसके" लाइन प्रत्येक नेटवर्क के लिए पासवर्ड प्रदर्शित करती है। यदि आप नेटवर्क पर क्लिक करते हैं, तो एक संदर्भ मेनू दिखाई देगा जहां आप पासवर्ड कॉपी कर सकते हैं (पासवर्ड कॉपी करें), नेटवर्क के बारे में सभी जानकारी (सभी कॉपी करें) या किसी अन्य फोन/टैबलेट से स्कैन करने के लिए एक क्यूआर कोड (क्यूआर कोड दिखाएं) उत्पन्न कर सकते हैं। वाई-फ़ाई से कनेक्ट करें.

विधि 2 (रूट आवश्यक)

वाई-फ़ाई पासवर्ड देखने के लिए एप्लिकेशन के संचालन का सिद्धांत कॉन्फ़िगरेशन फ़ाइल "/data/misc/wifi/wpa_supplicant.conf" का विश्लेषण करने के लिए नीचे आता है। एंड्रॉइड सिस्टम. इसलिए आप इन्हें इस्तेमाल करने के बजाय सीधे इस फाइल को देख सकते हैं। सिस्टम फ़ाइलों तक पहुँचने के लिए आपको इसकी आवश्यकता है फ़ाइल मैनेजररूट एक्सेस और बिल्ट-इन के साथ पाठ संपादक. ईएस एक्सप्लोरर इस उद्देश्य के लिए काफी उपयुक्त है।

डिफ़ॉल्ट रूप से, ईएस एक्सप्लोरर में रूट एक्सेस अक्षम है; आप इसे एप्लिकेशन मेनू के साइडबार में सक्रिय कर सकते हैं। वैसे, यदि आप नहीं जानते कि आपके डिवाइस पर ROOT स्थापित है या नहीं, तो जब आप इस ES मोड को सक्षम करने का प्रयास करेंगे, तो एक्सप्लोरर आपको इसके बारे में सूचित करेगा। यदि सिस्टम पर ROOT स्थापित नहीं है, तो एप्लिकेशन एक चेतावनी जारी करेगा, और यदि यह स्थापित है, तो ES एक्सप्लोरर एप्लिकेशन को ROOT अधिकार प्रदान करने की अनुमति के लिए एक अनुरोध दिखाई देगा, जिसमें आपको "ग्रांट" बटन पर क्लिक करना होगा। .

उसी साइडबार में, "लोकल स्टोरेज > डिवाइस" पर क्लिक करें, "/data/misc/wifi" डायरेक्टरी पर जाएं और "wpa_suppliant.conf" फ़ाइल ढूंढें।

सबसे अधिक संभावना है, आप एक्सेस अधिकार प्रतिबंधों के कारण इस फ़ाइल को निर्दिष्ट स्थान पर नहीं खोल पाएंगे। संशोधित नहीं करना है सिस्टम फ़ाइल, इसे तब तक दबाए रखें जब तक कि इसके बगल में हरा चेकमार्क न जल जाए। स्क्रीन के नीचे "अधिक" आइटम पर क्लिक करें और खुलने वाली सूची से "कॉपी करें" चुनें। डिफ़ॉल्ट रूप से, एप्लिकेशन मेमोरी कार्ड के रूट पर कॉपी करने की पेशकश करेगा या बाह्य स्मृतिडिवाइस (पथ कॉपी विंडो के शीर्ष पर दर्शाया गया है)।

ओके पर क्लिक करें और निर्दिष्ट स्थान पर जाएं, "wpa_supplicant.conf" फ़ाइल की कॉपी पर क्लिक करें और "सेलेक्ट" पॉप-अप विंडो में "ईएस एडिटर" चुनें। टेक्स्ट में उस नेटवर्क के लिए एक ब्लॉक ढूंढें जिसके लिए आप पासवर्ड ढूंढना चाहते हैं।

जैसा कि आप देख सकते हैं, आप न केवल मौजूदा नेटवर्क के लिए, बल्कि पहले से जुड़े नेटवर्क के लिए भी पासवर्ड ढूंढ सकते हैं।

विधि 3 (रूट के बिना)

आप क्यूआर कोड पढ़ने के लिए एक एप्लिकेशन इंस्टॉल कर सकते हैं, उदाहरण के लिए, किसी अन्य फोन पर जिसे वाई-फाई नेटवर्क से कनेक्ट करने की आवश्यकता है, और कोड को स्कैन करें।

अगर आपको पासवर्ड देखना है तो उसी पर Xiaomi फ़ोनइसमें एक अंतर्निहित स्कैनर एप्लिकेशन है जो आपको छवियों से कोड स्कैन करने की अनुमति देता है। क्यूआर कोड ("वॉल्यूम -" + "ऑन/ऑफ" बटन) का स्क्रीनशॉट लें और इसे "स्कैनर" प्रोग्राम का उपयोग करके खोलें। एप्लिकेशन चित्र को स्कैन करेगा और परिणाम दिखाएगा। डिफ़ॉल्ट रूप से, पासवर्ड तारांकन के रूप में प्रदर्शित होता है, इसे दिखाने के लिए उस पर टैप करें।

अगर आपके फ़ोन में नहीं है पूर्व-स्थापित एप्लिकेशन"स्कैनर", आप Google Play Store से एप्लिकेशन - "क्यूआर कोड रीडर एक्सट्रीम" का उपयोग करके एक तस्वीर स्कैन कर सकते हैं।

विषय पर प्रकाशन