Αποθηκεύστε δεδομένα που μεταφέρονται μέσω wi-fi. Προβολή αποθηκευμένων κωδικών πρόσβασης Wi-Fi στο Android

Με την ανάπτυξη του Διαδικτύου, το WIFI είναι διαθέσιμο σε όλο τον κόσμο. Έτσι το WIFI γίνεται σχεδόν αναπόσπαστο μέρος της ζωής μας για πολλούς ανθρώπους. Το χρησιμοποιούμε για να σερφάρουμε στο διαδίκτυο, να παρακολουθούμε βίντεο και να ελέγχουμε το Twitter και το Facebook και πολλά άλλα. Το χρησιμοποιούμε επίσης για τη δημιουργία αντιγράφων ασφαλείας των προσωπικών μας δεδομένων της συσκευής Android στο Διαδίκτυο. Διότι αν χρησιμοποιήσουμε 4G/3G/2G για δημιουργία αντιγράφων ασφαλείας δεδομένων και το μέγεθος αυτών των δεδομένων είναι πολύ μεγάλο, μπορεί να χρειαστεί να πληρώσουμε πολλά χρήματα και να χάσουμε πολύ χρόνο. Μερικές φορές μπορείτε να ξεχάσετε τους κωδικούς πρόσβασης Wi-Fi, επομένως πρέπει να υποστηρίξουμε κωδικούς πρόσβασης android WiFi σε ασφαλές μέρος για να σας αποτρέψει Χρήση WIFI. Εδώ παρουσιάζουμε αρκετές απλούς τρόπουςδημιουργήστε αντίγραφα ασφαλείας των κωδικών πρόσβασης WIFI και των δεδομένων Android μέσω WiFi.

Μέρος 1. Δύο τρόποι δημιουργίας αντιγράφων ασφαλείας των ρυθμίσεων WIFI Android

Μέθοδος 1. Μη αυτόματος έλεγχος για τη δημιουργία αντιγράφων ασφαλείας κωδικών πρόσβασης WIFI στην Google

Εδώ θα σας δείξουμε πώς να δημιουργήσετε αντίγραφα ασφαλείας του κωδικού πρόσβασης WIFI στην υπηρεσία που παρείχε η Google. Ακολουθήστε τα βήματα που δείχνουμε και προσπαθήστε να το κάνετε μόνοι σας.

βήμα 1. Ανοίξτε τις ρυθμίσεις της συσκευής σας Android. Εύρημα Λογαριασμός Googleκαι συνδεθείτε.

βήμα 2. Θα δείτε την επιλογή δημιουργίας αντιγράφων ασφαλείας και επαναφοράς και μπορείτε να δημιουργήσετε αντίγραφα ασφαλείας των δεδομένων της εφαρμογής, των ρυθμίσεων και των κωδικών πρόσβασης WIFI στους διακομιστές της Google.

Αλλά θα διαπιστώσετε ότι όχι όλοι Συσκευή Androidμπορώ να το κάνω. Πρέπει λοιπόν να απευθυνθείτε σε κάποιους εφαρμογές androidγια βοήθεια. Και σας παρέχουμε επίσης πολλές εφαρμογές για να σας βοηθήσουμε να κάνετε ακριβώς αυτό.

μέθοδος 2. Δύο εφαρμογές για να δημιουργήσετε αντίγραφα ασφαλείας των κωδικών πρόσβασης WIFI στο Android

1.WIFI Pass Recovery & Backup

Το WIFI Pass Recovery & Backup εμφανίζει το όνομα και τον κωδικό πρόσβασης WIFI και παραγγείλτε το με το πρώτο γράμμα. Μπορεί επίσης να δημιουργήσει ένα αρχείο που περιέχει τον κωδικό πρόσβασης WIFI και να το αποθηκεύσει στην κάρτα SD. Όταν πρέπει να βρείτε τον κωδικό πρόσβασής σας πίσω, μπορείτε απλά να κάνετε κλικ και να ανακτήσετε Δεδομένα WIFI. Επιπλέον, μπορείτε επίσης να αντιγράψετε τον κωδικό πρόσβασης και να τον επικολλήσετε σε άλλο αρχείο. Αν χρειάζεσαι Επιπλέον πληροφορίες, κάντε κλικ στον σύνδεσμο που έχουμε παρακάτω.

2.Αντιγράφων ασφαλείαςτο κινητό σου

Είναι μια εντελώς δωρεάν εφαρμογή all-in-one πλατφόρμα Android. Μπορεί να δημιουργήσει αντίγραφα ασφαλείας των δεδομένων σας, συμπεριλαμβανομένων των επαφών, των ρυθμίσεων, του APNS, του κωδικού πρόσβασης WIFI, των ημερολογίων, των εφαρμογών χρήστη, των μηνυμάτων, του ιστορικού του προγράμματος περιήγησης, των σελιδοδεικτών κ.λπ. Αυτά τα δεδομένα που δημιουργούνται αντίγραφα ασφαλείας θα αποθηκευτούν στην κάρτα SD ή στο τηλέφωνο μνήμης. Αλλά για να υποστηρίξετε το δικό σας κωδικούς πρόσβασης wifi, πρέπει να κάνετε root τη συσκευή σας Android.

Βρες το δικό σου Δημιουργήστε αντίγραφα ασφαλείας του κινητού σας V Google Play
https://play.google.com/store/apps/details?ID=com.backupyourmobile

Μέρος 2. Πώς να δημιουργήσετε αντίγραφα ασφαλείας όλων των δεδομένων στο Android χρησιμοποιώντας Wi-Fi

Μετά την εισαγωγή, πώς να δημιουργήσετε αντίγραφα ασφαλείας των κωδικών πρόσβασης Wi-Fi τηλέφωνο androidή tablet, πιστεύουμε ότι ξέρετε πώς. Και μπορείτε να απολαύσετε την ευτυχία που σας φέρνει ελεύθερα το WIFI. Και τώρα θα σας πούμε πώς να δημιουργήσετε αντίγραφα ασφαλείας του Android μέσω Wi-Fi.

Σας συνιστούμε ανεπιφύλακτα έναν εξαιρετικό βοηθό - Mobile Go για Android. Είναι επίσης μια εφαρμογή all-in-one. Μπορεί να δημιουργήσει αντίγραφα ασφαλείας των δεδομένων σας, όπως επαφές, μουσική, μηνύματα, φωτογραφίες, ημερολόγια, αρχεία καταγραφής κλήσεων, εφαρμογές, βίντεο και δεδομένα εφαρμογών με ένα κλικ. Εάν θέλετε, τα αρχεία αντιγράφων ασφαλείας μπορούν να αποκατασταθούν εύκολα.

Ακολουθήστε τα βήματά μας και θα σας δείξουμε πώς να το χρησιμοποιήσετε:

  • 1. Κατεβάστε το MobileGo για Android και εγκαταστήστε τον στον υπολογιστή σας, κατεβάστε το αρχείο APKκαι εγκαταστήστε τις συσκευές σας Android.
  • 2. Βρείτε την επιλογή WIFI στις ρυθμίσεις της συσκευής σας Android και ενεργοποιήστε την. Ανοίξτε την εφαρμογή MobileGo στο τηλέφωνό σας.
  • 3. Πρέπει να χρησιμοποιήσετε τη λειτουργία σάρωσης κωδικού QR για να συνδέσετε τον υπολογιστή. Αυτό που πρέπει να κάνετε είναι να κάνετε κλικ σε αυτό και να σαρώσετε την οθόνη του κωδικού QR στον υπολογιστή.
  • 4. Μετά τη σάρωση του κωδικού QR, η συσκευή σας Android θα συνδεθεί στον υπολογιστή.
  • 5. Κάντε κλικ στο κουμπί Δημιουργία αντιγράφων ασφαλείας με ένα κλικ που εμφανίζεται στα παράθυρα του υπολογιστή που εκτελούνται.
  • 6. Αυτό είναι ένα αναδυόμενο παράθυρο για να σας δείξει τα δεδομένα που μπορείτε να δημιουργήσετε αντίγραφα ασφαλείας στη συσκευή σας Android. Επισημάνετε ότι θέλετε να δημιουργήσετε ένα αντίγραφο ασφαλείας και κάντε κλικ στην επιλογή Δημιουργία αντιγράφων ασφαλείας.
  • 7. Απλώς περιμένετε να ολοκληρωθεί η διαδικασία δημιουργίας αντιγράφων ασφαλείας. Αρχείο αντιγράφων ασφαλείαςθα αποθηκευτεί στον υπολογιστή.

Συμβουλή:Εάν αυτή είναι η πρώτη φορά που συνδέετε τη συσκευή σας Android στον υπολογιστή σας χρησιμοποιώντας καλώδιο USB, η συσκευή σας Android θα εγκαταστήσει αυτόματα το αρχείο APK MobileGo.

Για να συνδεθείτε με Δίκτυα WiFiσε ένα καφέ ή σε σπίτια φίλων, συνήθως πρέπει να ζητάμε κωδικό και να τον εισάγουμε στη συσκευή μας. Όλα αυτά, φυσικά, δεν είναι πολύ βολικά και χρειάζονται πολύ χρόνο. Επιπλέον, συμβαίνει ότι οι άνθρωποι απλά δεν θυμούνται τον κωδικό πρόσβασης για το Wi-Fi τους.
Ευτυχώς, με την έλευση του iOS 11, όλες αυτές οι δυσκολίες δεν είναι πλέον σχετικές - χάρη στο νέο χαρακτηριστικόΗ Apple ονόμασε "Share Your Wi-Fi" ("Share your Wi-Fi"). Τώρα μπορείτε να συνδεθείτε στο Wi-Fi κάποιου άλλου με ένα μόνο «πάτημα» στην οθόνη μιας άλλης συσκευής που είναι ήδη συνδεδεμένη στο δίκτυο.
Είναι υπέροχο, σωστά; Δεν χρειάζεται πλέον να θυμάστε και να πληκτρολογήσετε μακρά και σύνθετους κωδικούς πρόσβασης. Δεν χρειάζεται να ανησυχείτε ότι τώρα κάποιος γνωρίζει τον κωδικό πρόσβασής σας. Δεν χρειάζονται κωδικοί QR. Και το μόνο που χρειάζεται είναι η παρουσία συσκευών που αλληλεπιδρούν λειτουργικά συστήματα iOS 11 ή macOS HighΟροσειρά.

Τι θα απαιτηθεί

Αυτή η μέθοδος λειτουργεί σε iPad, iPhone, iPod touchκαι Mac με iOS 11 και νεότερες εκδόσεις ή macOS High Sierra και νεότερες εκδόσεις. Επίσης, βεβαιωθείτε ότι το Wi-Fi και το Bluetooth είναι ενεργοποιημένα και στις δύο συσκευές.
Στο παράδειγμά μας, θα χρησιμοποιήσουμε δύο iPhone.

Βήμα 1: Επιλέξτε ένα δίκτυο Wi-Fi

Ανοίξτε στο iPhone που πρόκειται να συνδέσετε στο Διαδίκτυο, ρυθμίσεις wifiκαι επιλέξτε το δίκτυο στο οποίο θέλετε να συνδεθείτε - δηλαδή το ίδιο δίκτυο που χρησιμοποιείται από το άλλο iPhone. Αφού επιλέξετε ένα δίκτυο, το πεδίο Enter Password θα εμφανιστεί στην οθόνη.

Βήμα 2 Ξεκλειδώστε μια συσκευή που είναι ήδη συνδεδεμένη σε Wi-Fi

Βήμα 3: Φέρτε τις συσκευές πιο κοντά

Εάν δεν έχει συμβεί τίποτα μέχρι στιγμής, φέρτε τις συσκευές πιο κοντά μεταξύ τους - σε αυτήν την περίπτωση δεν είναι συνδεδεμένες WiFi iPhoneθα μπορεί να στείλει ένα αίτημα στους συνδεδεμένους.

Βήμα 4: Υποβάλετε τον κωδικό πρόσβασής σας

Μετά από μια σύντομη παύση, το πεδίο κωδικού πρόσβασης σε ένα μη συνδεδεμένο iPhone θα συμπληρωθεί αυτόματα και η συσκευή θα συνδεθεί αμέσως στο δίκτυο Wi-Fi. Τώρα το μόνο που έχετε να κάνετε είναι να κάνετε κλικ στο κουμπί "Τέλος".

Αυτό είναι όλο! Φυσικά, εάν δεν εμπιστεύεστε το άτομο που θέλει να λάβει τον κωδικό πρόσβασης Wi-Fi σας, θα πρέπει να απορρίψετε το αίτημά του. Εξάλλου, αν και δεν θα μπορεί να δει τον κωδικό πρόσβασης στη συσκευή του, αργότερα, εάν ο κωδικός πρόσβασης είναι αποθηκευμένος στην εφαρμογή Keychain, μπορεί να προβληθεί στο Mac. Εκτός, αυτή τη μέθοδο, μάλλον δεν είναι κατάλληλο για ορισμένα εταιρικά καταστήματα Πρόσβαση WiFi, όπου χρησιμοποιείται διακομιστής RADIUS για εξουσιοδότηση.

Άρνηση ευθύνης: Αυτό το άρθρο είναι γραμμένο μόνο για εκπαιδευτικούς σκοπούς. Ο συγγραφέας ή ο εκδότης δεν δημοσίευσε αυτό το άρθρο για κακόβουλους σκοπούς. Εάν οι αναγνώστες επιθυμούν να χρησιμοποιήσουν τις πληροφορίες για προσωπικό όφελος, τότε ο συγγραφέας και ο εκδότης δεν ευθύνονται για οποιαδήποτε βλάβη ή ζημιά προκληθεί.

Πιθανώς κάθε σύγχρονος άνθρωπος έχει συναντήσει μια κατάσταση όπου η σύνδεση με το Wi-Fi κάποιου άλλου μετατρέπεται σε πραγματικό πονοκέφαλο. Οι ιδιοκτήτες όχι μόνο δεν γνωρίζουν τον κωδικό πρόσβασης από έξω, αλλά ξέχασαν και πού είναι κρυμμένο το χαρτί στο οποίο είναι γραμμένο. Από τη μια, στο διάολο, με το Διαδίκτυο, γιατί η ζωντανή επικοινωνία είναι πάντα καλύτερη, από την άλλη, μερικές φορές η πρόσβαση στον Ιστό είναι πραγματικά απαραίτητη. Λοιπόν, κατά κανόνα, αυτό το πρόβλημα είναι επιλύσιμο και δεν απαιτεί καν ειδικές χειρονομίες. Ας δούμε πολλές επιλογές για διαφορετικά λειτουργικά συστήματα και έναν μοναδικό τρόπο για το MIUI.

Για iOS

Αυτή η μέθοδος είναι κατάλληλη εάν τόσο οι κάτοχοι του δικτύου Wi-Fi όσο και οι "επισκέπτες" χρησιμοποιούν το i-gadget σε iOS 11 και νεότερη έκδοση. Σε αυτή την περίπτωση, πρέπει να ακολουθήσετε μερικά απλά βήματα:

  1. ενεργοποιήστε το Bluetooth.
  2. έχουμε και τις δύο συσκευές σε κοντινή απόσταση και σε ξεκλείδωτη κατάσταση.
  3. στη συσκευή "επισκέπτης", ακολουθήστε τη διαδρομή Ρυθμίσεις-Wi-Fi και επιλέξτε το δίκτυο που μας ενδιαφέρει, ανοίξτε ένα παράθυρο για την εισαγωγή κωδικού πρόσβασης.
  4. στη συσκευή "host", περιμένουμε να εμφανιστεί ένα αναδυόμενο παράθυρο όπου πρέπει να επιβεβαιώσετε τη λειτουργία. Υπάρχει ένα κουμπί, είναι αδύνατο να συγχέεται.

Όπως μπορείτε να δείτε, η διαδικασία είναι η πιο απλή και η μεγαλύτερη δυσκολία εδώ είναι να περιμένετε να εμφανιστεί το αναδυόμενο παράθυρο για την πραγματική μετάδοση του κωδικού πρόσβασης. Αυτό μπορεί να διαρκέσει μερικά δευτερόλεπτα. Εάν κλείσατε κατά λάθος αυτό το παράθυρο, μπορείτε να ξεκινήσετε ξανά την αποστολή του κωδικού πρόσβασης αποκλείοντας και ξεκλειδώνοντας ξανά το i-gadget σας.

Για αντρόιντ

Δυστυχώς, στο Android δεν υπάρχει τέτοιος καθολικός τρόπος μεταφοράς του κωδικού πρόσβασης από το Wi-Fi, αλλά το πρόβλημα μπορεί να λυθεί με μέσα τρίτων. Υπάρχουν εφαρμογές στο Google Play που σας επιτρέπουν να δημιουργήσετε έναν κωδικό QR, σαρώνοντας τον οποίο οι καλεσμένοι σας μπορούν να συνδεθούν γρήγορα στο δίκτυό σας. Στη συσκευή επισκέπτη πρόσθετες εφαρμογέςΤαυτόχρονα, δεν χρειάζονται, ευτυχώς, ακόμη και οι τυπικές κάμερες διαβάζουν πλέον κωδικούς QR και αν η συσκευή σας δεν έχει τέτοια επιλογή, το Google Play προσφέρει πολλές επιλογές. Η μόνη προϋπόθεση είναι ότι όλα τα υποδεικνυόμενα προγράμματα για τη δημιουργία QR απαιτούν από τον χρήστη να έχει δικαιώματα root. Προσφέρουμε στους αναγνώστες μας διάφορες επιλογές που είναι διαθέσιμες για λήψη στο Google Play δωρεάν: WiFi QR Code Generator, Wifi QR Code Creator και QR Code Generator.

Για το MIUI

Και τώρα ας μιλήσουμε για Χρήστες Xiaomi. Αγαπούν το ιδιόκτητο κέλυφος του κατασκευαστή τους για έναν λόγο: έχει πολλές ενδιαφέρουσες ρυθμίσεις που δεν είναι διαθέσιμες σε ένα «γυμνό» Android. Ναι, ναι, αυτή ακριβώς είναι η περίπτωση που μιλήσαμε στο άρθρο "5 μείον και ένα συν των κοχυλιών στο Android". Η ίδια η διαδικασία είναι απλή και επαναλαμβάνει αυτή που περιγράφηκε παραπάνω, δηλαδή η συσκευή "επισκέπτης" σαρώνει έναν κωδικό QR στον οποίο είναι κρυπτογραφημένος ο κωδικός πρόσβασης. Προκειμένου η συσκευή «κεντρικού υπολογιστή» να δημιουργήσει αυτόν τον κώδικα, εκτελούμε τα ακόλουθα βήματα:

  1. μεταβείτε στις Ρυθμίσεις - Wi-Fi.
  2. αγγίξτε τον τίτλο οικιακό δίκτυοκαι βλέπουμε ένα αναδυόμενο παράθυρο με έναν κωδικό QR, προσφέρουμε να το σαρώσουμε.
  3. αν είναι και ο αναγνώστης Smartphone Xiaomi, μπορείτε να χρησιμοποιήσετε την ενσωματωμένη εφαρμογή Scanner.

Σε αυτό το άρθρο, θα μοιραστώ αυτήν τη μέθοδο μαζί σας. Εάν το βιώσετε, δημοσιεύστε στα σχόλια εάν όλα πήγαν ομαλά στην περίπτωσή σας.

Αποθηκεύστε τις ρυθμίσεις δικτύου σε μια μονάδα flash

  1. Στην κάτω δεξιά γωνία της επιφάνειας εργασίας, κάντε αριστερό κλικ στο εικονίδιο σύνδεσης ασύρματο δίκτυο(τρίγωνο κάθετων λωρίδων). Στο μενού που ανοίγει, επιλέξτε "Κέντρο δικτύου και κοινής χρήσης".
  2. Από το παράθυρο που ανοίγει, μεταβείτε στη "Διαχείριση ασύρματου δικτύου".
  3. Θα ανοίξει ένα νέο παράθυρο που παραθέτει όλα τα ασύρματα δίκτυα στα οποία συνδεθήκαμε πρόσφατα (εξαιρουμένων αυτών που το σύστημα έχει «ξεχάσει» κατόπιν αιτήματός μας). Βρίσκουμε εδώ το δίκτυο του οποίου τις ρυθμίσεις θέλετε να αποθηκεύσετε και κάντε διπλό κλικ πάνω του με το αριστερό κουμπί του ποντικιού.
  4. Ανοίγει το παράθυρο ιδιοτήτων σύνδεσης. Στο κάτω μέρος του υπάρχει μια μπλε επιγραφή "Αντιγράψτε αυτό το προφίλ δικτύου σε μονάδα flash USB". Κάνουμε κλικ πάνω του.
  5. Θα σας ζητηθεί τώρα να τοποθετήσετε μια συσκευή μνήμης USB. Ας το κάνουμε αυτό και κάνουμε κλικ στο κουμπί "Επόμενο".
  6. Θα χρειαστούν μερικά δευτερόλεπτα για να αντιγράψετε τις ρυθμίσεις του δικτύου WiFi στη μονάδα flash. Εάν κάνετε κλικ στο "Προβολή αναλυτικές οδηγίες”, θα ανοίξει ένα έγγραφο που περιγράφει τον τρόπο χρήσης του αποθηκευμένου προφίλ ασύρματου δικτύου. Δεν χρειάζεται να διαβάσετε αυτό το εγχειρίδιο - όλα όσα πρέπει να γνωρίζετε, θα σας τα πω παρακάτω. Όταν ολοκληρωθεί η αντιγραφή, κάντε κλικ στο κουμπί "Κλείσιμο".

Δύο νέα αρχεία θα εμφανιστούν στο USB stick: AUTORUN.INF και setupSNK.exe, καθώς και ένας φάκελος ρυθμίσεων: SMRTNTKY. Βεβαιωθείτε ότι τα έχετε, διαφορετικά δεν θα μπορείτε να μεταφέρετε τις ρυθμίσεις σε άλλον υπολογιστή.

Εισαγωγή ρυθμίσεων δικτύου Wi-Fi σε άλλα συστήματα

Αυτό το κομμάτι της δουλειάς είναι ακόμα πιο εύκολο.

  1. Συνδέουμε τη μονάδα flash USB σε έναν άλλο υπολογιστή στον οποίο θέλουμε να ρυθμίσουμε ένα ασύρματο δίκτυο.
  2. Εάν η λειτουργία αυτόματης εκτέλεσης δεν είναι απενεργοποιημένη σε αυτό, τότε θα εμφανιστεί ένα παράθυρο στο οποίο επιλέγουμε το στοιχείο "Σύνδεση σε ασύρματο δίκτυο χρησιμοποιώντας το Windows Connect Now". Εάν αυτό το παράθυρο δεν εμφανίζεται, κάντε διπλό κλικ στο αρχείο setupSNK.exe που είναι αποθηκευμένο στη μονάδα USB. Και στις δύο περιπτώσεις έχουμε το ίδιο αποτέλεσμα.
  3. Ο Οδηγός σύνδεσης ασύρματου δικτύου θα ξεκινήσει. Πατήστε το κουμπί «Ναι» και μετά από λίγα δευτερόλεπτα θα δείτε ένα μήνυμα σχετικά επιτυχής ολοκλήρωσητη διαδικασία σύνδεσης σε ασύρματο δίκτυο.

Αυτό είναι όλο! Πολύ απλό. Στην πραγματικότητα, η διαδικασία απαιτεί ακόμη λιγότερο χρόνο από την ανάγνωση αυτού του εγχειριδίου. Τώρα μπορείτε να μεταφέρετε γρήγορα τις ρυθμίσεις ασύρματου δικτύου σας σε οποιονδήποτε αριθμό υπολογιστών.

Η εύκολη μεταφορά ρυθμίσεων ασύρματου δικτύου με χρήση μνήμης USB είναι μόνο η κορυφή του παγόβουνου. Υπάρχουν πολλά μυστικά που σχετίζονται με τη χρήση ασύρματων δικτύων. Εάν η περιγραφόμενη μέθοδος μεταφοράς ρυθμίσεων δεν σας ταιριάζει για οποιονδήποτε λόγο, τότε μπορείτε να το κάνετε χρησιμοποιώντας έναν κωδικό QR ή μια εφαρμογή για κινητά.

Συνιστώ επίσης να οργανώσετε την παρακολούθηση των συσκευών που είναι συνδεδεμένες στο δίκτυο. Αυτό σας επιτρέπει να βεβαιωθείτε ότι προστατεύεται με ασφάλεια.

Να κρατήσουμε επαφή!

Η ύπαρξη ενός USB stick με ρυθμίσεις ασύρματου δικτύου θα σας επιτρέψει να συνδέσετε νέες συσκευές σε αυτό με ταχύτητα ρεκόρ. Τώρα δεν χρειάζεται να θυμάστε τον κωδικό πρόσβασης ή να τον ξαναγράψετε από ένα κομμάτι χαρτί. Τοποθετήσαμε μια μονάδα flash USB, ξεκινήσαμε το αρχείο και μετά από λίγα δευτερόλεπτα όλα λειτουργούν!

Φυσικά, αυτή η μέθοδος είναι ιδιαίτερα χρήσιμη για διαχειριστές δικτύου με μεγάλο αριθμό υπολογιστών. Αλλά κανείς δεν απαγορεύει τη χρήση του σε οικιακά δίκτυα. Επομένως, προσθέστε την αυτόματη μεταφορά ρυθμίσεων δικτύου Wi-Fi στο οπλοστάσιο εργαλείων σας για αυτόματη εγκατάστασηκαι ρυθμίσεις συστήματος.

Χρησιμοποιείτε διαφορετική μέθοδο; γρήγορη εγκατάστασηασύρματο δίκτυο? Μοιραστείτε το στα σχόλια!

Όχι πολύ καιρό πριν, φαινόταν ότι ένα ασύρματο δίκτυο προστατευμένο με τεχνολογία WPA2 ήταν αρκετά ασφαλές. Είναι πραγματικά δυνατό να σηκώσετε ένα απλό κλειδί για να συνδεθείτε. Αλλά αν ορίσετε ένα πολύ μεγάλο κλειδί, τότε ούτε οι πίνακες ουράνιου τόξου ούτε καν η επιτάχυνση GPU θα βοηθήσουν να το συνδέσετε. Αλλά, όπως αποδείχθηκε, μπορείτε να συνδεθείτε σε ένα ασύρματο δίκτυο χωρίς αυτό - χρησιμοποιώντας μια ευπάθεια που ανακαλύφθηκε πρόσφατα στο πρωτόκολλο WPS.

ΠΡΟΕΙΔΟΠΟΙΗΣΗ

Όλες οι πληροφορίες παρέχονται μόνο για εκπαιδευτικούς σκοπούς. Η διείσδυση στο ασύρματο δίκτυο κάποιου άλλου μπορεί εύκολα να θεωρηθεί ποινικό αδίκημα. Σκέψου με το κεφάλι σου.

Το τίμημα των απλοποιήσεων

Υπάρχουν ολοένα και λιγότερα ανοιχτά σημεία πρόσβασης στα οποία δεν χρειάζεται να εισάγετε καθόλου κλειδί για να συνδεθείτε. Φαίνεται ότι σύντομα μπορούν να καταχωρηθούν στο Κόκκινο Βιβλίο. Εάν νωρίτερα ένα άτομο μπορεί να μην γνωρίζει καν ότι ένα ασύρματο δίκτυο μπορεί να κλείσει με ένα κλειδί, προστατεύοντας τον εαυτό του από εξωτερικές συνδέσεις, τώρα του λένε όλο και περισσότερο αυτή τη δυνατότητα. Πάρτε τουλάχιστον προσαρμοσμένο υλικολογισμικό που κυκλοφορεί από κορυφαίους παρόχους για δημοφιλή μοντέλα δρομολογητών για να απλοποιήσετε τη ρύθμιση. Πρέπει να καθορίσετε δύο πράγματα - σύνδεση / κωδικό πρόσβασης και ... ένα κλειδί για την προστασία του ασύρματου δικτύου. Το πιο σημαντικό είναι ότι οι ίδιοι οι κατασκευαστές υλικού προσπαθούν να κάνουν τη διαδικασία εγκατάστασης απλή. Έτσι, οι περισσότεροι σύγχρονοι δρομολογητές υποστηρίζουν τον μηχανισμό WPS (Wi-Fi Protected Setup). Με τη βοήθειά του, ο χρήστης μπορεί να δημιουργήσει ένα ασφαλές ασύρματο δίκτυο μέσα σε λίγα δευτερόλεπτα, χωρίς να ασχολείται καθόλου με το γεγονός ότι «κάπου αλλού πρέπει να ενεργοποιήσετε την κρυπτογράφηση και να καταχωρήσετε ένα κλειδί WPA». Εισαγάγετε στο σύστημα ένα PIN οκταψήφιων χαρακτήρων, το οποίο είναι γραμμένο στο δρομολογητή - και τελειώσατε! Και ορίστε, κρατηθείτε γερά. Τον Δεκέμβριο, δύο ερευνητές μίλησαν αμέσως για σοβαρά θεμελιώδη ελαττώματα στο πρωτόκολλο WPS. Είναι σαν μια πίσω πόρτα για κάθε ρούτερ. Αποδείχθηκε ότι εάν το WPS είναι ενεργοποιημένο στο σημείο πρόσβασης (το οποίο, για λίγο, είναι ενεργοποιημένο στους περισσότερους δρομολογητές από προεπιλογή), τότε μπορείτε να πάρετε ένα PIN για να συνδεθείτε και να εξαγάγετε ένα κλειδί για σύνδεση σε λίγες ώρες!

Πώς λειτουργεί το WPS;

Η ιδέα των δημιουργών του WPS είναι καλή. Ο μηχανισμός ορίζει αυτόματα το όνομα του δικτύου και την κρυπτογράφηση. Έτσι, ο χρήστης δεν χρειάζεται να μπει στη διεπαφή ιστού και να ασχοληθεί με πολύπλοκες ρυθμίσεις. Και μπορείτε εύκολα να προσθέσετε οποιαδήποτε συσκευή (για παράδειγμα, φορητό υπολογιστή) σε ένα ήδη διαμορφωμένο δίκτυο: εάν πληκτρολογήσετε σωστά το PIN, θα λάβει όλες τις απαραίτητες ρυθμίσεις. Αυτό είναι πολύ βολικό, γι' αυτό όλοι οι μεγάλοι παίκτες στην αγορά (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) προσφέρουν πλέον ασύρματους δρομολογητές με δυνατότητα WPS. Ας καταλάβουμε λίγο περισσότερο.

Υπάρχουν τρεις επιλογές για τη χρήση του WPS:

  1. Σύνδεση κουμπιού (PBC). Ο χρήστης πατά ένα ειδικό κουμπί στο δρομολογητή (υλικό) και στον υπολογιστή (λογισμικό), ενεργοποιώντας έτσι τη διαδικασία διαμόρφωσης. Δεν μας ενδιαφέρει.
  2. Εισαγωγή κωδικού PIN στη διεπαφή ιστού. Ο χρήστης εισέρχεται στη διαχειριστική διεπαφή του δρομολογητή μέσω του προγράμματος περιήγησης και εισάγει τον οκταψήφιο κωδικό PIN που είναι γραμμένος στη θήκη της συσκευής (Εικόνα 1), μετά τον οποίο πραγματοποιείται η διαδικασία διαμόρφωσης. Αυτή η μέθοδος είναι πιο κατάλληλη για την αρχική διαμόρφωση του δρομολογητή, επομένως δεν θα την εξετάσουμε ούτε εμείς.
  3. Εισαγωγή κωδικού PIN στον υπολογιστή του χρήστη (Εικόνα 2). Όταν συνδέεστε σε δρομολογητή, μπορείτε να ανοίξετε μια ειδική συνεδρία WPS, εντός της οποίας μπορείτε να διαμορφώσετε τον δρομολογητή ή να λάβετε τις υπάρχουσες ρυθμίσεις εάν εισαγάγετε σωστά τον κωδικό PIN. Τώρα αυτό είναι ελκυστικό. Δεν απαιτείται έλεγχος ταυτότητας για το άνοιγμα μιας τέτοιας συνεδρίας. Οποιοσδήποτε μπορεί να το κάνει αυτό! Αποδεικνύεται ότι ο κωδικός PIN είναι ήδη δυνητικά επιρρεπής σε επίθεση ωμής δύναμης. Αλλά αυτά είναι μόνο λουλούδια.

Τρωτό

Όπως σημείωσα νωρίτερα, το PIN αποτελείται από οκτώ ψηφία - επομένως υπάρχουν 10^8 (100.000.000) επιλογές για να διαλέξετε. Ωστόσο, ο αριθμός των επιλογών μπορεί να μειωθεί σημαντικά. Το γεγονός είναι ότι το τελευταίο ψηφίο του κωδικού PIN είναι ένα είδος αθροίσματος ελέγχου, το οποίο υπολογίζεται με βάση τα πρώτα επτά ψηφία. Ως αποτέλεσμα, έχουμε ήδη 10 ^ 7 (10.000.000) επιλογές. Αλλά δεν είναι μόνο αυτό! Στη συνέχεια, εξετάζουμε προσεκτικά τη συσκευή του πρωτοκόλλου ελέγχου ταυτότητας WPS (Εικόνα 3). Φαίνεται ότι σχεδιάστηκε ειδικά για να αφήνει τη δυνατότητα για ωμή βία. Αποδεικνύεται ότι ο έλεγχος του κωδικού PIN πραγματοποιείται σε δύο στάδια. Χωρίζεται σε δύο ίσα μέρη, και κάθε μέρος ελέγχεται ξεχωριστά! Ας δούμε το διάγραμμα:

  1. Εάν, μετά την αποστολή του μηνύματος M4, ο εισβολέας έλαβε ένα EAP-NACK ως απάντηση, τότε μπορεί να είναι σίγουρος ότι το πρώτο μέρος του κωδικού PIN είναι λανθασμένο.
  2. Εάν έλαβε EAP-NACK μετά την αποστολή του M6, τότε, κατά συνέπεια, το δεύτερο μέρος του κωδικού PIN είναι λανθασμένο. Έχουμε 10^4 (10.000) επιλογές για το πρώτο ημίχρονο και 10^3 (1.000) για το δεύτερο. Ως αποτέλεσμα, έχουμε μόνο 11.000 επιλογές για μια πλήρη απαρίθμηση. Για να κατανοήσετε καλύτερα πώς θα λειτουργήσει αυτό, δείτε το διάγραμμα.
  3. Σημαντικό σημείο - πιθανή ταχύτηταΑναζήτηση. Περιορίζεται από την ταχύτητα με την οποία ο δρομολογητής επεξεργάζεται αιτήματα WPS: ορισμένα σημεία πρόσβασης θα εκδίδουν ένα αποτέλεσμα κάθε δευτερόλεπτο, άλλα κάθε δέκα δευτερόλεπτα. Ο περισσότερος χρόνος δαπανάται για τον υπολογισμό του δημόσιου κλειδιού χρησιμοποιώντας τον αλγόριθμο Diffie-Hellman, πρέπει να δημιουργηθεί πριν από το βήμα M3. Ο χρόνος που αφιερώνεται σε αυτό μπορεί να μειωθεί επιλέγοντας ένα απλό μυστικό κλειδί στην πλευρά του πελάτη, το οποίο απλοποιεί περαιτέρω τον υπολογισμό άλλων κλειδιών. Η πρακτική δείχνει ότι για ένα επιτυχημένο αποτέλεσμα, συνήθως αρκεί να ταξινομήσετε μόνο τις μισές από όλες τις επιλογές και κατά μέσο όρο, η ωμή βία διαρκεί μόνο τέσσερις έως δέκα ώρες.

Πρώτη υλοποίηση

Η πρώτη εφαρμογή brute-force που εμφανίστηκε ήταν το βοηθητικό πρόγραμμα wpscrack (goo.gl/9wABj), γραμμένο από τον ερευνητή Stefan Fiböck στην Python. Το βοηθητικό πρόγραμμα χρησιμοποίησε τη βιβλιοθήκη Scapy, η οποία σας επιτρέπει να κάνετε ένεση αυθαίρετων πακέτα δικτύου. Το σενάριο μπορεί να εκτελεστεί μόνο σε σύστημα Linux, μετά τη μετάφραση ασύρματη διεπαφήσε λειτουργία παρακολούθησης. Ως παράμετροι, πρέπει να καθορίσετε το όνομα της διεπαφής δικτύου στο σύστημα, τη διεύθυνση MAC του ασύρματου προσαρμογέα, καθώς και τη διεύθυνση MAC του σημείου πρόσβασης και το όνομά του (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v ο sniffer άρχισε να προσπαθεί 00000000 πραγματοποιήθηκε προσπάθεια 0,95 δευτερόλεπτα προσπαθώντας 00010009<...>προσπάθεια 18660005 η προσπάθεια κράτησε 1,08 δευτερόλεπτα προσπάθεια 18670004# βρέθηκε Το 1ο μισό της προσπάθειας PIN κράτησε 1,09 δευτερόλεπτα προσπάθεια 18670011 προσπάθεια κράτησε 1,08 δευτερόλεπτα<...>δοκιμάζοντας το 18674095# βρέθηκε το 2ο μισό του PIN<...>Κλειδί δικτύου: 0000 72 65 65 61 6C 79 5F 72 65 61 61 6C 6C 79 5F 6C 6F realy_rally_lo 0010 67 5f 77 70 61 51 73 73 73 68 72 61 73 NG_WPA_PASPHRA 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Όπως μπορείτε να δείτε, επιλέχθηκε πρώτα το πρώτο μισό του κωδικού PIN, μετά το δεύτερο και στο τέλος το πρόγραμμα εξέδωσε ένα κλειδί έτοιμο για χρήση για σύνδεση στο ασύρματο δίκτυο. Είναι δύσκολο να φανταστεί κανείς πόσο χρόνο θα χρειαζόταν για να μαντέψει ένα κλειδί αυτού του μήκους (61 χαρακτήρες) με προϋπάρχοντα εργαλεία. Ωστόσο, το wpscrack δεν είναι το μόνο βοηθητικό πρόγραμμα για την εκμετάλλευση της ευπάθειας, και αυτή είναι μια μάλλον αστεία στιγμή: την ίδια στιγμή, ένας άλλος ερευνητής, ο Craig Heffner από την Tactical Network Solutions, εργαζόταν στο ίδιο πρόβλημα. Βλέποντας ότι ένα λειτουργικό PoC εμφανίστηκε στον Ιστό για να εφαρμόσει την επίθεση, δημοσίευσε το βοηθητικό πρόγραμμα Reaver. Όχι μόνο αυτοματοποιεί τη διαδικασία brute-force WPS-PIN και εξάγει το κλειδί PSK, αλλά προσφέρει επίσης περισσότερες ρυθμίσεις έτσι ώστε η επίθεση να μπορεί να πραγματοποιηθεί σε μια μεγάλη ποικιλία δρομολογητών. Επιπλέον, υποστηρίζει πολύ μεγαλύτερο αριθμό ασύρματων προσαρμογέων. Αποφασίσαμε να το λάβουμε ως βάση και να περιγράψουμε λεπτομερώς πώς ένας εισβολέας μπορεί να χρησιμοποιήσει μια ευπάθεια στο πρωτόκολλο WPS για να συνδεθεί σε ένα ασφαλές ασύρματο δίκτυο.

ΠΩΣ ΝΑ

Όπως με κάθε άλλη επίθεση σε ασύρματο δίκτυο, θα χρειαστούμε Linux. Εδώ πρέπει να πω ότι ο Reaver είναι παρών στο αποθετήριο της γνωστής διανομής BackTrack, το οποίο περιλαμβάνει ήδη τα απαραίτητα προγράμματα οδήγησης για ασύρματες συσκευές. Επομένως, θα το χρησιμοποιήσουμε.

Βήμα 0. Προετοιμάστε το σύστημα

Στον επίσημο ιστότοπο, το BackTrack 5 R1 είναι διαθέσιμο για λήψη ως εικονική μηχανήκάτω από VMware και bootable εικόνα ISO. Προτείνω την τελευταία επιλογή. Μπορείτε απλώς να εγγράψετε την εικόνα σε έναν δίσκο ή μπορείτε να χρησιμοποιήσετε το πρόγραμμα για τη δημιουργία μονάδα flash με δυνατότητα εκκίνησης: με τον ένα ή τον άλλο τρόπο, εκκινώντας από ένα τέτοιο μέσο, ​​εμείς επιπλέον προβλήματαθα έχουμε αμέσως ένα σύστημα έτοιμο να λειτουργήσει.

Μάθημα κατάρρευσης του Wi-Fi Hacking

  1. WEP (Wired Equivalent Privacy) Η πρώτη τεχνολογία για την ασφάλεια ενός ασύρματου δικτύου αποδείχθηκε εξαιρετικά αδύναμη. Μπορεί να χακαριστεί μέσα σε λίγα λεπτά, χρησιμοποιώντας τις αδυναμίες του κρυπτογράφησης RC4 που χρησιμοποιείται σε αυτό. Τα κύρια εργαλεία εδώ είναι το airodump-ng sniffer για τη συλλογή πακέτων και το βοηθητικό πρόγραμμα aircrack-ng που χρησιμοποιείται απευθείας για το σπάσιμο του κλειδιού. Υπάρχει επίσης ένα ειδικό εργαλείο wesside-ng, το οποίο γενικά χακάρει όλα τα κοντινά σημεία με WEP σε αυτόματη λειτουργία.
  2. WPA/WPA2 (Ασύρματη προστατευμένη πρόσβαση)

Η ωμή βία είναι ο μόνος τρόπος για να βρείτε ένα κλειδί για ένα κλειστό δίκτυο WPA / WPA2 (και ακόμη και τότε μόνο εάν υπάρχει απόρριψη του λεγόμενου WPA Handshake, το οποίο μεταδίδεται όταν ο πελάτης συνδέεται στο σημείο πρόσβασης).

Η ωμή βία μπορεί να διαρκέσει μέρες, μήνες και χρόνια. Για να αυξηθεί η αποτελεσματικότητα της απαρίθμησης, χρησιμοποιήθηκαν αρχικά εξειδικευμένα λεξικά, στη συνέχεια δημιουργήθηκαν πίνακες ουράνιου τόξου και αργότερα εμφανίστηκαν βοηθητικά προγράμματα που περιλάμβαναν Τεχνολογίες NVIDIA CUDA και ATI Stream για επιτάχυνση υλικούδιαδικασία μέσω της GPU. Τα εργαλεία που χρησιμοποιούνται είναι aircrack-ng (λεξικό brute force), cowpatty (χρησιμοποιώντας πίνακες ουράνιου τόξου), pyrit (με χρήση κάρτας γραφικών).

Βήμα 1. Είσοδος

Η προεπιλεγμένη σύνδεση και κωδικός πρόσβασης είναι root:toor. Μόλις μπείτε στην κονσόλα, μπορείτε να ξεκινήσετε με ασφάλεια το "x" (υπάρχουν ξεχωριστές εκδόσεις BackTrack - τόσο με το GNOME όσο και με το KDE):

#startx

Βήμα 2 Εγκαταστήστε το Reaver

Για να κατεβάσουμε το Reaver, χρειαζόμαστε internet. Επομένως, συνδέουμε ένα καλώδιο patch ή διαμορφώνουμε ασύρματος προσαρμογέας(μενού "Εφαρμογές > Διαδίκτυο > Διαχείριση δικτύου Wicd"). Στη συνέχεια, εκτελέστε τον εξομοιωτή τερματικού, όπου φορτώνουμε τελευταία έκδοσηβοηθητικά προγράμματα μέσω αποθετηρίου:

# apt-get update # apt-get install reaver

Εδώ πρέπει να πω ότι το αποθετήριο περιέχει την έκδοση 1.3, η οποία προσωπικά δεν λειτούργησε για μένα προσωπικά. Ψάχνοντας για πληροφορίες σχετικά με το πρόβλημα, βρήκα μια ανάρτηση από τον συγγραφέα που συνιστά την αναβάθμιση στην υψηλότερη δυνατή έκδοση, συλλέγοντας πηγές από το SVN. Αυτό είναι, γενικά, το πιο καθολικό τρόποεγκατάσταση (για οποιαδήποτε διανομή).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # κάντε εγκατάσταση

Δεν θα υπάρχουν προβλήματα με τη συναρμολόγηση στο BackTrack - το έλεγξα προσωπικά. Στη διανομή Arch Linux που χρησιμοποιώ, η εγκατάσταση είναι ακόμα πιο εύκολη, χάρη στο κατάλληλο PKGBUILD:

$ yaourt -S reaver-wps-svn

Βήμα 3. Προετοιμασία για ωμή βία

Για να χρησιμοποιήσετε το Reaver, πρέπει να κάνετε τα εξής:

  • θέστε τον ασύρματο προσαρμογέα σε λειτουργία παρακολούθησης.
  • μάθετε το όνομα της ασύρματης διεπαφής.
  • μάθετε τη διεύθυνση MAC του σημείου πρόσβασης (BSSID).
  • βεβαιωθείτε ότι το WPS είναι ενεργοποιημένο στο σημείο.

Αρχικά, ας ελέγξουμε ότι η ασύρματη διεπαφή υπάρχει καθόλου στο σύστημα:

# iwconfig

Εάν η έξοδος αυτής της εντολής περιέχει μια διεπαφή με μια περιγραφή (συνήθως είναι wlan0), τότε το σύστημα αναγνώρισε τον προσαρμογέα (αν συνδεόταν σε ασύρματο δίκτυο για λήψη του Reaver, τότε είναι καλύτερο να αποσυνδέσετε τη σύνδεση). Ας θέσουμε τον προσαρμογέα σε λειτουργία παρακολούθησης:

# airmon-ng start wlan0

Αυτή η εντολή δημιουργεί μια εικονική διεπαφή σε λειτουργία παρακολούθησης, το όνομά της θα εμφανίζεται στην έξοδο της εντολής (συνήθως mon0). Τώρα πρέπει να βρούμε το σημείο πρόσβασης για να επιτεθούμε και να μάθουμε το BSSID του. Ας χρησιμοποιήσουμε το βοηθητικό πρόγραμμα για να ακούσουμε την ασύρματη εκπομπή airodump-ng:

# airodump-ng mon0

Στην οθόνη θα εμφανιστεί μια λίστα με σημεία πρόσβασης που είναι προσβάσιμα. Μας ενδιαφέρουν σημεία με κρυπτογράφηση WPA / WPA2 και έλεγχο ταυτότητας κλειδιού PSK.

Είναι προτιμότερο να επιλέξετε ένα από τα πρώτα στη λίστα, αφού η καλή σύνδεση με το σημείο είναι επιθυμητή για επίθεση. Εάν υπάρχουν πολλά σημεία και η λίστα δεν ταιριάζει στην οθόνη, τότε μπορείτε να χρησιμοποιήσετε ένα άλλο γνωστό βοηθητικό πρόγραμμα - το kismet, όπου η διεπαφή είναι πιο προσαρμοσμένη από αυτή την άποψη. Προαιρετικά, μπορείτε να ελέγξετε επιτόπου αν ο μηχανισμός WPS είναι ενεργοποιημένος στο σημείο μας. Για να το κάνετε αυτό, συμπληρώστε το Reaver (αλλά μόνο αν το πάρετε από το SVN) έρχεται το βοηθητικό πρόγραμμα πλύσης:

# ./wash -i mon0

Η παράμετρος καθορίζει το όνομα της διεπαφής που έχει αλλάξει σε λειτουργία παρακολούθησης. Μπορείτε επίσης να χρησιμοποιήσετε την επιλογή «-f» και να τροφοδοτήσετε το βοηθητικό πρόγραμμα ένα αρχείο cap που δημιουργήθηκε, για παράδειγμα, από το ίδιο airodump-ng. Για κάποιο άγνωστο λόγο, το BackTrack δεν συμπεριέλαβε το βοηθητικό πρόγραμμα πλύσης στη συσκευασία Reaver. Ας ελπίσουμε ότι μέχρι τη δημοσίευση του άρθρου, αυτό το σφάλμα θα διορθωθεί.

Βήμα 4. Εκτελέστε ωμή δύναμη

Τώρα μπορείτε να προχωρήσετε απευθείας στην απαρίθμηση του PIN. Για να ξεκινήσετε το Reaver στην πιο απλή περίπτωση, χρειάζεστε λίγο. Χρειάζεται μόνο να καθορίσετε το όνομα της διεπαφής (την οποία αλλάξαμε στη λειτουργία παρακολούθησης νωρίτερα) και το BSSID του σημείου πρόσβασης:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Ο διακόπτης "-vv" ενεργοποιεί την εκτεταμένη έξοδο του προγράμματος, ώστε να μπορούμε να βεβαιωθούμε ότι όλα λειτουργούν όπως θα έπρεπε.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Αναμονή για beacon από 00:21:29:74:67:50 [+] Συσχετίζεται με 00:21:29:74:67:50 (ESSID: linksys) [+] Δοκιμαστική καρφίτσα 63979978

Εάν το πρόγραμμα στέλνει συνεχώς PIN στο σημείο πρόσβασης, τότε όλα ξεκίνησαν καλά και παραμένει ανόητο να περιμένετε. Η διαδικασία μπορεί να διαρκέσει πολύ. Ο συντομότερος χρόνος που κατάφερα να εξαναγκάσω ένα PIN ήταν περίπου πέντε ώρες. Μόλις επιλεγεί, το πρόγραμμα θα ανακοινώσει ευχαρίστως το εξής:

[+] Δοκιμαστική καρφίτσα 64637129 [+] Το κλειδί έσπασε σε 13654 δευτερόλεπτα [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Το πιο πολύτιμο πράγμα εδώ είναι, φυσικά, το κλειδί WPA-PSK, το οποίο μπορεί να χρησιμοποιηθεί αμέσως για σύνδεση. Όλα είναι τόσο απλά που δεν χωράνε καν στο κεφάλι.

Είναι δυνατή η άμυνα;

Μέχρι στιγμής, μπορείτε να προστατευθείτε από μια επίθεση με έναν τρόπο - απενεργοποιήστε το WPS στις ρυθμίσεις του δρομολογητή. Είναι αλήθεια ότι, όπως αποδείχθηκε, αυτό δεν είναι πάντα δυνατό. Δεδομένου ότι η ευπάθεια δεν υπάρχει σε επίπεδο υλοποίησης, αλλά σε επίπεδο πρωτοκόλλου, δεν αξίζει να περιμένουμε ένα πρώιμο patch από τους κατασκευαστές που θα έλυνε όλα τα προβλήματα. Το περισσότερο που μπορούν να κάνουν τώρα είναι να αντισταθούν όσο το δυνατόν περισσότερο στην ωμή βία. Για παράδειγμα, εάν αποκλείσετε το WPS για μία ώρα μετά από πέντε ανεπιτυχείς προσπάθειες εισαγωγής κωδικού PIN, τότε η αναζήτηση θα διαρκέσει περίπου 90 ημέρες. Αλλά ένα άλλο ερώτημα είναι, πόσο γρήγορα μπορεί να κυκλοφορήσει μια τέτοια ενημέρωση κώδικα σε εκατομμύρια συσκευές που λειτουργούν σε όλο τον κόσμο;

Αναβάθμιση του Reaver

Στο HOWTO, δείξαμε τον ευκολότερο και πιο ευέλικτο τρόπο χρήσης του βοηθητικού προγράμματος Reaver. Ωστόσο, η υλοποίηση WPS διαφορετικών κατασκευαστώνδιαφορετικό, οπότε σε ορισμένες περιπτώσεις είναι απαραίτητο πρόσθετη ρύθμιση. Παρακάτω θα παράσχω επιπλέον επιλογές, που μπορεί να βελτιώσει την ταχύτητα και την αποτελεσματικότητα της απαρίθμησης κλειδιών.

  1. Μπορείτε να ορίσετε τον αριθμό καναλιού και το SSID του σημείου πρόσβασης: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Η επιλογή «-dh-small» έχει ευεργετική επίδραση στην ταχύτητα ωμής βίας, η οποία ορίζει μια μικρή τιμή του μυστικού κλειδιού, διευκολύνοντας έτσι τους υπολογισμούς στην πλευρά του σημείου πρόσβασης: # reaver -i mon0 -b 00:01:02 :03:04:05 -vv - -dh-μικρό
  3. Το προεπιλεγμένο χρονικό όριο απόκρισης είναι πέντε δευτερόλεπτα. Μπορείτε να το αλλάξετε εάν χρειάζεται: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Η προεπιλεγμένη καθυστέρηση μεταξύ των επαναλήψεων είναι ένα δευτερόλεπτο. Μπορεί επίσης να ρυθμιστεί: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Ορισμένα σημεία πρόσβασης ενδέχεται να μπλοκάρουν το WPS συγκεκριμένη ώρα, υποπτευόμενοι ότι προσπαθούν να γαμήσουν. Ο Reaver παρατηρεί αυτήν την κατάσταση και διακόπτει την επανάληψη για 315 δευτερόλεπτα από προεπιλογή, η διάρκεια αυτής της παύσης μπορεί να αλλάξει: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Ορισμένες υλοποιήσεις του πρωτοκόλλου WPS τερματίζουν τη σύνδεση εάν το PIN είναι λανθασμένο, αν και η προδιαγραφή απαιτεί να επιστρέφουν ένα ειδικό μήνυμα. Το Reaver αναγνωρίζει αυτόματα αυτήν την κατάσταση, για αυτό υπάρχει μια επιλογή '--nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Η επιλογή «--eap-terminate» είναι για εκείνα τα AP που απαιτούν τη λήξη της περιόδου λειτουργίας WPS με μήνυμα EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. Η εμφάνιση σφαλμάτων στη συνεδρία WPS μπορεί να σημαίνει ότι το AP περιορίζει τον αριθμό των προσπαθειών εισαγωγής κωδικού PIN ή απλώς υπερφορτώνεται με αιτήματα. Αυτές οι πληροφορίες θα εμφανιστούν στην οθόνη. Σε αυτήν την περίπτωση, το Reaver διακόπτει τη δραστηριότητά του και ο χρόνος παύσης μπορεί να ρυθμιστεί χρησιμοποιώντας την επιλογή '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Ερώτηση: Ποιος ασύρματος προσαρμογέας χρειάζεται για hacking;

Απάντηση: Πριν πειραματιστείτε, πρέπει να βεβαιωθείτε ότι ο ασύρματος προσαρμογέας μπορεί να λειτουργήσει σε λειτουργία παρακολούθησης. Ο καλύτερος τρόπος- ελέγξτε τη λίστα του υποστηριζόμενου υλικού στην τοποθεσία του έργου Aircrack-ng. Εάν προκύψει το ερώτημα σχετικά με το ποια ασύρματη μονάδα να αγοράσετε, τότε μπορείτε να ξεκινήσετε με οποιονδήποτε προσαρμογέα που βασίζεται στο chipset RTL8187L. Τα USB dongles είναι εύκολο να βρεθούν στο διαδίκτυο με 20 $.

Ε: Γιατί λαμβάνω σφάλματα "timeout" και "out of order";

Απάντηση: Αυτό συνήθως οφείλεται σε χαμηλή ισχύ σήματος και κακή σύνδεσημε σημείο πρόσβασης. Επιπλέον, το σημείο πρόσβασης ενδέχεται να αποκλείσει προσωρινά τη χρήση του WPS.

Ε: Γιατί η πλαστογράφηση διευθύνσεων MAC δεν λειτουργεί για μένα;

Απάντηση: Μπορεί να πλαστογραφείτε το MAC της εικονικής διεπαφής mon0 και αυτό δεν θα λειτουργήσει. Πρέπει να καθορίσετε το όνομα της πραγματικής διεπαφής, για παράδειγμα, wlan0.

Ερώτηση: Γιατί κακό σήμαΤο Reaver λειτουργεί άσχημα, αν και το ίδιο σπάσιμο WEP λειτουργεί καλά;

Απάντηση: Συνήθως, το σπάσιμο WEP συμβαίνει με την εκ νέου αποστολή πακέτων που έχουν συλληφθεί προκειμένου να ληφθούν περισσότερα διανύσματα αρχικοποίησης (IV) που απαιτούνται για την επιτυχή διάρρηξη. Σε αυτήν την περίπτωση, δεν έχει σημασία αν ένα πακέτο χάθηκε ή με κάποιο τρόπο καταστράφηκε στην πορεία. Αλλά για να επιτεθείτε στο WPS, είναι απαραίτητο να ακολουθήσετε αυστηρά το πρωτόκολλο μεταφοράς πακέτων μεταξύ του σημείου πρόσβασης και του Reaver για να ελέγξετε κάθε κωδικό PIN. Και αν συγχρόνως κάποιο πακέτο χαθεί ή έρθει σε απρεπή μορφή, τότε θα πρέπει να αποκαταστήσετε τη συνεδρία WPS. Αυτό κάνει τις επιθέσεις WPS να εξαρτώνται πολύ περισσότερο από την ισχύ του σήματος. Είναι επίσης σημαντικό να θυμάστε ότι εάν ο ασύρματος προσαρμογέας σας βλέπει το σημείο πρόσβασης, αυτό δεν σημαίνει ότι το σημείο πρόσβασης σας βλέπει. Αν λοιπόν είσαι ευτυχισμένος ιδιοκτήτηςαντάπτορας υψηλής ισχύος από το δίκτυο ALFA και μια κεραία για μερικές δεκάδες dBi, τότε μην ελπίζετε ότι θα καταφέρετε να σπάσετε όλα τα σημεία πρόσβασης που έχετε πιάσει.

Ερώτηση: Ο Reaver στέλνει συνεχώς το ίδιο PIN στο σημείο πρόσβασης, τι συμβαίνει;

Απάντηση: Ελέγξτε εάν το WPS είναι ενεργοποιημένο στο δρομολογητή. Αυτό μπορεί να γίνει με το βοηθητικό πρόγραμμα πλύσης: εκτελέστε το και ελέγξτε ότι ο στόχος σας βρίσκεται στη λίστα.

Ε: Γιατί δεν μπορώ να συσχετιστώ με ένα σημείο πρόσβασης;

Απάντηση: Αυτό μπορεί να οφείλεται σε κακή ισχύ σήματος ή επειδή ο προσαρμογέας σας δεν είναι κατάλληλος για τέτοιες έρευνες.

Ερώτηση: Γιατί συνεχίζω να λαμβάνω σφάλματα "εντοπίστηκε περιορισμός ρυθμού";Απάντηση: Αυτό συμβαίνει επειδή το σημείο πρόσβασης έχει μπλοκάρει το WPS. Συνήθως πρόκειται για προσωρινό μπλοκάρισμα (περίπου πέντε λεπτά), αλλά σε ορισμένες περιπτώσεις μπορεί να επιβληθεί και μόνιμη απαγόρευση (ξεμπλοκάρισμα μόνο μέσω του πίνακα διαχείρισης). Υπάρχει ένα δυσάρεστο σφάλμα στην έκδοση 1.3 του Reaver, λόγω του οποίου δεν ανιχνεύεται η αφαίρεση τέτοιων κλειδαριών. Ως λύση, προτείνεται να χρησιμοποιήσετε την επιλογή «--ignore-locks» ή να κάνετε λήψη της πιο πρόσφατης έκδοσης από το SVN.

Ερώτηση: Είναι δυνατόν να τρέξετε δύο ή περισσότερες περιπτώσεις του Reaver ταυτόχρονα για να επιταχύνετε την επίθεση;

Απάντηση: Θεωρητικά, είναι δυνατό, αλλά αν σβήσουν το ίδιο σημείο πρόσβασης, τότε η ταχύτητα απαρίθμησης είναι απίθανο να αυξηθεί, καθώς σε αυτήν την περίπτωση περιορίζεται από το αδύναμο υλικό του σημείου πρόσβασης, το οποίο είναι ήδη πλήρως φορτωμένο με ένα επιτεθείς.



Φόρτωση...
Μπλουζα