Salvați datele transferate prin wi-fi. Vedeți parolele Wi-Fi salvate pe Android

Odată cu dezvoltarea internetului, WIFI este disponibil în toată lumea. Deci, WIFI-ul devine aproape o parte indivizibilă a vieții noastre pentru mulți oameni. Îl folosim pentru a naviga pe web, a viziona videoclipuri și a verifica Twitter și Facebook și multe altele. De asemenea, îl folosim pentru a face copii de rezervă ale datelor personale ale dispozitivului Android pe Internet. Pentru că dacă folosim 4G/3G/2G pentru backup de date și dimensiunea acestor date este prea mare, este posibil să fim nevoiți să plătim mulți bani și să pierdem prea mult timp. Uneori puteți uita parolele Wi-Fi, așa că trebuie să sprijinim parole Android WiFi într-un loc sigur pentru a vă împiedica Utilizare WIFI. Aici vă prezentăm câteva moduri simple backup parolele WIFI și datele Android prin WiFi.

Partea 1. Două moduri de a face backup pentru setările WIFI Android

Metoda 1. Control manual pentru copierea parolelor WIFI pe Google

Aici vă vom arăta cum să faceți o copie de rezervă a parolei WIFI la serviciul oferit de Google. Urmați pașii pe care îi arătăm și încercați să o faceți singur.

pasul 1. Deschideți setările dispozitivului dvs. Android. Găsi cont Googleși conectați-vă.

pasul 2. Veți vedea opțiunea de backup și resetare și puteți face backup pentru datele aplicației, setările și parolele WIFI pe serverele Google.

Dar vei descoperi că nu toată lumea dispozitiv Android o pot face. Așa că trebuie să apelezi la unii aplicații Android pentru ajutor. Și vă oferim, de asemenea, câteva aplicații care vă ajută să faceți exact acest lucru.

metoda 2. Două aplicații pentru a vă face backup parolele WIFI pe Android

1.WIFI Pass Recuperare și Backup

WIFI Pass Recovery & Backup afișează numele și parola WIFI și ordonați-le după prima literă. De asemenea, poate crea un fișier care conține parola WIFI și îl poate stoca pe cardul SD. Când trebuie să vă găsiți parola înapoi, puteți pur și simplu să faceți clic și să o recuperați Date WIFI. În plus, puteți să copiați parola și să o lipiți într-un alt fișier. Dacă aveți nevoie Informații suplimentare, faceți clic pe linkul pe care îl avem mai jos.

2.Backup mobilul tău

Este o aplicație all-in-one complet gratuită Platforma Android. Poate face copii de rezervă ale datelor dvs., inclusiv contacte, setări, APNS, parola WIFI, calendare, aplicații utilizator, mesaje, istoricul browserului, marcaje etc. Aceste date pentru care faceți backup vor fi stocate pe cardul SD sau pe telefonul cu memorie. Dar pentru a-ți face rezervă parolele wifi, trebuie să rootați dispozitivul Android.

Gaseste-ti Faceți backup pentru mobilîn Google Play
https://play.google.com/store/apps/details?ID=com.backupyourmobile

Partea 2. Cum să faceți backup pentru toate datele pe Android utilizând Wi-Fi

După introducere, cum să activați backupul parolelor Wi-Fi telefon cu Android sau tabletă, credem că știi cum. Și te poți bucura de fericirea pe care ți-o aduce WIFI-ul în mod liber. Și acum vă vom spune cum să faceți backup pentru Android prin Wi-Fi.

Vă recomandăm cu căldură un ajutor excelent - Mobile Go pentru Android. Este, de asemenea, o aplicație all-in-one. Îți poate face backup pentru datele tale, inclusiv contacte, muzică, mesaje, fotografii, calendare, jurnalele de apeluri, aplicații, videoclipuri și datele aplicației cu un singur clic. Dacă doriți, fișierele de rezervă pot fi restaurate cu ușurință.

Urmați pașii noștri și vă vom arăta cum să îl utilizați:

  • 1. Descărcați MobileGo pentru Android și instalați pe computer, descărcați fișier APKși instalați pe dispozitivele dvs. Android.
  • 2. Găsiți opțiunea WIFI în setările dispozitivului Android și porniți-o. Deschideți aplicația MobileGo pe telefon.
  • 3. Trebuie să utilizați funcția de scanare a codurilor QR pentru a conecta computerul. Ceea ce trebuie să faceți este să faceți clic pe el și să scanați afișajul codului QR de pe computer.
  • 4. După scanarea codului QR, dispozitivul Android va fi conectat la computer.
  • 5. Faceți clic pe butonul One-Click Backup care este afișat în ferestrele computerului care rulează.
  • 6. Aceasta este o fereastră pop-up care vă arată datele pe care le puteți face copii de rezervă pe dispozitivul Android. Marcați că doriți să creați o copie de rezervă și faceți clic pe opțiunea Backup.
  • 7. Așteptați doar ca procesul de backup să fie finalizat. Fişier backup va fi salvat pe computer.

Sfaturi: Dacă aceasta este prima dată când vă conectați dispozitivul Android la computer folosind cablu USB, dispozitivul dvs. Android va instala automat fișierul MobileGo APK.

Pentru a vă conecta la Rețele WiFiîntr-o cafenea sau la casele prietenilor, de obicei trebuie să cerem o parolă și să o introducem pe dispozitivul nostru. Toate acestea, desigur, nu sunt foarte convenabile și necesită mult timp. În plus, se întâmplă ca oamenii pur și simplu să nu-și amintească parola pentru Wi-Fi-ul lor.
Din fericire, odată cu apariția iOS 11, toate aceste dificultăți nu mai sunt relevante - datorită optiune noua Apple a numit „Share Your Wi-Fi” („Partajează-ți Wi-Fi”). Acum vă puteți conecta la Wi-Fiul altcuiva printr-o singură „atingere” pe ecranul altui dispozitiv deja conectat la rețea.
E grozav, nu? Nu mai este nevoie să vă amintiți și să tastați lung și parole complexe. Nu trebuie să vă faceți griji că acum cineva vă cunoaște parola. Nu sunt necesare coduri QR. Și tot ce este nevoie este prezența dispozitivelor care interacționează sisteme de operare iOS 11 sau macOS High Sierra.

Ce se va cere

Această metodă funcționează pe iPad, iPhone, iPod Touchși Mac cu iOS 11 și versiuni ulterioare sau macOS High Sierra și versiuni ulterioare. De asemenea, asigurați-vă că Wi-Fi și Bluetooth sunt activate pe ambele dispozitive.
În exemplul nostru, vom folosi două iPhone-uri.

Pasul 1: Alegeți o rețea Wi-Fi

Deschideți pe iPhone pe care vă veți conecta la Internet, setări wifiși selectați rețeaua la care doriți să vă conectați - adică aceeași rețea folosită de celălalt iPhone. După selectarea unei rețele, câmpul Introduceți parola va apărea pe ecran.

Pasul 2 Deblocați un dispozitiv deja conectat la Wi-Fi

Pasul 3: Apropiați dispozitivele

Dacă nu s-a întâmplat nimic până acum, apropiați dispozitivele - în acest caz nu sunt conectate la iPhone WiFi va putea trimite o solicitare celui conectat.

Pasul 4: Trimiteți parola

După o scurtă pauză, câmpul pentru parolă de pe un iPhone neconectat se va completa automat și dispozitivul va fi imediat conectat la rețeaua Wi-Fi. Acum tot ce trebuie să faci este să dai clic pe butonul „Terminat”.

Asta e tot! Desigur, dacă nu aveți încredere în persoana care dorește să vă obțină parola Wi-Fi, ar trebui să refuzați solicitarea acesteia. Până la urmă, deși nu va putea vedea parola pe dispozitivul său, ulterior, dacă parola este stocată în aplicația Keychain, aceasta poate fi vizualizată pe Mac. In afara de asta, aceasta metoda, probabil nu este potrivit pentru unele puncte de vânzare corporative Acces WiFi, unde este folosit un server RADIUS pentru autorizare.

Negarea răspunderii: Acest articol este scris doar în scopuri educaționale. Autorul sau editorul nu a publicat acest articol în scopuri rău intenționate. Dacă cititorii ar dori să folosească informațiile pentru un câștig personal, atunci autorul și editorul nu sunt responsabili pentru niciun prejudiciu sau daune cauzate.

Probabil că fiecare persoană modernă a întâlnit o situație în care conectarea la Wi-Fi-ul altcuiva se transformă într-o adevărată durere de cap. Proprietarii nu numai că nu știu parola pe de rost, dar au și uitat unde este ascunsă bucata de hârtie pe care este scrisă. Pe de o parte, la naiba cu Internetul, pentru că comunicarea live este întotdeauna mai bună, pe de altă parte, uneori, accesul la Web este cu adevărat necesar. Ei bine, de regulă, această problemă este rezolvabilă și nici măcar nu necesită gesturi speciale. Să ne uităm la mai multe opțiuni pentru diferite sisteme de operare și la o modalitate unică pentru MIUI.

Pentru iOS

Această metodă este potrivită dacă atât proprietarii rețelei Wi-Fi, cât și „oaspeții” folosesc i-gadget pe iOS 11 și o versiune ulterioară. În acest caz, trebuie să urmați câțiva pași simpli:

  1. porniți Bluetooth;
  2. avem ambele dispozitive în imediata apropiere și în stare deblocată;
  3. pe dispozitivul „oaspete”, urmați calea Setări-Wi-Fi și selectați rețeaua de interes pentru noi, deschideți o fereastră pentru introducerea unei parole;
  4. pe dispozitivul „gazdă”, așteptăm să apară o fereastră pop-up unde trebuie să confirmați operația. Există un singur buton, este imposibil de confundat.

După cum puteți vedea, procedura este cea mai simplă și cea mai mare dificultate aici este să așteptați să apară fereastra pop-up pentru transmiterea efectivă a parolei. Acest lucru poate dura câteva secunde. Dacă ați închis din greșeală această fereastră, puteți iniția din nou trimiterea parolei blocând și deblocând din nou i-gadget.

Pentru Android

Din păcate, în Android nu există o astfel de modalitate universală de a transfera parola de la Wi-Fi, dar problema poate fi rezolvată prin mijloace terțe. Există aplicații pe Google Play care îți permit să generezi un cod QR, prin scanare, pe care oaspeții tăi se pot conecta rapid la rețeaua ta. Pe dispozitivul invitat aplicații suplimentareîn același timp, nu sunt necesare, din fericire, chiar și camerele standard citesc acum coduri QR, iar dacă dispozitivul tău nu are o astfel de opțiune, Google Play oferă o mulțime de opțiuni. Singura condiție este ca toate programele indicate pentru crearea QR să necesite utilizatorului să aibă drepturi de root. Oferim cititorilor noștri mai multe opțiuni disponibile pentru descărcare gratuită de pe Google Play: WiFi QR Code Generator, Wifi QR Code Creator și QR Code Generator.

Pentru MIUI

Și acum să vorbim despre utilizatorii Xiaomi. Ei iubesc shell-ul proprietar al producătorului lor dintr-un motiv: are multe setări interesante care nu sunt disponibile pe un Android „dezobținut”. Da, da, exact acesta este cazul despre care am vorbit în articolul „5 minusuri și un plus de shell-uri pe Android”. Procesul în sine este simplu și îl repetă pe cel descris mai sus, adică dispozitivul „oaspete” scanează un cod QR în care parola este criptată. Pentru ca dispozitivul „gazdă” să genereze acest cod, parcurgem următorii pași:

  1. accesați Setări - Wi-Fi;
  2. atingeți numele rețeaua de acasăși vedem o fereastră pop-up cu un cod QR, ne oferim să-l scanăm.
  3. dacă şi cititorul este smartphone Xiaomi, puteți utiliza aplicația Scanner încorporată.

În acest articol, vă voi împărtăși această metodă. Dacă ați experimentat acest lucru, vă rugăm să postați în comentarii dacă totul a decurs bine în situația dvs.

Salvați setările de rețea pe o unitate flash

  1. În colțul din dreapta jos al desktopului, faceți clic stânga pe pictograma de conexiune retea fara fir(triunghi de dungi verticale). În meniul care se deschide, selectați „Centrul de rețea și partajare”.
  2. Din fereastra care se deschide, accesați „Gestionarea rețelei fără fir”.
  3. Se va deschide o nouă fereastră care listează toate rețelele wireless la care ne-am conectat recent (cu excepția celor pe care sistemul le-a „uitat” la cererea noastră). Găsim aici rețeaua ale cărei setări doriți să le salvați și facem dublu clic pe ea cu butonul stâng al mouse-ului.
  4. Se deschide fereastra cu proprietățile conexiunii. În partea de jos a acestuia există o inscripție albastră „Copiați acest profil de rețea pe o unitate flash USB”. Facem clic pe el.
  5. Acum vi se va cere să introduceți un dispozitiv de memorie USB. Să facem asta și să facem clic pe butonul „Următorul”.
  6. Va dura câteva secunde pentru a copia setările rețelei WiFi pe unitatea flash. Dacă faceți clic pe „Vizualizare instrucțiuni detaliate”, se va deschide un document care descrie modul de utilizare a profilului de rețea wireless salvat. Nu trebuie să citiți acest manual - tot ce trebuie să știți, vă voi spune mai jos. Când copierea este finalizată, faceți clic pe butonul „Închidere”.

Pe stick-ul USB vor apărea două fișiere noi: AUTORUN.INF și setupSNK.exe, precum și un folder de setări: SMRTNTKY. Asigurați-vă că le aveți, altfel nu veți putea transfera setările pe alt computer.

Importul setărilor rețelei Wi-Fi în alte sisteme

Această parte a muncii este și mai ușoară.

  1. Conectam unitatea flash USB la un alt computer pe care dorim sa configuram o retea wireless.
  2. Dacă funcția de rulare automată nu este dezactivată pe ea, atunci va apărea o fereastră în care selectăm elementul „Conectați-vă la o rețea fără fir folosind Windows Connect Now”. Dacă această fereastră nu apare, faceți dublu clic pe fișierul setupSNK.exe salvat pe unitatea USB. În ambele cazuri obținem același rezultat.
  3. Va porni expertul pentru conexiune la rețea fără fir. Apăsați butonul „Da” și după câteva secunde veți vedea un mesaj despre finalizarea cu succes procesul de conectare la o rețea fără fir.

Asta e tot! Foarte simplu. De fapt, procesul durează chiar mai puțin decât citirea acestui manual. Acum puteți transfera rapid setările rețelei wireless pe orice număr de computere.

Transferul cu ușurință a setărilor rețelei fără fir folosind memoria USB este doar vârful aisbergului. Există multe secrete asociate cu utilizarea rețelelor wireless. Dacă metoda descrisă de transfer al setărilor nu vă convine din niciun motiv, atunci puteți face acest lucru folosind un cod QR sau o aplicație mobilă.

De asemenea, recomand organizarea monitorizării dispozitivelor conectate la rețea. Acest lucru vă permite să vă asigurați că este protejat în siguranță.

Ține legătura!

Având un stick USB cu setări de rețea wireless, vă va permite să conectați noi dispozitive la acesta cu o viteză record. Acum nu trebuie să vă amintiți parola sau să o rescrieți dintr-o bucată de hârtie. Am introdus o unitate flash USB, am lansat fișierul și după câteva secunde totul funcționează!

Desigur, această metodă este utilă în special pentru administratorii de rețea cu un număr mare de computere. Dar nimeni nu interzice utilizarea lui în rețelele de acasă. Prin urmare, adăugați transferul automat al setărilor rețelei Wi-Fi la arsenalul dvs. de instrumente pentru instalare automatăși setările sistemului.

Folosești o altă metodă? instalare rapida retea fara fir? Distribuie-l în comentarii!

Nu cu mult timp în urmă, se părea că o rețea wireless protejată folosind tehnologia WPA2 era destul de sigură. Este cu adevărat posibil să ridicați o cheie simplă pentru a vă conecta. Dar dacă setați o cheie foarte lungă, atunci nici tabelele curcubeu și nici măcar accelerarea GPU nu vă vor ajuta să o legați. Dar, după cum s-a dovedit, vă puteți conecta la o rețea fără fir fără aceasta - folosind o vulnerabilitate descoperită recent în protocolul WPS.

AVERTIZARE

Toate informațiile sunt furnizate doar în scop educațional. Pătrunderea în rețeaua fără fir a altcuiva poate fi privită cu ușurință drept o infracțiune. Gândește cu capul.

Prețul simplificărilor

Există din ce în ce mai puține puncte de acces deschise la care nu este nevoie să introduceți o cheie pentru a vă conecta deloc. Se pare că în curând vor putea fi trecute în Cartea Roșie. Dacă mai devreme o persoană nici măcar nu știa că o rețea wireless poate fi închisă cu o cheie, protejându-se de conexiunile străine, acum i se vorbește din ce în ce mai mult despre această posibilitate. Luați cel puțin firmware personalizat lansat de furnizorii de top pentru modelele de routere populare pentru a simplifica configurarea. Trebuie să specificați două lucruri - autentificare/parolă și... o cheie pentru a proteja rețeaua wireless. Mai important, producătorii de hardware înșiși încearcă să simplifice procesul de configurare. Deci, majoritatea routerelor moderne acceptă mecanismul WPS (Wi-Fi Protected Setup). Cu ajutorul acestuia, utilizatorul poate configura o rețea wireless sigură în câteva secunde, fără să se deranjeze deloc cu faptul că „în altă parte trebuie să activați criptarea și să înregistrați o cheie WPA”. A introdus în sistem un cod PIN de opt cifre, care este scris pe router - și ați terminat! Și aici, ține-te bine. În decembrie, doi cercetători au vorbit imediat despre defecte fundamentale grave ale protocolului WPS. Este ca o ușă din spate pentru orice router. S-a dovedit că dacă WPS este activat pe punctul de acces (care, pentru un moment, este activat în majoritatea routerelor în mod implicit), atunci puteți ridica un PIN pentru a vă conecta și a extrage o cheie pentru a vă conecta în câteva ore!

Cum funcționează WPS?

Ideea creatorilor WPS este bună. Mecanismul setează automat numele rețelei și criptarea. Astfel, utilizatorul nu trebuie să intre în interfața web și să se ocupe de setări complexe. Și puteți adăuga cu ușurință orice dispozitiv (de exemplu, un laptop) la o rețea deja configurată: dacă introduceți corect PIN-ul, acesta va primi toate setările necesare. Acest lucru este foarte convenabil, motiv pentru care toți jucătorii importanți de pe piață (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) oferă acum routere wireless compatibile cu WPS. Să înțelegem puțin mai mult.

Există trei opțiuni pentru utilizarea WPS:

  1. Push Button Connect (PBC). Utilizatorul apasă un buton special pe router (hardware) și pe computer (software), activând astfel procesul de configurare. Nu ne interesează.
  2. Introducerea unui cod PIN în interfața web. Utilizatorul intră în interfața administrativă a routerului prin browser și introduce codul PIN de opt cifre scris pe carcasa dispozitivului (Figura 1), după care are loc procesul de configurare. Această metodă este mai potrivită pentru configurația inițială a routerului, așa că nici nu o vom lua în considerare.
  3. Introducerea unui cod PIN pe computerul utilizatorului (Figura 2). Când vă conectați la un router, puteți deschide o sesiune WPS specială, în cadrul căreia puteți configura routerul sau puteți obține setările existente dacă introduceți corect codul PIN. Acum asta e atractiv. Nu este necesară autentificare pentru a deschide o astfel de sesiune. Oricine poate face asta! Se pare că codul PIN este deja susceptibil la un atac bruteforce. Dar acestea sunt doar flori.

Vulnerabilitate

După cum am observat mai devreme, PIN-ul este format din opt cifre - prin urmare există 10^8 (100.000.000) de opțiuni din care să alegeți. Cu toate acestea, numărul de opțiuni poate fi redus semnificativ. Faptul este că ultima cifră a codului PIN este un fel de sumă de control, care este calculată pe baza primelor șapte cifre. Ca rezultat, obținem deja 10 ^ 7 (10.000.000) opțiuni. Dar asta nu este tot! În continuare, ne uităm cu atenție la dispozitivul protocolului de autentificare WPS (Figura 3). Se pare că a fost special conceput pentru a lăsa posibilitatea forței brute. Se pare că verificarea codului PIN se realizează în două etape. Este împărțit în două părți egale, iar fiecare parte este verificată separat! Să ne uităm la diagramă:

  1. Dacă, după trimiterea mesajului M4, atacatorul a primit un EAP-NACK ca răspuns, atunci poate fi sigur că prima parte a codului PIN este incorectă.
  2. Dacă a primit un EAP-NACK după ce a trimis M6, atunci, în consecință, a doua parte a codului PIN este incorectă. Primim 10^4 (10.000) opțiuni pentru prima jumătate și 10^3 (1.000) pentru a doua. Ca urmare, avem doar 11.000 de opțiuni pentru o enumerare completă. Pentru a înțelege mai bine cum va funcționa acest lucru, priviți diagrama.
  3. Punct important - viteza posibila enumerare. Este limitat de viteza cu care routerul procesează cererile WPS: unele puncte de acces vor emite un rezultat la fiecare secundă, altele la fiecare zece secunde. Cea mai mare parte a timpului este petrecut cu calculul cheii publice folosind algoritmul Diffie-Hellman, aceasta trebuie generată înainte de pasul M3. Timpul petrecut pentru aceasta poate fi redus prin alegerea unei chei secrete simple pe partea clientului, ceea ce simplifică și mai mult calculul altor chei. Practica arată că, pentru un rezultat de succes, este de obicei suficient să sortați doar jumătate din toate opțiunile și, în medie, forța brută durează doar patru până la zece ore.

Prima implementare

Prima implementare brute-force care a apărut a fost utilitarul wpscrack (goo.gl/9wABj), scris de cercetătorul Stefan Fiböck în Python. Utilitarul a folosit biblioteca Scapy, care vă permite să injectați arbitrar pachete de rețea. Scriptul poate fi rulat numai sub un sistem Linux, după traducere interfață fără firîn modul de monitorizare. Ca parametri, trebuie să specificați numele interfeței de rețea din sistem, adresa MAC a adaptorului wireless, precum și adresa MAC a punctului de acces și numele acestuia (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer a început să încerce 00000000 încercare luată 0,95 secunde încercând 00010009<...>încercarea 18660005 încercarea a durat 1.08 secunde încercarea 18670004# găsit Prima jumătate a încercării PIN a durat 1.09 secunde încercarea 18670011 încercarea a durat 1.08 secunde<...>încercând 18674095# găsit a doua jumătate a codului PIN<...>Cheie de rețea: 0000 72 65 65 61 6C 79 5F 72 65 61 61 6C 6C 79 5F 6C 6F cu adevărat_rally_LO 0010 67 5F 77 70 61 5F 73 73 73 70 68 72 61 NG_WPA_PASPSPHRAS 64 64 64 6C 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

După cum puteți vedea, prima jumătate a codului PIN a fost selectată mai întâi, apoi a doua, iar în cele din urmă programul a emis o cheie gata de utilizare pentru a se conecta la rețeaua wireless. Este greu de imaginat cât timp ar dura să ghicești o cheie de această lungime (61 de caractere) cu instrumente preexistente. Totuși, wpscrack nu este singurul utilitar care exploatează vulnerabilitatea și acesta este un moment destul de amuzant: în același timp, un alt cercetător, Craig Heffner de la Tactical Network Solutions, lucra la aceeași problemă. Văzând că un PoC funcțional a apărut pe Web pentru a implementa atacul, și-a publicat utilitarul Reaver. Nu numai că automatizează procesul de forță brută WPS-PIN și extrage cheia PSK, dar oferă și mai multe setări, astfel încât atacul să poată fi efectuat împotriva unei game largi de routere. În plus, acceptă un număr mult mai mare de adaptoare wireless. Am decis să o luăm ca bază și să descriem în detaliu modul în care un atacator poate folosi o vulnerabilitate în protocolul WPS pentru a se conecta la o rețea wireless securizată.

CUM

Ca și în cazul oricărui alt atac asupra unei rețele fără fir, vom avea nevoie de Linux. Aici trebuie să spun că Reaver este prezent în depozitul cunoscutei distribuții BackTrack, care include deja și driverele necesare pentru dispozitive fără fir. Prin urmare, îl vom folosi.

Pasul 0. Pregătiți sistemul

Pe site-ul oficial, BackTrack 5 R1 este disponibil pentru descărcare ca mașină virtuală sub VMware și bootabil Imagine ISO. Recomand ultima varianta. Puteți inscripționa pur și simplu imaginea pe un disc sau puteți utiliza programul pentru a crea unitate flash bootabilă: într-un fel sau altul, pornind de pe un astfel de mediu, noi necazuri suplimentare vom avea imediat un sistem gata de lucru.

Curs rapid de Hacking Wi-Fi

  1. WEP (Wired Equivalent Privacy) Prima tehnologie care a asigurat o rețea fără fir s-a dovedit a fi extrem de slabă. Poate fi piratat în doar câteva minute, folosind punctele slabe ale cifrului RC4 folosit în el. Instrumentele principale aici sunt sniffer-ul airodump-ng pentru colectarea pachetelor și utilitarul aircrack-ng folosit direct pentru a sparge cheia. Există, de asemenea, un instrument special wesside-ng, care, în general, pirata toate punctele din apropiere cu WEP în modul automat.
  2. WPA/WPA2 (Acces protejat fără fir)

Forța brută este singura modalitate de a găsi o cheie pentru o rețea WPA / WPA2 închisă (și chiar și atunci numai dacă există un dump al așa-numitului WPA Handshake, care este difuzat atunci când clientul se conectează la punctul de acces).

Forța brută poate dura zile, luni și ani. Pentru a crește eficiența enumerării, s-au folosit mai întâi dicționare specializate, apoi au fost generate tabelele curcubeu, iar ulterior au apărut utilități care implicau tehnologii NVIDIA CUDA și ATI Stream pentru accelerare hardware proces prin GPU. Instrumentele folosite sunt aircrack-ng (dicționar brute force), cowpatty (folosind tabelele curcubeu), pyrit (folosind o placă grafică).

Pasul 1. Conectați-vă

Login-ul și parola implicite sunt root:toor. Odată ajuns în consolă, puteți porni în siguranță „x” (există versiuni BackTrack separate - atât cu GNOME, cât și cu KDE):

#startx

Pasul 2 Instalați Reaver

Pentru a descărca Reaver, avem nevoie de internet. Prin urmare, conectăm un cordon de corecție sau configuram adaptor wireless(meniul „Aplicații > Internet > Wicd Network Manager”). Apoi, rulați emulatorul de terminal, unde încărcăm ultima versiune utilitati prin depozit:

# apt-get update # apt-get install reaver

Aici trebuie să spun că depozitul conține versiunea 1.3, care personal nu a funcționat pentru mine personal. Căutând informații despre problemă, am găsit o postare a autorului care recomandă upgrade-ul la cea mai înaltă versiune posibilă prin compilarea surselor preluate din SVN. Acesta este, în general, cel mai mult mod universal instalare (pentru orice distribuție).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Nu vor fi probleme cu asamblarea sub BackTrack - am verificat-o personal. Pe distribuția Arch Linux pe care o folosesc, instalarea este și mai ușoară, datorită PKGBUILD corespunzător:

$ yaourt -S reaver-wps-svn

Pasul 3. Pregătirea pentru forța brută

Pentru a utiliza Reaver, trebuie să faceți următoarele lucruri:

  • puneți adaptorul wireless în modul de monitorizare;
  • aflați numele interfeței wireless;
  • afla adresa MAC a punctului de acces (BSSID);
  • asigurați-vă că WPS este activat la punct.

Mai întâi, să verificăm dacă interfața wireless este prezentă în sistem:

# iwconfig

Dacă rezultatul acestei comenzi conține o interfață cu o descriere (de obicei este wlan0), atunci sistemul a recunoscut adaptorul (dacă s-a conectat la o rețea fără fir pentru a descărca Reaver, atunci este mai bine să deconectați conexiunea). Să punem adaptorul în modul de monitorizare:

# airmon-ng start wlan0

Această comandă creează o interfață virtuală în modul de monitorizare, numele acesteia va fi indicat în ieșirea comenzii (de obicei mon0). Acum trebuie să găsim punctul de acces pentru a ataca și să-i aflăm BSSID. Să folosim utilitarul pentru a asculta transmisia wireless airodump-ng:

# airdump-ng mon0

Pe ecran va apărea o listă de puncte de acces la îndemână. Suntem interesați de punctele cu criptare WPA / WPA2 și autentificare cu cheie PSK.

Este mai bine să alegeți unul dintre primii din listă, deoarece o legătură bună cu punctul este de dorit pentru un atac. Dacă sunt multe puncte și lista nu se potrivește pe ecran, atunci poți folosi un alt utilitar binecunoscut - kismet, unde interfața este mai adaptată în acest sens. Opțional, puteți verifica pe loc dacă mecanismul WPS este activat la punctul nostru. Pentru a face acest lucru, complet cu Reaver (dar numai dacă îl iei de la SVN) vine utilitatea de spălare:

# ./spălare -i mon0

Parametrul specifică numele interfeței care a fost comutată în modul de monitorizare. De asemenea, puteți utiliza opțiunea „-f” și puteți alimenta utilitarul cu un fișier cap creat, de exemplu, de același airodump-ng. Dintr-un motiv necunoscut, BackTrack nu a inclus utilitarul de spălare în pachetul Reaver. Sperăm că până când articolul va fi publicat, această eroare va fi corectată.

Pasul 4. Rulați forța brută

Acum puteți trece direct la enumerarea PIN-ului. Pentru a porni Reaver în cel mai simplu caz, aveți nevoie de puțin. Trebuie doar să specificați numele interfeței (pe care am trecut mai devreme în modul de monitorizare) și BSSID-ul punctului de acces:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Comutatorul „-vv” pornește ieșirea extinsă a programului, astfel încât să ne putem asigura că totul funcționează așa cum ar trebui.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Se așteaptă semnalul de la 00:21:29:74:67:50 [+] Asociat cu 00:21:29:74:67:50 (ESSID: linksys) [+] Încercarea pinului 63979978

Dacă programul trimite în mod constant PIN-uri către punctul de acces, atunci totul a început bine și rămâne stupid să așteptați. Procesul poate dura mult timp. Cel mai scurt timp în care am reușit să forțez un PIN a fost de aproximativ cinci ore. De îndată ce este selectat, programul va anunța cu plăcere următoarele:

[+] Încercarea pinului 64637129 [+] Cheie spartă în 13654 de secunde [+] PIN WPS: „64637129” [+] WPA PSK: „MyH0rseThink$YouStol3HisCarrot!” [+] AP SSID: „linksys”

Cel mai valoros lucru aici este, desigur, cheia WPA-PSK, care poate fi folosită imediat pentru a vă conecta. Totul este atât de simplu încât nici măcar nu se potrivește în cap.

Se poate apăra?

Până acum, vă puteți proteja de un atac într-un singur fel - dezactivați WPS în setările routerului. Adevărat, după cum sa dovedit, acest lucru nu este întotdeauna posibil. Deoarece vulnerabilitatea nu există la nivel de implementare, ci la nivel de protocol, nu merită să așteptați un patch timpuriu de la producători care să rezolve toate problemele. Cel mai mult pot face acum este să reziste cât mai mult posibil forței brute. De exemplu, dacă blocați WPS timp de o oră după cinci încercări nereușite de a introduce un cod PIN, atunci căutarea va dura aproximativ 90 de zile. Dar o altă întrebare este, cât de repede poate fi implementat un astfel de patch-uri pe milioane de dispozitive care funcționează în întreaga lume?

Îmbunătățirea Reaver

În HOWTO, am arătat cel mai simplu și mai versatil mod de a folosi utilitarul Reaver. Cu toate acestea, implementarea WPS diferiți producători diferit, deci în unele cazuri este necesar setare suplimentară. Mai jos voi oferi opțiuni suplimentare, care poate îmbunătăți viteza și eficiența enumerarii cheilor.

  1. Puteți seta numărul canalului și SSID-ul punctului de acces: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Opțiunea „-dh-small” are un efect benefic asupra vitezei de forță brută, care stabilește o valoare mică a cheii secrete, facilitând astfel calculele din partea punctului de acces: # reaver -i mon0 -b 00:01:02 :03:04:05 -vv - -dh-mic
  3. Timpul de răspuns implicit este de cinci secunde. Îl puteți schimba dacă este necesar: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Întârzierea implicită dintre reîncercări este de o secundă. Se mai poate configura: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Unele puncte de acces pot bloca WPS pentru anumit timp, bănuind că încearcă să tragă. Reaver observă această situație și întrerupe iterația pentru 315 secunde în mod implicit, durata acestei pauze poate fi modificată: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Unele implementări ale protocolului WPS termină conexiunea dacă PIN-ul este incorect, deși specificația impune ca acestea să returneze un mesaj special. Reaver recunoaște automat această situație, pentru aceasta există o opțiune '--nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Opțiunea „--eap-terminate” este pentru acele AP care necesită ca sesiunea WPS să se încheie cu un mesaj EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. Apariția erorilor în sesiunea WPS poate însemna că AP-ul limitează numărul de încercări de a introduce un cod PIN sau pur și simplu este supraîncărcat cu solicitări. Aceste informații vor fi afișate pe ecran. În acest caz, Reaver își întrerupe activitatea, iar timpul de pauză poate fi setat folosind opțiunea „--fail-wait”: # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Întrebare: Ce adaptor wireless este necesar pentru hacking?

Răspuns: Înainte de a experimenta, trebuie să vă asigurați că adaptorul wireless poate funcționa în modul monitor. Cel mai bun mod- verificați lista hardware-ului suportat pe site-ul proiectului Aircrack-ng. Dacă apare întrebarea despre ce modul wireless să cumpărați, atunci puteți începe cu orice adaptor bazat pe chipset-ul RTL8187L. Dongle USB sunt ușor de găsit online pentru 20 USD.

Î: De ce primesc erori „timeout” și „out of order”?

Răspuns: Acest lucru se datorează, de obicei, puterii scăzute a semnalului și conexiune proasta cu un punct de acces. În plus, punctul de acces poate bloca temporar utilizarea WPS.

Î: De ce nu funcționează falsificarea adresei MAC pentru mine?

Răspuns: Este posibil să falsificați MAC-ul interfeței virtuale mon0 și asta nu va funcționa. Trebuie să specificați numele interfeței reale, de exemplu, wlan0.

Întrebare: De ce semnal slab Reaver funcționează prost, deși aceeași cracare WEP funcționează bine?

Răspuns: De obicei, cracarea WEP are loc prin retrimiterea pachetelor capturate pentru a obține mai mulți vectori de inițializare (IV) necesari pentru cracarea cu succes. În acest caz, nu contează dacă un pachet s-a pierdut sau a fost corupt cumva pe parcurs. Dar pentru a ataca WPS, este necesar să urmați cu strictețe protocolul de transfer de pachete între punctul de acces și Reaver pentru a verifica fiecare cod PIN. Și dacă în același timp se pierde un pachet sau vine într-o formă indecentă, atunci va trebui să restabiliți sesiunea WPS. Acest lucru face ca atacurile WPS să depindă mult mai mult de puterea semnalului. De asemenea, este important să rețineți că, dacă adaptorul dvs. wireless vede punctul de acces, aceasta nu înseamnă că punctul de acces vă vede. Deci dacă ești fericit proprietar adaptor de mare putere de la ALFA Network și o antenă pentru câteva zeci de dBi, atunci nu sperați că veți putea sparge toate punctele de acces prinse.

Întrebare: Reaver trimite același PIN la punctul de acces tot timpul, ce este în neregulă?

Răspuns: Verificați dacă WPS este activat pe router. Acest lucru se poate face cu utilitarul de spălare: rulați-l și verificați dacă ținta dvs. este pe listă.

Î: De ce nu mă pot asocia cu un punct de acces?

Răspuns: Acest lucru se poate datora puterii slabe a semnalului sau deoarece adaptorul dvs. nu este potrivit pentru astfel de sondaje.

Întrebare: De ce primesc în continuare erori de „limitarea ratei detectate”? Răspuns: Acest lucru se datorează faptului că punctul de acces a blocat WPS. De obicei, aceasta este o blocare temporară (aproximativ cinci minute), dar în unele cazuri poate fi aruncată și un ban permanent (deblocare doar prin panoul administrativ). Există o eroare urâtă în versiunea 1.3 Reaver, din cauza căreia eliminarea unor astfel de încuietori nu este detectată. Ca o soluție, se recomandă să utilizați opțiunea „--ignore-locks” sau să descărcați cea mai recentă versiune de pe SVN.

Întrebare: Este posibil să rulați două sau mai multe instanțe de Reaver în același timp pentru a accelera atacul?

Răspuns: Teoretic, este posibil, dar dacă decupează același punct de acces, este puțin probabil ca viteza de enumerare să crească, deoarece în acest caz este limitată de hardware-ul slab al punctului de acces, care este deja complet încărcat cu unul. atacator.



Se încarcă...
Top