• چگونه کلید شبکه بی سیم را پیدا کنیم. کلید امنیتی شبکه Wi-Fi: چیست و چگونه آن را پیدا کنیم

    به ندرت نظراتی ظاهر می شود که در آنها از من می پرسند که در کجای روتر می توانید رمز عبور شبکه Wi-Fi، لاگین کارخانه و رمز عبور، آدرس روتر یا آدرس MAC را ببینید. تقریباً هر دستگاه شبکه اطلاعات کارخانه ای بسیار مفیدی دارد. و اگر تصمیم دارید خودتان روتر را پیکربندی کنید، این اطلاعات قطعا مفید خواهد بود.

    بیشتر اوقات، لازم است به رمز عبور Wi-Fi که از کارخانه روی روتر نصب شده است نگاه کنید. همچنین یک کلید امنیتی یا کد پین است. و همه اینها به این دلیل است که اکنون اکثر تولید کنندگان کارخانه رمز عبور Wi-Fi را تعیین می کنند. هنگام خرید روتر جدید، یا بازنشانی کارخانه ای انجام دهید، سپس به یک شبکه بی سیم متصل شوید (که اسم کارخانه دارد)، باید رمز عبور (پین کد) را مشخص کنید. حداقل برای اینکه وارد تنظیمات روتر شوید و کلید امنیتی کارخانه را تغییر دهید. درست است، مدل هایی وجود دارد که در آنها شبکه بی سیم به طور پیش فرض محافظت نمی شود.

    تقریبا در تمام روترها و مودم ها، اطلاعات کارخانه روی بدنه خود دستگاه نوشته شده است. اغلب، این یک برچسب با اطلاعات در پایین روتر است.

    لطفاً توجه داشته باشید که بسته به سازنده و مدل دستگاه، ممکن است برخی از اطلاعات موجود نباشد. به عنوان مثال، اگر روشن است روترهای ZyXELرمز و لاگین کارخانه ای برای ورود به کنترل پنل وجود ندارد، ناگفته نماند که مشخص نخواهد شد. و اگر شبکه Wi-Fi به طور پیش فرض ایمن نباشد، پسورد نیازی نیست.

    اکنون نگاهی دقیق تر به اطلاعات دستگاه های محبوب ترین سازندگان خواهیم داشت.

    کلید امنیتی Wi-Fi (PIN) و سایر اطلاعات کارخانه

    چه اطلاعاتی را می توان در روتر یافت:

    1. نام شبکه، یا SSID نام کارخانه شبکه Wi-Fi است. می تواند برای پیدا کردن شبکه خود در بین شبکه های همسایه مفید باشد. به عنوان یک قاعده، چیزی شبیه به این به نظر می رسد: "TP-LINK_3Ao8". البته در دستگاه های TP-Link.
    2. رمز وای فای، رمز عبور بی سیم، پین، WPS/PIN کلید کارخانه برای دسترسی به شبکه بی سیم است. معمولاً از 8 رقم تشکیل شده است. اما می تواند پیچیده تر نیز باشد. پس از ورود به تنظیمات روتر، به شما توصیه می کنم رمز عبور کارخانه و همچنین نام شبکه را تغییر دهید.
    3. آدرس روتر(IP، آدرس وب) - این آدرس برای ورود به تنظیمات روتر مورد نیاز است. این می تواند یک آدرس IP، معمولا، یا، یا یک نام میزبان (از حروف) باشد. به عنوان مثال: tplinkwifi.net، my.keenetic.net، miwifi.com. در همان زمان، دسترسی از طریق آدرس IP نیز کار می کند.
    4. نام کاربری و رمز عبور(نام کاربری، رمز عبور) - لاگین کارخانه و رمز عبوری که باید هنگام وارد کردن تنظیمات روتر یا مودم در صفحه مجوز مشخص کنید. معمولاً در فرآیند راه اندازی روتر، آنها را تغییر می دهیم.
    5. آدرس مک- همچنین ممکن است مفید باشد. به خصوص اگر ISP شما با آدرس MAC متصل شود.
    6. مدل روتر و نسخه سخت افزاری(Rev, H / W Ver) - ممکن است برای مثال برای یافتن سیستم عامل یا سایر اطلاعات مفید باشد.
    7. F/W نسخه– نسخه سیستم عامل نصب شده در کارخانه. در همه دستگاه ها فهرست نشده است.

    به عنوان مثال روتر TP-Link

    اعداد از اسکرین شات با لیستی که در بالا می بینید مطابقت دارد. در همه دستگاه ها از کارخانه تی پی لینکاطلاعات روی برچسبی در پایین روتر است.

    اطلاعات کارخانه در روتر ASUS

    لطفا توجه داشته باشید که در روترهای ایسوسرمز عبور به عنوان "PIN Code" امضا می شود. و شبکه به احتمال زیاد "ASUS" نامیده خواهد شد.

    رمز وای فای روی بدنه روتر D-Link

    در دستگاه های D-Link، اطلاعات کارخانه چیزی شبیه به این است:

    کلید امنیتی و سایر اطلاعات در ZyXEL

    یک ویژگی کوچک. ZyXEL Keenetic نام کاربری و رمز عبوری از کارخانه ندارد که در هنگام ورود به کنترل پنل وارد شود. روتر بلافاصله پس از وارد کردن تنظیمات از شما می خواهد که داده های خود را تنظیم کنید.

    آدرس، رمز عبور، آدرس MAC در روترهای Tenda

    تندا همه چیز استاندارد دارد. مگر اینکه نام شبکه Wi-Fi و نام کاربری مشخص شده باشد.

    توتولینک

    در روتر Totolink من، برخی از اطلاعات روی کیس چاپ شده است.

    و آدرس مک، مدل، نسخه سخت افزاری و تا جایی که من متوجه شدم شماره سریالدر پایین، روی یک برچسب کوچک با بارکد نشان داده شده است.

    اطلاعات در مورد روتر Netis

    آدرس برای ورود به تنظیمات: netis.cc. بنابراین همه چیز استاندارد به نظر می رسد: MAC، SSID، رمز عبور.

    فکر می کنم این اطلاعات کافی باشد.

    اگر اطلاعات کارخانه مناسب نباشد، مثلاً لاگین و رمز عبور، احتمالاً این اطلاعات در تنظیمات روتر تغییر کرده است. برای بازگرداندن روتر به تنظیمات کارخانه، باید تنظیمات را بازنشانی کنید. برای انجام این کار، 15 ثانیه نگه دارید. دکمه تنظیم مجدد(بازنشانی). پس از آن، روتر مانند نو خواهد بود. تمام تنظیمات حذف خواهد شد.

    اگر چیزی برای اضافه کردن در مورد موضوع مقاله دارید یا سؤالی دارید، در نظرات بنویسید. بهترین آرزوها!

    چندی پیش، به نظر می رسید که یک شبکه بی سیم محافظت شده با استفاده از فناوری WPA2 کاملاً ایمن است. انتخاب یک کلید ساده برای اتصال واقعا امکان پذیر است. اما اگر یک کلید واقعا طولانی تنظیم کنید، نه جداول رنگین کمان و نه حتی شتاب پردازنده گرافیکی به اتصال آن کمک نمی کند. اما، همانطور که مشخص شد، می توانید بدون آن به یک شبکه بی سیم متصل شوید - با استفاده از یک آسیب پذیری اخیراً کشف شده در پروتکل WPS.

    هشدار

    تمام اطلاعات فقط برای اهداف آموزشی ارائه شده است. نفوذ به شبکه بی سیم شخص دیگری به راحتی می تواند به عنوان یک جرم جنایی در نظر گرفته شود. با سرت فکر کن

    قیمت ساده سازی ها

    نقاط دسترسی باز کمتر و کمتری وجود دارد که اصلاً نیازی به وارد کردن کلید برای اتصال به آنها ندارید. به نظر می رسد که به زودی می توان آنها را در کتاب قرمز فهرست کرد. اگر قبلاً شخصی ممکن است حتی نداند که یک شبکه بی سیم را می توان با یک کلید بسته و از خود محافظت می کند اتصالات خارجی، اما اکنون به طور فزاینده ای در مورد این احتمال به او گفته می شود. حداقل بگیر سیستم عامل سفارشی، که توسط ارائه دهندگان پیشرو برای منتشر شده است مدل های محبوبروترها برای ساده کردن راه اندازی شما باید دو چیز را مشخص کنید - لاگین / رمز عبور و ... یک کلید برای محافظت از شبکه بی سیم. مهمتر از آن، خود تولیدکنندگان سخت افزار تلاش می کنند تا فرآیند راه اندازی را ساده کنند. بنابراین، اکثر روترهای مدرن از مکانیسم WPS (Wi-Fi Protected Setup) پشتیبانی می کنند. با کمک آن، کاربر می‌تواند در عرض چند ثانیه یک شبکه بی‌سیم امن راه‌اندازی کند، بدون اینکه اصلاً با این واقعیت که «در جای دیگری باید رمزگذاری را فعال کنید و یک کلید WPA را ثبت کنید» را خسته کنید. یک پین کاراکتری هشت رقمی را در سیستم وارد کردید که روی روتر نوشته شده است - و کار شما تمام شد! و در اینجا، محکم نگه دارید. در ماه دسامبر، دو محقق بلافاصله در مورد نقص های اساسی جدی در پروتکل WPS صحبت کردند. این مانند یک درب پشتی برای هر روتر است. معلوم شد که اگر WPS در اکسس پوینت فعال باشد (که برای یک لحظه در اکثر روترها به طور پیش فرض فعال است)، می توانید یک پین برای اتصال بردارید و در عرض چند ساعت یک کلید برای اتصال استخراج کنید!

    WPS چگونه کار می کند؟

    ایده سازندگان WPS خوب است. مکانیزم به طور خودکار نام شبکه و رمزگذاری را تنظیم می کند. بنابراین، کاربر نیازی به رفتن به رابط وب و پرداختن به تنظیمات پیچیده ندارد. و می توانید به راحتی هر دستگاهی (به عنوان مثال، لپ تاپ) را به یک شبکه از قبل پیکربندی شده اضافه کنید: اگر پین را به درستی وارد کنید، تمام تنظیمات لازم را دریافت می کند. این بسیار راحت است، به همین دلیل است که همه بازیگران اصلی بازار (سیسکو/لینکسیس، نت‌گیر، دی‌لینک، بلکین، بوفالو، زایکس‌ال) اکنون ارائه می‌دهند. روترهای بی سیمبا پشتیبانی از WPS بیایید کمی بیشتر بفهمیم.

    سه گزینه برای استفاده از WPS وجود دارد:

    1. اتصال دکمه فشاری (PBC). کاربر یک دکمه مخصوص روی روتر (سخت افزار) و کامپیوتر (نرم افزار) را فشار می دهد و در نتیجه فرآیند پیکربندی را فعال می کند. ما علاقه ای نداریم.
    2. وارد کردن کد پین در رابط وب. کاربر از طریق مرورگر وارد رابط اداری روتر می شود و پین کد هشت رقمی نوشته شده روی کیس دستگاه را وارد می کند (شکل 1) و پس از آن فرآیند پیکربندی انجام می شود. این روش بیشتر برای پیکربندی اولیه روتر مناسب است، بنابراین ما آن را نیز در نظر نخواهیم گرفت.
    3. وارد کردن کد پین در رایانه کاربر (شکل 2). هنگام اتصال به روتر، می‌توانید یک جلسه WPS ویژه باز کنید، که در آن می‌توانید روتر را پیکربندی کنید یا اگر کد پین را به درستی وارد کنید، تنظیمات موجود را دریافت کنید. حالا این جذاب است. برای باز کردن چنین جلسه ای نیازی به احراز هویت نیست. هر کسی می تواند این کار را انجام دهد! به نظر می رسد که کد پین در حال حاضر به طور بالقوه مستعد حمله bruteforce است. اما اینها فقط گل هستند.

    آسیب پذیری

    همانطور که قبلاً اشاره کردم، پین شامل هشت رقم است - از این رو 10^8 (100,000,000) انتخاب برای انتخاب وجود دارد. با این حال، تعداد گزینه ها را می توان به طور قابل توجهی کاهش داد. واقعیت این است که آخرین رقم کد پین نشان دهنده یک معین است چک جمع، که بر اساس هفت رقم اول محاسبه می شود. در نتیجه، ما در حال حاضر 10 ^ 7 (10,000,000) گزینه دریافت می کنیم. اما این همه ماجرا نیست! در مرحله بعد، ما به دقت به دستگاه پروتکل احراز هویت WPS نگاه می کنیم (شکل 3). به نظر می رسد که به طور ویژه طراحی شده است تا امکان استفاده از نیروی بی رحم را فراهم کند. به نظر می رسد که بررسی PIN-کد در دو مرحله انجام می شود. به دو قسمت مساوی تقسیم می شود و هر قسمت جداگانه بررسی می شود! بیایید به نمودار نگاه کنیم:

    1. اگر پس از ارسال پیام M4، مهاجم در پاسخ یک EAP-NACK دریافت کرد، می‌تواند مطمئن باشد که قسمت اول کد پین نادرست است.
    2. اگر او پس از ارسال M6 یک EAP-NACK دریافت کرد، بر این اساس، قسمت دوم کد پین نادرست است. ما 10^4 (10000) گزینه برای نیمه اول و 10^3 (1000) برای نیمه دوم دریافت می کنیم. در نتیجه، ما فقط 11000 گزینه برای یک شمارش کامل داریم. برای درک بهتر این که چگونه این کار می کند، به نمودار نگاه کنید.
    3. نکته مهم سرعت احتمالی شمارش است. سرعت پردازش درخواست‌های WPS توسط روتر محدود می‌شود: برخی از نقاط دسترسی هر ثانیه یک نتیجه را صادر می‌کنند، برخی دیگر هر ده ثانیه یک نتیجه را صادر می‌کنند. بیشتر وقت صرف محاسبه می شود کلید عمومیطبق الگوریتم Diffie-Hellman، باید قبل از مرحله M3 تولید شود. زمان صرف شده برای این کار را می توان با انتخاب یک کلید مخفی ساده در سمت کلاینت کاهش داد، که محاسبه سایر کلیدها را آسان تر می کند. تمرین نشان می‌دهد که برای یک نتیجه موفقیت‌آمیز، معمولاً فقط نیمی از گزینه‌ها را مرتب کنید، و به طور متوسط، نیروی بی‌رحم تنها چهار تا ده ساعت طول می‌کشد.

    اجرای اول

    اولین پیاده سازی brute-force که ظاهر شد، ابزار wpscrack (goo.gl/9wABj) بود که توسط محقق Stefan Fiböck در زبان پایتون. این ابزار از کتابخانه Scapy استفاده می کند که به شما امکان تزریق دلخواه را می دهد بسته های شبکه. این اسکریپت فقط می تواند تحت سیستم لینوکس اجرا شود، پس از تغییر رابط بی سیم به حالت نظارت. نام باید به عنوان پارامتر مشخص شود. رابط شبکهروی سیستم، آدرس MAC آداپتور بی سیم، و آدرس MAC نقطه دسترسی و نام آن (SSID).

    $ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer شروع به تلاش کرد 00000000 تلاش انجام شد 0.95 ثانیه تلاش 00010009<...>تلاش 18660005 تلاش 1.08 ثانیه طول کشید تلاش 18670004# یافت شد نیمه اول تلاش پین 1.09 ثانیه طول کشید تلاش 18670011 تلاش 1.08 ثانیه طول کشید<...>تلاش 18674095# نیمه دوم پین پیدا شد<...>Network Key: 0000 72 65 65 61 6c 79 5F 72 65 61 61 6C 6C 79 5F 6C 6F REALLY_RALLY_LO 0010 67 5F 77 70 61 51 73 73 73 70 68 72 61 73 ng_wpa_paspsphras 0020 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 6B 5F 5F 5F 5F 63 E_CRAC 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

    همانطور که می بینید ابتدا نیمه اول پین کد انتخاب شد و سپس دومی و در نهایت برنامه کلید آماده برای اتصال به شبکه بی سیم را صادر کرد. تصور اینکه چقدر طول می کشد تا یک کلید به این طول (61 کاراکتر) را با ابزارهای از قبل موجود حدس بزنید. با این حال، wpscrack تنها ابزاری نیست که از این آسیب‌پذیری بهره‌برداری می‌کند، و این یک لحظه خنده‌دار است: در همان زمان، محقق دیگری به نام کریگ هفنر از Tactical Network Solutions روی همین مشکل کار می‌کرد. او با مشاهده اینکه یک PoC فعال در وب برای اجرای حمله ظاهر شد، ابزار Reaver خود را منتشر کرد. این نه تنها فرآیند brute-force WPS-PIN را خودکار می‌کند و کلید PSK را استخراج می‌کند، بلکه تنظیمات بیشتری را ارائه می‌دهد تا بتوان حمله را علیه طیف گسترده‌ای از روترها انجام داد. علاوه بر این، تعداد بسیار بیشتری از آداپتورهای بی سیم را پشتیبانی می کند. ما تصمیم گرفتیم آن را به عنوان مبنایی در نظر بگیریم و به طور مفصل توضیح دهیم که چگونه یک مهاجم می تواند از آسیب پذیری در پروتکل WPS برای اتصال به یک شبکه بی سیم امن استفاده کند.

    چگونه

    مانند هر حمله دیگری به شبکه بی سیم، ما به لینوکس نیاز خواهیم داشت. در اینجا باید گفت که Reaver در مخزن توزیع شناخته شده BackTrack که قبلاً شامل درایورهای مورد نیازبرای دستگاه های بی سیم بنابراین از آن استفاده خواهیم کرد.

    مرحله 0. سیستم را آماده کنید

    در وب سایت رسمی، BackTrack 5 R1 برای دانلود در دسترس است ماشین مجازیتحت VMware و تصویر بوت ISO من گزینه آخر را پیشنهاد می کنم. شما می توانید به سادگی تصویر را روی یک دیسک رایت کنید، یا می توانید از برنامه برای ساختن آن استفاده کنید درایو فلش قابل بوت: به هر حال، با بوت شدن از چنین رسانه ای، بلافاصله سیستمی آماده برای کار بدون دردسرهای غیر ضروری خواهیم داشت.

    دوره آموزشی خرابی هک وای فای

    1. WEP (سیمی حریم خصوصی معادل) اولین فناوری برای ایمن سازی یک شبکه بی سیم بسیار ضعیف بود. با استفاده از نقاط ضعف رمز RC4 استفاده شده در آن، تنها در چند دقیقه می توان آن را هک کرد. ابزار اصلی در اینجا sniffer airodump-ng برای جمع آوری بسته ها و ابزار aircrack-ng است که مستقیماً برای شکستن کلید استفاده می شود. یک ابزار ویژه wesside-ng نیز وجود دارد که به طور کلی تمام نقاط اطراف را با WEP در حالت خودکار هک می کند.
    2. WPA/WPA2 (دسترسی محافظت شده بی سیم)

    Brute force تنها راه یافتن کلید برای یک شبکه بسته WPA / WPA2 است (و حتی در آن صورت فقط در صورتی که تخلیه به اصطلاح WPA Handshake وجود داشته باشد که هنگام اتصال مشتری به نقطه دسترسی پخش می شود).

    نیروی بی رحم می تواند روزها، ماه ها و سال ها ادامه داشته باشد. برای افزایش کارایی شمارش، ابتدا از دیکشنری های تخصصی استفاده شد، سپس جداول رنگین کمانی تولید شد و بعداً ابزارهایی ظاهر شدند که از فناوری های NVIDIA CUDA و ATI Stream برای شتاب سخت افزاریپردازش از طریق GPU ابزارهای مورد استفاده عبارتند از aircrack-ng (دیکشنری brute force)، cowpatty (با استفاده از جداول رنگین کمان)، pyrit (با استفاده از کارت گرافیک).

    مرحله 1. وارد شوید

    لاگین و رمز عبور پیش فرض root:toor است. پس از ورود به کنسول، می‌توانید با خیال راحت «x» را شروع کنید (بیلدهای BackTrack جداگانه وجود دارد - هم با GNOME و هم با KDE):

    #startx

    مرحله 2 Reaver را نصب کنید

    برای دانلود ریور به اینترنت نیاز داریم. بنابراین، ما یک پچ کورد را وصل می کنیم یا پیکربندی می کنیم آداپتور بی سیم(منوی "برنامه ها > اینترنت > مدیر شبکه Wicd"). بعد، شبیه ساز ترمینال را اجرا کنید، جایی که بارگذاری می کنیم آخرین نسخهابزارهای کاربردی از طریق مخزن:

    # آپدیت apt-get # apt-get install reaver

    در اینجا باید بگویم که مخزن دارای نسخه 1.3 است که شخصاً برای من شخصاً کار نمی کند. در جستجوی اطلاعات درباره مشکل، پستی از نویسنده پیدا کردم که توصیه می‌کند با جمع‌آوری منابع برگرفته از SVN، به بالاترین نسخه ممکن ارتقا دهید. این، به طور کلی، بیشترین است راه جهانینصب (برای هر توزیع).

    $ svn تسویه حساب http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # را نصب کنید

    هیچ مشکلی در مونتاژ تحت BackTrack وجود نخواهد داشت - من شخصا آن را بررسی کردم. در توزیع Arch Linux که من استفاده می کنم، به لطف PKGBUILD مناسب، نصب حتی ساده تر است:

    $ yaourt -S reaver-wps-svn

    مرحله 3. آماده شدن برای نیروی بی رحم

    برای استفاده از Reaver باید موارد زیر را انجام دهید:

    • آداپتور بی سیم را در حالت نظارت قرار دهید.
    • نام رابط بی سیم را بیابید.
    • آدرس MAC نقطه دسترسی (BSSID) را پیدا کنید.
    • مطمئن شوید که WPS در نقطه فعال است.

    ابتدا، بیایید بررسی کنیم که رابط بی سیم اصلاً در سیستم وجود دارد:

    # iwconfig

    اگر خروجی این دستور حاوی یک رابط با توضیحات باشد (معمولاً wlan0 است) ، سیستم آداپتور را شناسایی کرد (اگر برای دانلود Reaver به شبکه بی سیم وصل شده است ، بهتر است اتصال را قطع کنید). بیایید آداپتور را در حالت نظارت قرار دهیم:

    # airmon-ng شروع wlan0

    این دستور یک رابط مجازی در حالت مانیتورینگ ایجاد می کند، نام آن در خروجی دستور (معمولا mon0) نشان داده می شود. اکنون باید نقطه دسترسی برای حمله را پیدا کنیم و BSSID آن را پیدا کنیم. بیایید از ابزار برای گوش دادن به پخش بی سیم airodump-ng استفاده کنیم:

    # airodump-ng mon0

    لیستی از نقاط دسترسی در دسترس روی صفحه ظاهر می شود. ما به نقاطی با رمزگذاری WPA / WPA2 و احراز هویت کلید PSK علاقه مند هستیم.

    بهتر است یکی از اولین ها را در لیست انتخاب کنید، زیرا انجام یک حمله مطلوب است ارتباط خوببا یک نقطه اگر نقاط زیادی وجود دارد و لیست روی صفحه قرار نمی گیرد، می توانید از ابزار شناخته شده دیگری استفاده کنید - kismet، که در آن رابط از این نظر سازگارتر است. به صورت اختیاری، می توانید در محل بررسی کنید که آیا مکانیسم WPS در نقطه ما فعال است یا خیر. برای انجام این کار، Reaver را کامل کنید (اما فقط اگر آن را از SVN بگیرید) ابزار شستشو ارائه می شود:

    # ./wash -i mon0

    پارامتر نام رابطی را مشخص می کند که به حالت نظارت تغییر کرده است. همچنین می‌توانید از گزینه «-f» استفاده کنید و یک فایل cap ایجاد شده، به عنوان مثال، توسط همان airodump-ng به ابزار کمک کنید. به دلایلی نامعلوم، BackTrack ابزار شستشو را در بسته Reaver قرار نداد. امیدوارم تا زمان انتشار مقاله، این خطا اصلاح شود.

    مرحله 4. brute force را اجرا کنید

    اکنون می توانید مستقیماً به شمارش پین بروید. برای راه اندازی Reaver در ساده ترین حالت، به کمی نیاز دارید. شما فقط باید نام اینترفیس (که قبلاً به حالت نظارت تغییر کرده بودیم) و BSSID نقطه دسترسی را مشخص کنید:

    # reaver -i mon0 -b 00:21:29:74:67:50 -vv

    سوئیچ "-vv" خروجی توسعه یافته برنامه را روشن می کند تا مطمئن شویم همه چیز همانطور که باید کار می کند.

    Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] در انتظار فانوس دریایی از 00:21:29:74:67:50 [+] مرتبط با 00:21:29:74:67:50 (ESSID: linksys) [+] تلاش پین 63979978

    اگر برنامه به طور مداوم پین ها را به نقطه دسترسی می فرستد، پس همه چیز به خوبی شروع شد و انتظار احمقانه باقی می ماند. این روند ممکن است مدت زیادی طول بکشد. اکثر مدت کوتاهی، که برای آن موفق شدم پین را bruteforce کنم، حدود پنج ساعت بود. به محض انتخاب، برنامه با کمال میل این را اعلام خواهد کرد:

    [+] پین آزمایشی 64637129 [+] کلید در 13654 ثانیه شکسته شد [+] پین WPS: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

    با ارزش ترین چیز در اینجا، البته، کلید WPA-PSK است که می تواند بلافاصله برای اتصال استفاده شود. همه چیز آنقدر ساده است که حتی در سر هم جا نمی شود.


    آیا امکان دفاع وجود دارد؟

    تا اینجای کار، می توانید از یک راه از خود در برابر حمله محافظت کنید - WPS را در تنظیمات روتر خاموش کنید. درست است، همانطور که معلوم شد، این همیشه امکان پذیر نیست. از آنجایی که این آسیب‌پذیری در سطح پیاده‌سازی وجود ندارد، اما در سطح پروتکل وجود ندارد، ارزش آن را ندارد که منتظر یک وصله اولیه از سوی تولیدکنندگان باشیم که همه مشکلات را حل کند. بیشترین کاری که اکنون می توانند انجام دهند این است که تا آنجا که ممکن است در برابر زور وحشیانه مقاومت کنند. به عنوان مثال، اگر بعد از پنج بار تلاش ناموفق برای وارد کردن کد پین، WPS را به مدت یک ساعت مسدود کنید، جستجو حدود 90 روز طول خواهد کشید. اما سوال دیگر این است که با چه سرعتی می‌توان چنین وصله‌ای را در میلیون‌ها دستگاهی که در سراسر جهان کار می‌کنند منتشر کرد؟

    ارتقاء Reaver

    در HOWTO، ما ساده ترین و همه کاره ترین راه را برای استفاده از ابزار Reaver نشان داده ایم. با این حال، اجرای WPS تولید کنندگان مختلفمتفاوت است، بنابراین در برخی موارد ضروری است تنظیم اضافی. در زیر ارائه خواهم کرد گزینه های اضافی، که می تواند سرعت و کارایی شمارش کلید را بهبود بخشد.

    1. می توانید شماره کانال و SSID نقطه دسترسی را تنظیم کنید: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
    2. گزینه '-dh-small' که مقدار کمی را تعیین می کند، تأثیر مفیدی بر سرعت brute-force دارد. کلید مخفی، بنابراین محاسبات را در سمت نقطه دسترسی تسهیل می کند: # reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
    3. زمان پاسخگویی پیش فرض پنج ثانیه است. در صورت نیاز می توانید آن را تغییر دهید: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
    4. تاخیر پیش‌فرض بین تلاش‌های مجدد یک ثانیه است. همچنین می توان آن را پیکربندی کرد: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
    5. برخی از نقاط دسترسی ممکن است WPS را مسدود کنند زمان مشخص، مشکوک به این هستند که آنها سعی می کنند لعنت کنند. Reaver متوجه این وضعیت می شود و به طور پیش فرض تکرار را برای 315 ثانیه متوقف می کند، مدت زمان این مکث را می توان تغییر داد: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
    6. برخی از پیاده‌سازی‌های پروتکل WPS در صورت نادرست بودن پین، اتصال را قطع می‌کنند، اگرچه مشخصات مستلزم آن است که یک پیام خاص برگردانند. Reaver به طور خودکار این وضعیت را تشخیص می دهد، برای این گزینه "--nack" وجود دارد: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
    7. گزینه "--eap-terminate" برای آن دسته از APهایی است که نیاز دارند جلسه WPS با یک پیام EAP FAIL به پایان برسد: # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
    8. وقوع خطا در جلسه WPS ممکن است به این معنی باشد که AP تعداد تلاش‌ها برای وارد کردن کد پین را محدود می‌کند یا به سادگی با درخواست‌ها بارگیری می‌کند. این اطلاعات روی صفحه نمایش داده می شود. در این مورد، Reaver فعالیت خود را متوقف می کند و زمان مکث را می توان با استفاده از گزینه '--fail-wait' تنظیم کرد: # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

    سوالات متداول

    سوال: چه آداپتور بی سیم برای هک مورد نیاز است؟

    پاسخ: قبل از آزمایش، باید مطمئن شوید که آداپتور بی سیم می تواند در حالت مانیتورینگ کار کند. بهترین راه- لیست سخت افزارهای پشتیبانی شده را در سایت پروژه Aircrack-ng بررسی کنید. اگر این سوال پیش بیاید که کدام ماژول بی سیمخرید، می توانید با هر آداپتور مبتنی بر چیپست RTL8187L شروع کنید. دانگل های USB را به راحتی می توان آنلاین با قیمت 20 دلار پیدا کرد.

    س: چرا خطاهای "تایم اوت" و "خارج از نظم" را دریافت می کنم؟

    پاسخ: این معمولاً به دلیل آن است سطح پایینسیگنال و اتصال بدبا یک نقطه دسترسی علاوه بر این، نقطه دسترسی ممکن است به طور موقت استفاده از WPS را مسدود کند.

    س: چرا جعل آدرس MAC برای من کار نمی کند؟

    پاسخ: ممکن است MAC رابط مجازی mon0 را جعل کنید و این کار نمی کند. شما باید نام رابط واقعی را مشخص کنید، به عنوان مثال wlan0.

    سوال: چرا سیگنال بدریور بد کار می کند، هرچند همان کرک WEP خوب کار می کند؟

    پاسخ: به طور معمول، کرک WEP با ارسال مجدد بسته های ضبط شده به منظور به دست آوردن بردارهای اولیه (IVs) بیشتر مورد نیاز برای کرک موفق اتفاق می افتد. در این مورد، مهم نیست که بسته ای در طول مسیر گم شده یا به نوعی خراب شده است. اما برای حمله به WPS، لازم است به شدت از پروتکل انتقال بسته بین نقطه دسترسی و Reaver برای بررسی هر کد پین پیروی کنید. و اگر در همان زمان برخی از بسته ها گم شد یا به شکل نامناسبی در آمد، باید جلسه WPS را دوباره برقرار کنید. این باعث می شود که حملات WPS بسیار بیشتر به قدرت سیگنال وابسته باشند. همچنین مهم است به یاد داشته باشید که اگر آداپتور بی سیم شما نقطه دسترسی را می بیند، این به این معنی نیست که نقطه دسترسی شما را می بیند. پس اگر هستید صاحب خوشحالآداپتور پرقدرت از شبکه ALFA و یک آنتن برای چند ده dBi، پس امیدوار نباشید که بتوانید تمام نقاط دسترسی دستگیر شده را بشکنید.

    سوال: ریور همیشه یک پین را به نقطه دسترسی می فرستد، چه مشکلی دارد؟

    پاسخ: بررسی کنید که آیا WPS در روتر فعال است یا خیر. این را می توان با ابزار شستشو انجام داد: آن را اجرا کنید و بررسی کنید که هدف شما در لیست است.

    س: چرا نمی توانم با یک نقطه دسترسی ارتباط برقرار کنم؟

    پاسخ: ممکن است به این دلیل باشد سطح بدسیگنال یا به این دلیل که آداپتور شما برای چنین تحقیقاتی مناسب نیست.

    سوال: چرا به خطاهای "تشخیص محدود نرخ" ادامه می دهم؟پاسخ: این به این دلیل است که نقطه دسترسی WPS را مسدود کرده است. معمولاً این یک انسداد موقت است (حدود پنج دقیقه)، اما در برخی موارد می توان یک ممنوعیت دائمی نیز ایجاد کرد (رفع انسداد فقط از طریق پانل اداری). یک اشکال بد در Reaver نسخه 1.3 وجود دارد که به دلیل آن حذف چنین قفل هایی شناسایی نمی شود. به عنوان یک راه حل، پیشنهاد می شود از گزینه «--ignore-locks» استفاده کنید یا آخرین نسخه را از SVN دانلود کنید.

    سوال: آیا امکان اجرای همزمان دو یا چند نمونه از Reaver برای افزایش سرعت حمله وجود دارد؟

    پاسخ: از نظر تئوری امکان پذیر است، اما اگر همان نقطه دسترسی را چکش کنند، سرعت شمارش به سختی افزایش می یابد، زیرا در این موردمحدود به سخت افزار ضعیف نقطه دسترسی است که در حال حاضر به طور کامل با یک مهاجم بارگذاری شده است.

    اگر روتر به تازگی خریداری شده است و هیچکس آن را پیکربندی نکرده است، می توانید بدون وارد کردن اطلاعات شناسایی به شبکه جدید ایجاد شده متصل شوید. یعنی هر صاحب دستگاهی با ماژول وای فایمی تواند از تمام لذت های اینترنت بدون اجازه صاحب تجهیزات استفاده کند. برای جلوگیری از این اتفاق، باید رمز عبور روتر وای فای را بلافاصله پس از ایجاد شبکه تغییر دهید.

    شاید ظاهر یک کاربر اضافی روی سرعت تأثیری نداشته باشد - اکثر ارائه دهندگان می توانند آن را با سطح مناسبی ارائه دهند. ترافیک نامحدود. اما متاسفانه، همه چیز به این سادگی نیست. تعدادی از شرایط منفی وجود دارد که احتمال آن را باید به خاطر بسپارید و شبکه را بدون حفاظت مناسب رها می کند.

    هر دستگاه متصل به مودم نیاز دارد تا یک آدرس IP و منابع سخت افزاری را برای اطمینان از ارتباط اختصاص دهد. همه اینها باعث ایجاد بار اضافی بر روی تجهیزات توزیع می شود که به نوبه خود بر سرعت و پایداری اتصال به طور کلی تأثیر منفی می گذارد. علاوه بر این، غیبت حفاظت از رمز عبور، سطح کلی امنیت را پایین می آورد و دسترسی به اطلاعات شخصی را تا حدودی ساده می کند.

    موارد فوق برای فکر کردن به تغییر تنظیمات مجوز کافی است، به خصوص اگر هیچ کدام وجود نداشته باشد، به عنوان مثال، هنگام راه اندازی یک روتر جدید. در مرحله بعد، نحوه تغییر یا نصب سریع را در نظر بگیرید رمز وای فایروی روترهای سازنده های مختلف (با تنظیمات ورود به پنل مدیریت اشتباه نشود). برخی تحت تأثیر قرار خواهند گرفت نکات مهمدر مورد تنظیمات امنیتی

    قوانین رمز عبور

    همه نمی توانند سطح مناسبی از امنیت را فراهم کنند. رمز عبور جدید. بسیاری از کاربران، به خصوص مبتدیان، ترجیح می دهند که سر خود را گول نزنند و وارد یک مجموعه شوند اعداد سادهبه عنوان مثال، همه واحدها یا 12345678. خلاقانه تر از نام یا تاریخ تولد آنها استفاده کنید. معنی روشن است: به طور خلاصه فکر کنید و به راحتی به خاطر بسپارید.

    ویدئویی در مورد جمع آوری رمز عبور صحیح:

    هک کردن شبکه ای با چنین محافظتی حتی برای یک دانش آموز که برای خواندن چند مقاله در اینترنت تنبل نیست بیش از 5 دقیقه طول نمی کشد. برنامه های زیادی وجود دارند که با فرهنگ لغت های بزرگ کلیدهای امنیتی پرکاربرد ارائه می شوند. کافی است یک آرزو داشته باشید لپ تاپ معمولییا یک گوشی هوشمند برای دسترسی رایگان به شبکه ای از همسایگان بی دقت.

    رمز عبور جدید چگونه باید باشد:

    • شما باید از 8 کاراکتر یا بیشتر استفاده کنید (استاندارد کمتر اجازه نمی دهد).
    • باید از حروف لاتینموارد مختلف (بزرگ و کوچک)، اعداد، علائم (@$# و دیگران)؛
    • توالی کاراکترها باید تصادفی و متنوع باشد. یعنی لازم نیست 6 حرف یکسان وارد کنید، بلکه در آخر چندین کاراکتر و عدد وارد کنید. رمز عبور خوبباید در این فکر که باید به خاطر بسپارید باعث ترس شود.
    • همانطور که در بالا ذکر شد، خیر اعداد اول، نام و تاریخ تولد.

    برخی از کاربران به سختی می‌توانند به تنهایی رمز عبور جایگزین کنند. سپس می توانید به کمک ژنراتورهای آنلاین ویژه متوسل شوید که کدی با هر طول و پیچیدگی را تشکیل می دهند. علاوه بر این، شبکه دارای خدماتی برای انتخاب و ذخیره داده های حفاظتی است.

    ویدئو در مورد کار با ابزار برای ایجاد و ذخیره رمز عبور:

    بعد از رمز عبور مناسباختراع یا ایجاد شد، باید ذخیره شود. شما نباید به حافظه خود تکیه کنید، بهتر است آن را روی کاغذ مثلاً در یک دفترچه یادداشت کنید. به موازات نسخه کاغذی، می توانید ایجاد کنید فایل متنیروی کامپیوتر

    فرض کنید یک رمز عبور تولید یا اختراع شده، ضبط و در چندین رسانه ذخیره می شود. تا زمانی که در تنظیمات از آن استفاده نشده باشد، استفاده کمی از آن وجود دارد. امنیت وای فایشبکه های. در مرحله بعد، فرآیند تغییر رمز عبور روتر را در نظر بگیرید.

    تغییر رمز عبور

    برای تغییر تنظیمات امنیتی نقطه دسترسی، باید وارد رابط مدیریت آن شوید. برای انجام این کار، باید از نوار آدرس مرورگر یا ابزار ارائه شده روی دیسک با برخی از روترها استفاده کنید. راه اول ساده تر و جهانی تر است.

    ابتدا آدرس IP روتر را پیدا کنید. در بیشتر موارد این است. مقدار دقیق روی برچسب در پایین دستگاه نشان داده شده است.

    در آنجا همچنین می توانید داده های مجوز کاربر را که به طور پیش فرض تنظیم شده است پیدا کنید. همانطور که از شکل مشخص است، لاگین و رمز عبور admin هستند. این ترکیب برای اکثر مدل ها مناسب است. اگر به طور ناگهانی برچسب گم شد یا پاک شد، اطلاعات لازمدر دستورالعمل وجود دارد، اگر دستورالعملی وجود ندارد، ما در اینترنت نگاه می کنیم.

    در اینجا باید دکمه رادیویی که با فلش قرمز نشان داده شده است را فعال کنید و سپس حاشیه های زیر را تنظیم کنید.

    • نسخه. "Automatic" را برای عملکرد صحیحبا مقدار زیاددستگاه ها
    • رمزگذاری ما AES (مطمئن ترین و اثبات شده ترین استاندارد) را انتخاب می کنیم.
    • رمز عبور PSK در این قسمت کلید امنیتی شبکه اختراع شده یا تولید شده را وارد کنید.

    پس از تعیین تمام پارامترهای لازم، تغییرات را با فشار دادن دکمه "ذخیره" تایید کرده و روتر را مجددا راه اندازی می کنیم. پیشنهاد راه اندازی مجدد در همان صفحه ظاهر می شود. در صورت عدم وجود آن، راه اندازی مجدد اختیاری است، اما باید به گونه ای انجام شود که همه کاربران Wi-Fi متصل مجاز باشند. این کار را می توان از طریق ابزارهای سیستم انجام داد.

    پس از تمام دستکاری های فوق، اولین دسترسی به شبکه بی سیم تنها پس از وارد کردن رمز عبور امکان پذیر خواهد بود. اگر به مرور زمان نیاز به نصب مجدد داده‌های امنیتی داشتید، باید همان ترتیب مراحل نصب کلید مجوز جدید را دنبال کنید.

    مشکلاتی که ممکن است در طول راه اندازی امنیتی ایجاد شود

    شایع ترین مشکلات عدم وجود یا از بین رفتن آدرس IP پنل مدیریت یا داده های احراز هویت در آن است. به سادگی حل می شود: سیستم عامل روتر با استفاده از یک دکمه خاص به حالت کارخانه آورده می شود.

    در مدل TP-Link باید فشار داده شود و به مدت 10 ثانیه نگه داشته شود. تنظیمات به تنظیمات کارخانه بازنشانی می شود و شما می توانید با استفاده از آن وارد سیستم شوید آدرس استاندارداستفاده از جفت admin/admin برای مجوز.

    اگر آدرس IP گم شده یا تغییر کرده است (مثلاً اگر چندین روتر یکسان در شبکه وجود داشته باشد تغییر داده شده است)، می توانید با اجرای کنسول ویندوز بر روی لپ تاپ یا رایانه شخصی متوجه آن شوید. برای انجام این کار، باید ترکیب "Windows + R" را تایپ کنید، پنجره "Run" باز می شود که در آن "cmd" را وارد می کنیم. کنسول راه اندازی خواهد شد. در آن ما "ipconfig" را می نویسیم و "Enter" را فشار می دهیم.

    در مقابل کتیبه "دروازه اصلی" آدرس روتری است که دستگاه به آن متصل است.

    تغییر رمز عبور در روترهای محبوب

    با استفاده از دنباله اقدامات بالا، می توانید رمز عبور را در هر روتر Wi-Fi تغییر دهید. تفاوت ها می تواند در رابط مدیریت نقطه دسترسی، آدرس و داده های مجوز آن باشد. در مرحله بعد، باید تب محافظت را پیدا کنید حالت بی سیمیا آیتم های مشابه منو بیایید نگاهی دقیق تر به نحوه تغییر رمز عبور برای مدل های محبوب بیندازیم.

    دی لینک

    آدرس: 192.168.0.1. جفت ورود/گذرواژه: مدیر. بر صفحه نخست"تنظیمات پیشرفته" را در پایین انتخاب کنید.

    در مورد بعدی، "Security Settings" (دایره شده) را انتخاب کنید.


    این یک اتفاق طبیعی است زیرا تجهیزات مشتری سعی می کند از آن استفاده کند کلید قدیمیکه دیگر مرتبط نیست مشکل به دو صورت حل می شود:

    1. بر اندروید موبایلکافی است ارتباط با شبکه را قطع کرده و با استفاده از یک کد دسترسی جدید مجدداً برقرار کنید.
    2. برای سیستم های ویندوز، ابتدا باید شبکه را حذف کنید، سپس آن را با داده های مجوز صحیح دوباره اضافه کنید.

    پس از رفع این مشکلات جزئی، شبکه باید به درستی کار کند. این حفاظت برای استفاده خانگی. در صورت نیاز به سازماندهی امنیت در یک اداره یا شرکت، باید به روش های پیچیده تری متوسل شد.

    هر کاربری می‌داند که هنگام تلاش برای اتصال به شبکه‌های بی‌سیم امن، اغلب پیام «کلید امنیتی شبکه را وارد کنید» نمایش داده می‌شود. این کلید چیست، برای چیست، چگونه استفاده می شود، کجا آن را پیدا کنیم و چگونه آن را تعیین کنیم روش های مختلف، و بیشتر مورد بررسی قرار خواهد گرفت. در واقع، هر کاربر از قبل می داند که چیست، اما شاید آنها به سادگی وضعیت واقعی امور را نمی دانند. در واقع، پس از مطالعه مطالب ارائه شده در زیر، هر کاربری دیگر تمام سوالات مربوط به درک خود اصطلاح و روش های مورد استفاده برای تعیین چنین کلیدی را نخواهد داشت.

    کلید امنیتی شبکه به طور کلی چیست؟

    بنابراین، درک این اصطلاح چیست؟ اگر کسی نمی داند، امنیت شبکه های بی سیم با محافظت در برابر دسترسی غیرمجاز به شبکه و رمزگذاری داده های ارسالی و دریافتی تامین می شود.

    در عین حال، مفهوم کلید به هیچ وجه به نوع رمزگذاری مورد استفاده مربوط نمی شود، بلکه به طور خاص به ارائه یک ورودی امن اشاره دارد. همانطور که احتمالاً بسیاری قبلاً حدس زده‌اند، این سؤال که کلید امنیتی شبکه چیست، تنها پاسخ صحیح را دارد: این رایج‌ترین رمز عبور دسترسی است که در صورت درخواست از روتر وارد می‌شود. این می تواند از هر مجموعه ای از حروف، اعداد و نمادهای لاتین تشکیل شده باشد.

    چگونه کار می کند؟

    در این سوال که کلید امنیتی شبکه چیست، نمی توان برخی از جنبه های مربوط به نحوه عملکرد آن را نادیده گرفت. واقعیت این است که درخواست از خود شبکه بی سیم نیست، بلکه از روتر مورد استفاده (روتر یا مودم ADSL) می آید.

    هنگامی که سعی می کنید به شبکه ای که توسط رایانه، لپ تاپ یا دستگاه تلفن همراه خود تعریف شده است وصل شوید، درخواستی از دستگاه ارسال می شود و به روتر وارد می شود. به نوبه خود امنیت شبکه های بی سیم را تضمین می کند و به شما نوعی دعوت برای اتصال می دهد، اما با تأیید اجباری رمز عبور که در بیشتر موارد به جز استفاده از برنامه هایی که امکان محاسبه کلید را به شما می دهد، ارائه می کند. محافظت در برابر اتصالات غیرمجاز ما کمی بعداً در مورد برنامه ها صحبت خواهیم کرد ، اما در حال حاضر بیایید ببینیم چگونه می توانید چنین رمز عبور را در سیستم های مختلفو در دستگاه های مختلف.

    چگونه کلید امنیتی شبکه را در ویندوز پیدا کنیم؟

    و ابتدا، بیایید سیستم عامل های دسکتاپ ویندوز را در رابطه با کاربرانی که به دلایلی رمزهای عبور دسترسی Wi-Fi خود را فراموش کرده یا گم کرده اند، بررسی کنیم. اگر رایانه یا لپ تاپ بدون مشکل به شبکه متصل می شود، اما باید از دستگاه دیگری (مثلاً از دستگاه تلفن همراه) به آن دسترسی داشته باشید، چه باید کرد. از کجا می توانم کلید امنیتی شبکه را دریافت کنم؟ این مشکلکاملا ساده حل شد

    ابتدا باید به سراغ خواص بروید ارتباط برقرار کردبرای این کار از "شبکه و مرکز کنترل" استفاده کنید دسترسی عمومی". می توانید آن را از طریق منوی RMB روی نماد اتصال فراخوانی کنید یا از طریق "کنترل پنل" به بخش مربوطه بروید. پنجره خصوصیات از برگه امنیتی استفاده می کند که حاوی نام و رمز عبور شبکه است. اما فقط به صورت نقطه نمایش داده می شود. چگونه کلید امنیتی شبکه را پیدا کنیم؟ بله، فقط کادر کنار آیتم را برای نمایش کاراکترهایی که وارد می کنید علامت بزنید تا رمز عبور جلوی چشم شما ظاهر شود.

    چرا این اتفاق می افتد؟ بله، فقط به این دلیل که هر سیستم عاملی، حتی با یک بار اتصال، نام شبکه هایی که وارد می کنید و رمز عبور آنها را ذخیره می کند، نه اینکه به اتصالی که به طور پیش فرض استفاده می شود اشاره کنیم.

    گرفتن کلید روی روتر

    در اصل، اگر این گزینه با چیزی مناسب کاربر نیست، می توانید راه طولانی تری را طی کنید و از رابط وب روتر برای دریافت آن استفاده کنید. برای انجام این کار، باید تنظیمات را از طریق هر مرورگر وب با وارد کردن ترکیب هایی که با 192.168 شروع می شود وارد کنید، پس از آن 0.1 یا 1.1 اضافه می شود (برای مدل های روتر غیر استاندارد، آدرس ها می توانند بسیار متفاوت باشند).

    پس از آن، به بخش بروید اتصال بیسیم(Wireless) و سپس در زیربخش Security، فیلدی با عنوان PSK را پیدا کنید. آنچه در آن نوشته شده کلید مورد نظر است. اگر به دلایلی نمی توانید وارد تنظیمات روتر شوید، خط فرمانترکیب ipconfig را وارد کرده و در قسمت دروازه پیش فرض نگاه کنید. این آدرس خود روتر است.

    تعیین کلید امنیتی در اندروید

    کلید امنیتی شبکه چیست و چگونه می توان آن را در ویندوز پیدا کرد. حالا بیایید ببینیم که چگونه رویه های مشابه را انجام دهیم سیستم های موبایلاندروید. در اینجا همه چیز تا حدودی پیچیده تر است.

    اگر رمز عبور در نمایش داده نمی شود فرم معمولیدر تنظیمات اتصال، باید آن را در آن جستجو کنید فایل های سیستمی، اما برای دسترسی به آنها در دستگاهی که باید داشته باشید حقوق ریشهو هر مدیر فایل. در مدیر، به طور متوالی در فهرست های Data / Music / WiFi پیمایش کنید و در دومی باز کنید سند متنیبا نام wpa_supplicant.conf، سپس نام شبکه مورد نظر خود را در متن پیدا کنید. در کنار نام و کلید مربوطه وارد می شود.

    استفاده از برنامه های تخصصی

    در سیستم های تلفن همراه، می توانید استفاده کنید ابزار رایگانهکر رمز عبور وای فای، که پس از راه اندازی، تمام اتصالات ایجاد شده را اسکن می کند و پس از انتخاب شبکه مورد نظررمز عبور استفاده شده برای آن را روی صفحه نمایش می دهد.

    اگر نیاز به پیدا کردن رمز عبور شبکه شخص دیگری دارید، باید از تکنیکی غیرقانونی به نام brute force استفاده کنید. برای سیستم های ویندوز، قابل قبول ترین ابزار Aircrack-ng و برای سیستم های اندروید، WIBR است. استفاده از آنها بسیار ساده است، بنابراین تمرکز بر روی آن هیچ فایده ای ندارد. اما به خاطر داشته باشید که استفاده از آنها، اگر غیرقانونی نباشد، حداقل از مرز نجابت خارج است.

    به جای کل

    این تمام چیزی است که به بررسی مسائل مربوط به مفهوم کلید امنیتی مربوط می شود. با توجه به خود مفهوم، تنها یک نتیجه می توان گرفت - این رایج ترین رمز عبور دسترسی است. در مورد نحوه تشخیص آن، به نظر می رسد که نباید سؤال خاصی وجود داشته باشد، زیرا این کار به سادگی در هر سیستم عاملی انجام می شود. با دستگاه های تلفن همراهاگر حقوق دسترسی به دایرکتوری های سیستم وجود نداشته باشد، ممکن است مشکلاتی وجود داشته باشد، با این حال، برای به دست آوردن حقوق مناسب، می توانید به عنوان مثال از ابزار کامپیوتری Kingo Root استفاده کنید که ابتدا روی رایانه شخصی نصب می شود و سپس درایور خود را بر روی آن نصب می کند. دستگاه موبایل، پس از آن شما حقوق superuser خواهید داشت.

    اگر رمز عبور شبکه بی سیمی که به آن متصل هستید را فراموش کرده اید این لحظه، سپس می توانید به راحتی آن را از طریق رایانه خود بدون دانلود پیدا کنید نرم افزار شخص ثالث. این موقعیتاغلب زمانی اتفاق می‌افتد که مهمانان به شما مراجعه می‌کنند و از شما می‌خواهند از شبکه Wi-Fi استفاده کنید، و شما آنقدر آن را متصل کرده‌اید که همه رمزهای عبور را فراموش کرده‌اید. اگر عمل جراحی دارید سیستم ویندوزسپس شما دو می گیرید راه های اضافیکلید امنیتی شبکه را از طریق کامپیوتر یاد بگیرید. در شرایط دیگر، بهتر است آن را از طریق تنظیمات روتر در مرورگر مشاهده کنید. به تمام گزینه های این مقاله نگاه کنید و راحت ترین را برای خود انتخاب کنید.

    نحوه پیدا کردن کلید امنیتی شبکه در ویندوز

    این سیستم عامل کاملاً منعطف است، بنابراین به راحتی می توانید پسوردها و کلیدهایی را که خودتان وارد کرده اید مشاهده کنید. فقط باید به رایانه ای که به شبکه Wi-Fi متصل است دسترسی داشته باشید.

    چگونه کلید امنیتی شبکه را از طریق سینی کامپیوتر پیدا کنیم

    • سریع ترین راه برای پیدا کردن رمز وای فای شما. فقط به دنبال نماد سینی شبکه در رایانه خود بگردید. در کنار تاریخ و زمان قرار دارد، ممکن است شبیه آنتن یا علامت شبکه در تلفن باشد.
    • شبکه ای را که می خواهید رمز عبور را از آن دریافت کنید، انتخاب کنید. کامپیوتر شما باید به آن متصل باشد.
      روی نام آن راست کلیک کنید.
    • از لیست ظاهر شده "Properties" را انتخاب کنید.


    • پنجره ای باز می شود که حاوی رمز عبور شماست. به طور پیش فرض، کاراکترهای رمز عبور توسط تنظیمات نمایش محافظت می شوند. کادر کنار عبارت «نمایش کاراکترهای وارد شده» را علامت بزنید تا رمز عبور را ببینید.


    نحوه پیدا کردن کلید امنیتی شبکه از طریق مرکز اشتراک شبکه

    اگر به هر دلیلی نمی توانید رمز عبور را به روش قبلی پیدا کنید. سپس می توانید از طریق دیگری وارد پنجره خصوصیات این شبکه شوید.

    • سینی کامپیوتر خود را باز کنید و دوباره روی نماد شبکه ها کلیک کنید. روی پیوند "شبکه و مرکز اشتراک گذاری" کلیک کنید.


    • در اینجا شبکه بی سیم متصل را مشاهده خواهید کرد، باید پیوند وسط پنجره را دنبال کنید.


    • در پنجره ای که ظاهر می شود، قسمت "ویژگی های شبکه بی سیم" را انتخاب کنید.


    • حالا به تب Security بروید.


    • شما خود را در یک پنجره از قبل آشنا با رمز عبور از اتصال Wi Fi یافتید. برای نمایش نمادها و یافتن کلید شبکه بی سیم خود، کادر را علامت بزنید.


    چگونه از طریق تنظیمات روتر کلید امنیتی شبکه را پیدا کنیم

    این گزینه برای همه مناسب است سیستم های عامل، زیرا شما مستقیماً با روتر کار می کنید.

    • می توانید از طریق مرورگر به تنظیمات روتر یا روتر بروید. کافی است پورت زیر را در نوار آدرس وارد کنید: 192.168.0.1 یا 192.168.0.1.1
    • رمز عبور و ورود به سیستم برای همه روترها به طور پیش فرض "admin" بدون نقل قول است. اگر این تنظیمات را تغییر دادید، نام کاربری و رمز عبور خود را وارد کنید.


    • پس از ورود به منو، "حالت بی سیم" را انتخاب کنید.


    • اکنون به تب "Wireless Security" بروید.
    • در اینجا رمز عبور برای شبکه Wi-Fi در مورد "Wireless Network Password" آمده است. آن را یادداشت کنید و در مکانی امن نگه دارید تا دیگر فراموش نکنید.