Uložte dáta prenesené cez wi-fi. Zobrazte uložené heslá Wi-Fi v systéme Android

S rozvojom internetu je WIFI dostupná po celom svete. WIFI sa tak pre mnohých ľudí stáva takmer neoddeliteľnou súčasťou nášho života. Používame ho na surfovanie na webe, sledovanie videí a kontrolu Twitteru a Facebooku a ďalších. Používame ho aj na zálohovanie údajov našich osobných zariadení Android na internet. Pretože ak na zálohovanie dát používame 4G/3G/2G a veľkosť týchto dát je príliš veľká, možno budeme musieť zaplatiť veľa peňazí a stratiť príliš veľa času. Niekedy môžete zabudnúť heslá Wi-Fi, takže musíme podporovať heslá pre Android WiFi na bezpečnom mieste, ktoré vám zabráni Využitie WIFI. Tu uvádzame niekoľko jednoduchými spôsobmi zálohujte si heslá WIFI a údaje systému Android cez WiFi.

Časť 1. Dva spôsoby zálohovania nastavení Android WIFI

Metóda 1. Manuálne ovládanie na zálohovanie hesiel WIFI na Google

Tu vám ukážeme, ako zálohovať heslo WIFI do služby, ktorú Google poskytol. Postupujte podľa krokov, ktoré uvádzame, a skúste to urobiť sami.

krok 1. Otvorte nastavenia svojho zariadenia so systémom Android. Nájsť účet Google a prihláste sa.

Krok 2. Uvidíte možnosť zálohovania a resetovania a môžete zálohovať údaje aplikácie, nastavenia a heslá WIFI na servery Google.

Ale zistíte, že nie každý zariadenie so systémom Android možem to spraviť. Takže sa musíte obrátiť na niektoré aplikácie pre Android pre pomoc. A tiež vám poskytujeme niekoľko aplikácií, ktoré vám s tým pomôžu.

metóda 2. Dve aplikácie na zálohovanie hesiel WIFI v systéme Android

1. WIFI Pass Recovery & Backup

WIFI Pass Recovery & Backup zobrazuje názov a heslo WIFI a zoraďte ich podľa prvého písmena. Môže tiež vytvoriť súbor obsahujúci heslo WIFI a uložiť ho na SD kartu. Keď potrebujete nájsť svoje heslo späť, môžete jednoducho kliknúť a obnoviť WIFI dáta. Navyše môžete heslo skopírovať a vložiť do iného súboru. Ak potrebuješ Ďalšie informácie, kliknite na odkaz, ktorý máme nižšie.

2.Zálohovanie váš mobil

Je to úplne bezplatná aplikácia typu všetko v jednom platforma Android. Dokáže zálohovať vaše dáta vrátane kontaktov, nastavení, APNS, hesla WIFI, kalendárov, používateľských aplikácií, správ, histórie prehliadača, záložiek atď. Tieto zálohované dáta budú uložené na vašej SD karte alebo v pamäťovom telefóne. Ale na zálohu svojho wifi heslá, musíte rootovať svoje zariadenie Android.

Nájdite si svoje Zálohujte si mobil V Google Play
https://play.google.com/store/apps/details?ID=com.backupyourmobile

Časť 2. Ako zálohovať všetky údaje v systéme Android pomocou Wi-Fi

Po úvode, ako zálohovať heslá Wi-Fi na telefón s Androidom alebo tablet, myslíme si, že viete ako na to. A môžete si slobodne užívať šťastie, ktoré vám WIFI prináša. A teraz vám povieme, ako zálohovať Android cez Wi-Fi.

Vrelo vám odporúčame skvelého pomocníka - Mobile Go pre Android. Je to tiež aplikácia typu všetko v jednom. Dokáže zálohovať vaše údaje vrátane kontaktov, hudby, správ, fotografií, kalendárov, denníkov hovorov, aplikácií, videí a údajov aplikácií jediným kliknutím. Ak chcete, záložné súbory možno ľahko obnoviť.

Postupujte podľa našich krokov a my vám ukážeme, ako ho používať:

  • 1. Stiahnite si MobileGo pre Android a nainštalujte do počítača, stiahnite APK súbor a nainštalovať do svojich zariadení so systémom Android.
  • 2. Nájdite možnosť WIFI v nastaveniach zariadenia Android a zapnite ju. Otvorte na svojom telefóne aplikáciu MobileGo.
  • 3. Na pripojenie počítača musíte použiť funkciu skenovania QR kódu. Čo musíte urobiť, je kliknúť naň a naskenovať zobrazenie QR kódu na počítači.
  • 4. Po naskenovaní QR kódu bude vaše Android zariadenie pripojené k počítaču.
  • 5. Kliknite na tlačidlo Záloha jedným kliknutím, ktoré sa zobrazuje v spustených oknách počítača.
  • 6. Toto je vyskakovacie okno, ktoré vám zobrazí údaje, ktoré môžete zálohovať na svojom zariadení so systémom Android. Označte, že chcete vytvoriť zálohu, a kliknite na možnosť Zálohovať.
  • 7. Počkajte na dokončenie procesu zálohovania. Súbor zálohovanie budú uložené v počítači.

Poraďte: Ak je to prvýkrát, čo pripájate svoje zariadenie Android k počítaču pomocou USB kábel, vaše zariadenie Android automaticky nainštaluje súbor MobileGo APK.

Na pripojenie k WiFi siete v kaviarni alebo u priateľov si zvyčajne musíme vypýtať heslo a zadať ho na svojom zariadení. To všetko, samozrejme, nie je príliš pohodlné a zaberie to veľa času. Okrem toho sa stáva, že ľudia si jednoducho nepamätajú heslo pre svoju Wi-Fi.
Našťastie s príchodom iOS 11 už všetky tieto ťažkosti nie sú aktuálne – vďaka Nová funkcia Apple nazval „Share Your Wi-Fi“ („Zdieľajte svoje Wi-Fi“). Teraz sa môžete pripojiť k sieti Wi-Fi niekoho iného jediným „klepnutím“ na obrazovku iného zariadenia, ktoré je už pripojené k sieti.
Je to skvelé, však? Už si nemusíte dlho pamätať a písať zložité heslá. Nemusíte sa obávať, že teraz niekto pozná vaše heslo. Nie sú potrebné žiadne QR kódy. A všetko, čo je potrebné, je prítomnosť interagujúcich zariadení operačné systémy iOS 11 alebo macOS High Sierra.

Čo sa bude vyžadovať

Táto metóda funguje na zariadeniach iPad, iPhone, Ipod Touch a Mac s iOS 11 a novším alebo macOS High Sierra a novším. Tiež sa uistite, že sú na oboch zariadeniach povolené Wi-Fi a Bluetooth.
V našom príklade použijeme dva iPhony.

Krok 1: Vyberte sieť Wi-Fi

Otvorte na iPhone, ktorý sa chystáte pripojiť k internetu, nastavenia wifi a vyberte sieť, ku ktorej sa chcete pripojiť – teda rovnakú sieť, akú používa druhý iPhone. Po výbere siete sa na obrazovke zobrazí pole Zadajte heslo.

Krok 2 Odomknite zariadenie, ktoré je už pripojené k sieti Wi-Fi

Krok 3: Priblížte zariadenia k sebe

Ak sa doteraz nič nestalo, priblížte zariadenia k sebe – v tomto prípade nie sú pripojené WiFi pre iPhone bude môcť odoslať požiadavku pripojeným.

Krok 4: Odošlite svoje heslo

Po krátkej pauze sa pole hesla na nepripojenom iPhone automaticky vyplní a zariadenie sa okamžite pripojí k sieti Wi-Fi. Teraz už stačí len kliknúť na tlačidlo „Hotovo“.

To je všetko! Samozrejme, ak neveríte osobe, ktorá chce získať vaše heslo Wi-Fi, mali by ste jej žiadosť odmietnuť. Koniec koncov, hoci heslo na svojom zariadení neuvidí, neskôr, ak je heslo uložené v aplikácii Keychain, je možné ho zobraziť na Macu. okrem toho túto metódu, pravdepodobne nie je vhodný pre niektoré firemné predajne WiFi prístup, kde sa na autorizáciu používa server RADIUS.

Odmietanie zodpovednosti: Tento článok je napísaný len na vzdelávacie účely. Autor alebo vydavateľ nezverejnili tento článok na škodlivé účely. Ak by čitatelia chceli použiť informácie na osobný prospech, potom autor a vydavateľ nezodpovedajú za žiadnu ujmu alebo spôsobenú škodu.

Pravdepodobne každý moderný človek sa stretol so situáciou, keď sa pripojenie k sieti Wi-Fi niekoho iného zmenilo na skutočnú bolesť hlavy. Majitelia nielenže nepoznajú heslo naspamäť, ale aj zabudli, kde sa skrýva papierik, na ktorom je napísané. Na jednej strane, do čerta, s internetom, pretože živá komunikácia je vždy lepšia, na druhej strane je niekedy prístup na web naozaj nevyhnutný. Tento problém je spravidla riešiteľný a nevyžaduje ani špeciálne gestá. Pozrime sa na niekoľko možností pre rôzne OS a jeden jedinečný spôsob pre MIUI.

Pre iOS

Táto metóda je vhodná, ak majitelia siete Wi-Fi aj „hosti“ používajú i-gadget v systéme iOS 11 a novšom. V tomto prípade musíte vykonať niekoľko jednoduchých krokov:

  1. zapnite Bluetooth;
  2. obe zariadenia máme v tesnej blízkosti a v odomknutom stave;
  3. na zariadení „hosť“ prejdite na cestu Nastavenia-Wi-Fi a vyberte sieť, ktorá nás zaujíma, otvorte okno na zadanie hesla;
  4. na „hostiteľskom“ zariadení čakáme, kým sa objaví vyskakovacie okno, v ktorom musíte operáciu potvrdiť. Je tu jedno tlačidlo, nie je možné si ho pomýliť.

Ako vidíte, postup je najjednoduchší a najväčším problémom je tu počkať, kým sa objaví vyskakovacie okno pre samotný prenos hesla. Môže to trvať niekoľko sekúnd. Ak ste toto okno omylom zatvorili, môžete znova spustiť odosielanie hesla tak, že svoj i-gadget zablokujete a znova odomknete.

Pre Android

Bohužiaľ, v systéme Android neexistuje taký univerzálny spôsob prenosu hesla z Wi-Fi, ale problém je možné vyriešiť prostriedkami tretích strán. Na Google Play sú aplikácie, ktoré vám umožňujú vygenerovať QR kód, pomocou ktorého sa vaši hostia môžu rýchlo pripojiť k vašej sieti. Na zariadení hosťa dodatočné aplikácie zároveň nie sú potrebné, našťastie už aj štandardné fotoaparáty čítajú QR kódy a ak vaše zariadenie takúto možnosť nemá, Google Play ponúka množstvo možností. Jedinou podmienkou je, že všetky uvedené programy na vytváranie QR vyžadujú od používateľa práva root. Našim čitateľom ponúkame niekoľko možností dostupných na stiahnutie v Google Play zadarmo: WiFi QR Code Generator, Wifi QR Code Creator a QR Code Generator.

Pre MIUI

A teraz si povedzme o Používatelia Xiaomi. Z nejakého dôvodu milujú proprietárny shell ich výrobcu: má veľa zaujímavých nastavení, ktoré nie sú dostupné na „nahom“ androide. Áno, áno, to je presne ten prípad, o ktorom sme hovorili v článku „5 mínusov a jedno plus škrupín na Androide“. Samotný proces je jednoduchý a opakuje sa vyššie opísaný proces, to znamená, že „hosťovské“ zariadenie naskenuje QR kód, v ktorom je zašifrované heslo. Aby „hostiteľské“ zariadenie vygenerovalo tento kód, vykonáme nasledujúce kroky:

  1. prejdite na Nastavenia - Wi-Fi;
  2. dotknite sa mena domácej siete a vidíme vyskakovacie okno s QR kódom, ponúkame ho naskenovať.
  3. ak je aj čitateľ Xiaomi smartfón, môžete použiť vstavanú aplikáciu Scanner.

V tomto článku sa s vami podelím o túto metódu. Ak to zažijete, napíšte do komentárov, či vo vašej situácii všetko prebehlo hladko.

Uložte nastavenia siete na flash disk

  1. V pravom dolnom rohu pracovnej plochy kliknite ľavým tlačidlom myši na ikonu pripojenia bezdrôtová sieť(trojuholník zvislých pruhov). V ponuke, ktorá sa otvorí, vyberte „Centrum sietí a zdieľania“.
  2. V okne, ktoré sa otvorí, prejdite na „Správa bezdrôtovej siete“.
  3. Otvorí sa nové okno so zoznamom všetkých bezdrôtových sietí, ku ktorým sme sa nedávno pripojili (okrem tých, ktoré systém na našu žiadosť „zabudol“). Nájdeme tu sieť, ktorej nastavenia chcete uložiť, a dvakrát na ňu kliknite ľavým tlačidlom myši.
  4. Otvorí sa okno vlastností pripojenia. V spodnej časti je modrý nápis "Skopírujte tento sieťový profil na USB flash disk." Klikneme naň.
  5. Teraz sa zobrazí výzva na vloženie pamäťového zariadenia USB. Urobme to a kliknite na tlačidlo "Ďalej".
  6. Skopírovanie nastavení siete WiFi na jednotku flash bude trvať niekoľko sekúnd. Ak kliknete na „Zobraziť podrobné pokyny“, otvorí sa dokument, ktorý popisuje, ako používať uložený profil bezdrôtovej siete. Nemusíte čítať túto príručku – všetko, čo potrebujete vedieť, vám poviem nižšie. Po dokončení kopírovania kliknite na tlačidlo "Zavrieť".

Na USB kľúči sa objavia dva nové súbory: AUTORUN.INF a setupSNK.exe, ako aj priečinok nastavení: SMRTNTKY. Uistite sa, že ich máte, inak nebudete môcť preniesť nastavenia do iného počítača.

Importovanie nastavení siete Wi-Fi do iných systémov

Táto časť práce je ešte jednoduchšia.

  1. USB flash disk pripojíme k inému počítaču, na ktorom chceme nastaviť bezdrôtovú sieť.
  2. Ak na ňom nie je vypnutá funkcia automatického spustenia, zobrazí sa okno, v ktorom vyberieme položku „Pripojiť sa k bezdrôtovej sieti pomocou systému Windows Connect Now“. Ak sa toto okno nezobrazí, dvakrát kliknite na súbor setupSNK.exe uložený na jednotke USB. V oboch prípadoch dostaneme rovnaký výsledok.
  3. Spustí sa Sprievodca pripojením k bezdrôtovej sieti. Stlačte tlačidlo „Áno“ a po niekoľkých sekundách sa zobrazí správa o úspešné ukončenie proces pripojenia k bezdrôtovej sieti.

To je všetko! Veľmi jednoduché. V skutočnosti tento proces trvá ešte menej času ako čítanie tohto návodu. Teraz môžete rýchlo preniesť nastavenia bezdrôtovej siete na ľubovoľný počet počítačov.

Jednoduchý prenos nastavení bezdrôtovej siete pomocou USB pamäte je len špičkou ľadovca. S používaním bezdrôtových sietí je spojených veľa tajomstiev. Ak vám opísaný spôsob prenosu nastavení z akéhokoľvek dôvodu nevyhovuje, môžete tak urobiť pomocou QR kódu alebo mobilnej aplikácie.

Odporúčam tiež organizovať monitorovanie zariadení pripojených k sieti. To vám umožní uistiť sa, že je bezpečne chránený.

Zostať v kontakte!

USB kľúč s nastaveniami bezdrôtovej siete vám umožní pripojiť k nemu nové zariadenia rekordnou rýchlosťou. Teraz si už nemusíte pamätať heslo ani ho prepisovať z kusu papiera. Vložili sme USB flash disk, spustili súbor a po niekoľkých sekundách všetko funguje!

Samozrejme, táto metóda je užitočná najmä pre správcov siete s veľkým počtom počítačov. Ale nikto nezakazuje používať ho v domácich sieťach. Pridajte si preto do svojho arzenálu nástrojov automatický prenos nastavení siete Wi-Fi automatická inštalácia a systémové nastavenia.

Používate inú metódu? rýchla inštalácia bezdrôtová sieť? Podeľte sa o to v komentároch!

Nie je to tak dávno, čo sa zdalo, že bezdrôtová sieť chránená technológiou WPA2 je celkom bezpečná. Na pripojenie je naozaj možné vyzdvihnúť jednoduchý kľúč. Ak si ale nastavíte naozaj dlhý kľúč, tak to nepomôžu ani dúhové tabuľky, ani akcelerácia GPU. Ako sa však ukázalo, k bezdrôtovej sieti sa môžete pripojiť aj bez nej – pomocou nedávno objavenej zraniteľnosti v protokole WPS.

POZOR

Všetky informácie sú poskytované len na vzdelávacie účely. Prienik do bezdrôtovej siete niekoho iného možno ľahko považovať za trestný čin. Myslite hlavou.

Cena zjednodušení

Otvorených prístupových bodov, ku ktorým vôbec nemusíte zadávať kľúč na pripojenie, je čoraz menej. Zdá sa, že čoskoro môžu byť uvedené v Červenej knihe. Ak predtým človek ani nevedel, že bezdrôtovú sieť možno uzavrieť kľúčom, čím sa chráni pred cudzími pripojeniami, teraz sa mu o tejto možnosti čoraz častejšie hovorí. Na zjednodušenie nastavenia použite aspoň vlastný firmvér vydaný poprednými poskytovateľmi pre obľúbené modely smerovačov. Musíte zadať dve veci - prihlasovacie meno / heslo a ... kľúč na ochranu bezdrôtovej siete. Dôležitejšie je, že samotní výrobcovia hardvéru sa snažia, aby bol proces nastavenia jednoduchý. Väčšina moderných smerovačov teda podporuje mechanizmus WPS (Wi-Fi Protected Setup). S jeho pomocou môže používateľ nastaviť bezpečnú bezdrôtovú sieť v priebehu niekoľkých sekúnd bez toho, aby sa vôbec obťažoval tým, že „niekde inde musíte povoliť šifrovanie a zaregistrovať kľúč WPA“. Zadali ste do systému osemmiestny kód PIN, ktorý je napísaný na smerovači – a hotovo! A tu sa držte. V decembri dvaja výskumníci okamžite hovorili o vážnych základných chybách v protokole WPS. Je to ako zadné dvierka pre každý router. Ukázalo sa, že ak je na prístupovom bode aktivovaná funkcia WPS (ktorá je na chvíľu štandardne povolená vo väčšine smerovačov), môžete si vybrať PIN na pripojenie a vytiahnuť kľúč na pripojenie v priebehu niekoľkých hodín!

Ako funguje WPS?

Myšlienka tvorcov WPS je dobrá. Mechanizmus automaticky nastaví názov siete a šifrovanie. Používateľ tak nemusí prechádzať do webového rozhrania a riešiť zložité nastavenia. A do už nakonfigurovanej siete môžete jednoducho pridať akékoľvek zariadenie (napríklad laptop): ak zadáte PIN správne, dostane všetky potrebné nastavenia. To je veľmi výhodné, a preto všetci hlavní hráči na trhu (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) teraz ponúkajú bezdrôtové smerovače s podporou WPS. Poďme trochu viac pochopiť.

Existujú tri možnosti použitia WPS:

  1. Push Button Connect (PBC). Používateľ stlačí špeciálne tlačidlo na smerovači (hardvér) a na počítači (softvér), čím aktivuje proces konfigurácie. nemáme záujem.
  2. Zadanie PIN kódu vo webovom rozhraní. Používateľ vstúpi cez prehliadač do administratívneho rozhrania smerovača a zadá osemmiestny PIN kód napísaný na obale zariadenia (obrázok 1), po ktorom prebehne proces konfigurácie. Táto metóda je vhodnejšia pre počiatočnú konfiguráciu smerovača, takže ju nebudeme zvažovať.
  3. Zadanie PIN kódu do počítača používateľa (obrázok 2). Pri pripájaní k smerovaču môžete otvoriť špeciálnu reláciu WPS, v rámci ktorej môžete nakonfigurovať smerovač alebo získať existujúce nastavenia, ak správne zadáte PIN kód. Teraz je to atraktívne. Na otvorenie takejto relácie nie je potrebná žiadna autentifikácia. Toto môže urobiť ktokoľvek! Ukázalo sa, že PIN kód je už potenciálne náchylný na útok hrubou silou. Ale toto sú len kvety.

Zraniteľnosť

Ako som už uviedol, kód PIN pozostáva z ôsmich číslic – na výber je teda 10 ^ 8 (100 000 000) možností. Počet možností sa však dá výrazne znížiť. Faktom je, že posledná číslica PIN kódu je akýmsi kontrolným súčtom, ktorý sa vypočíta na základe prvých siedmich číslic. Výsledkom je, že už dostávame 10 ^ 7 (10 000 000) možností. Ale to nie je všetko! Ďalej sa pozorne pozrieme na zariadenie s overovacím protokolom WPS (obrázok 3). Zdá sa, že bol špeciálne navrhnutý tak, aby ponechal možnosť hrubej sily. Ukazuje sa, že kontrola PIN kódu sa vykonáva v dvoch fázach. Je rozdelená na dve rovnaké časti a každá časť sa kontroluje samostatne! Pozrime sa na diagram:

  1. Ak po odoslaní správy M4 útočník dostane ako odpoveď EAP-NACK, môže si byť istý, že prvá časť PIN kódu je nesprávna.
  2. Ak po odoslaní M6 dostal EAP-NACK, potom je druhá časť PIN kódu nesprávna. Dostaneme 10^4 (10 000) možností pre prvú polovicu a 10^3 (1 000) pre druhú. Výsledkom je, že máme iba 11 000 možností na úplný zoznam. Ak chcete lepšie pochopiť, ako to bude fungovať, pozrite sa na diagram.
  3. Dôležitý bod - možná rýchlosť Vyhľadávanie. Je obmedzená rýchlosťou, akou router spracováva požiadavky WPS: niektoré prístupové body vydajú výsledok každú sekundu, iné každých desať sekúnd. Väčšinu času strávi výpočtom verejného kľúča pomocou algoritmu Diffie-Hellman, musí byť vygenerovaný pred krokom M3. Čas strávený na tom možno skrátiť výberom jednoduchého tajného kľúča na strane klienta, čo ešte viac zjednoduší výpočet ostatných kľúčov. Prax ukazuje, že na úspešný výsledok zvyčajne stačí pretriediť len polovicu všetkých možností a v priemere zaberie hrubá sila len štyri až desať hodín.

Prvá implementácia

Prvou implementáciou hrubou silou, ktorá sa objavila, bola utilita wpscrack (goo.gl/9wABj), ktorú napísal výskumník Stefan Fiböck v jazyku Python. Pomôcka používala knižnicu Scapy, ktorá vám umožňuje ľubovoľnú injekciu sieťové balíky. Skript je možné po preklade spustiť iba v systéme Linux bezdrôtové rozhranie do monitorovacieho režimu. Ako parametre musíte zadať názov sieťového rozhrania v systéme, MAC adresu bezdrôtového adaptéra, ako aj MAC adresu prístupového bodu a jeho názov (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer sa začal pokúšať 00000000 pokus trval 0,95 sekundy vyskúšanie 00010009<...>pokus 18660005 pokus trval 1,08 sekundy pokus 18670004# nájdený Prvá polovica pokusu o PIN trvala 1,09 sekundy pokus 18670011 pokus trval 1,08 sekundy<...>pokus 18674095# našiel 2. polovicu PIN<...>Network Key: 0000 72 65 65 61 6c 79 5F 72 65 61 61 6C 6C 79 5F 6C 6F REALLY_RALLY_LO 0010 67 5F 77 70 61 51 73 73 73 70 68 72 61 73 ng_wpa_paspsphras 0020 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 67 6B 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Ako vidíte, najprv sa vybrala prvá polovica PIN kódu, potom druhá a nakoniec program vydal kľúč pripravený na použitie na pripojenie k bezdrôtovej sieti. Je ťažké si predstaviť, ako dlho by trvalo uhádnuť kľúč tejto dĺžky (61 znakov) s už existujúcimi nástrojmi. Wpscrack však nie je jedinou pomôckou na zneužitie tejto zraniteľnosti a toto je celkom vtipný moment: v tom istom čase na rovnakom probléme pracoval ďalší výskumník Craig Heffner z Tactical Network Solutions. Keď videl, že sa na webe objavil funkčný PoC na implementáciu útoku, zverejnil svoj nástroj Reaver. Nielenže automatizuje proces hrubou silou WPS-PIN a extrahuje kľúč PSK, ale ponúka aj ďalšie nastavenia, aby bolo možné útok vykonať proti širokej škále smerovačov. Okrem toho podporuje oveľa väčší počet bezdrôtových adaptérov. Rozhodli sme sa to vziať ako základ a podrobne opísať, ako môže útočník využiť zraniteľnosť v protokole WPS na pripojenie k zabezpečenej bezdrôtovej sieti.

AKO

Ako pri každom inom útoku na bezdrôtovú sieť budeme potrebovať Linux. Tu musím povedať, že Reaver je prítomný v úložisku známej distribúcie BackTrack, ktorá už obsahuje aj potrebné ovládače pre bezdrôtové zariadenia. Preto ho využijeme.

Krok 0. Pripravte systém

Na oficiálnej stránke je BackTrack 5 R1 k dispozícii na stiahnutie ako virtuálny prístroj pod VMware a bootovateľné ISO obraz. Odporúčam poslednú možnosť. Obraz môžete jednoducho napáliť na disk, alebo môžete použiť program na vytvorenie zavádzací flash disk: tak či onak, bootovanie z takéhoto média, my extra problémy okamžite budeme mať systém pripravený na prácu.

Nárazový kurz hackovania Wi-Fi

  1. WEP (Wired Equivalent Privacy) Úplne prvá technológia na zabezpečenie bezdrôtovej siete sa ukázala ako extrémne slabá. Dá sa hacknúť za pár minút, pričom využije slabiny v ňom použitej šifry RC4. Hlavnými nástrojmi sú airodump-ng sniffer na zbieranie paketov a aircrack-ng nástroj používaný priamo na prelomenie kľúča. Existuje aj špeciálny nástroj wesside-ng, ktorý vo všeobecnosti hackuje všetky blízke body pomocou WEP v automatickom režime.
  2. WPA/WPA2 (bezdrôtový chránený prístup)

Hrubá sila je jediný spôsob, ako nájsť kľúč pre uzavretú WPA / WPA2 sieť (a aj to len vtedy, ak dôjde k výpisu tzv. WPA Handshake, ktorý sa vysiela, keď sa klient pripojí k prístupovému bodu).

Hrubá sila sa môže ťahať dni, mesiace a roky. Na zvýšenie efektívnosti enumerácie sa najprv použili špecializované slovníky, potom sa vygenerovali dúhové tabuľky a neskôr sa objavili nástroje, ktoré zahŕňali technológie NVIDIA CUDA a ATI Stream pre hardvérová akcelerácia proces cez GPU. Používané nástroje sú aircrack-ng (slovník hrubá sila), cowpatty (pomocou rainbow tables), pyrit (pomocou grafickej karty).

Krok 1. Prihláste sa

Predvolené prihlasovacie meno a heslo je root:toor. Keď ste v konzole, môžete bezpečne spustiť "x" (existujú samostatné zostavy BackTrack - s GNOME aj s KDE):

#startx

Krok 2 Nainštalujte Reaver

Na stiahnutie Reaveru potrebujeme internet. Preto pripájame prepojovací kábel alebo konfigurujeme bezdrôtový adaptér(menu "Aplikácie > Internet > Wicd Network Manager"). Ďalej spustíme emulátor terminálu, kde načítame Najnovšia verzia nástroje cez úložisko:

# apt-get update # apt-get install reaver

Tu musím povedať, že úložisko obsahuje verziu 1.3, ktorá mne osobne osobne nefungovala. Pri hľadaní informácií o probléme som našiel príspevok autora, ktorý odporúča upgrade na najvyššiu možnú verziu kompiláciou zdrojov prevzatých zo SVN. To je vo všeobecnosti najviac univerzálny spôsob inštalácia (pre akúkoľvek distribúciu).

$ svn pokladňa http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

S montážou pod BackTrack nebudú žiadne problémy - osobne som to skontroloval. Na distribúcii Arch Linux, ktorú používam, je inštalácia ešte jednoduchšia vďaka príslušnému PKGBUILD:

$ yaourt -S reaver-wps-svn

Krok 3. Príprava na hrubú silu

Ak chcete použiť Reaver, musíte urobiť nasledujúce veci:

  • prepnite bezdrôtový adaptér do monitorovacieho režimu;
  • zistiť názov bezdrôtového rozhrania;
  • zistiť MAC adresu prístupového bodu (BSSID);
  • skontrolujte, či je v bode zapnuté WPS.

Najprv skontrolujte, či je bezdrôtové rozhranie v systéme vôbec prítomné:

# iwconfig

Ak výstup tohto príkazu obsahuje rozhranie s popisom (zvyčajne je to wlan0), systém rozpoznal adaptér (ak sa pripojil k bezdrôtovej sieti na stiahnutie Reaveru, potom je lepšie odpojiť pripojenie). Prepnime adaptér do monitorovacieho režimu:

# airmon-ng štart wlan0

Tento príkaz vytvorí virtuálne rozhranie v monitorovacom režime, jeho názov bude uvedený vo výstupe príkazu (zvyčajne mon0). Teraz musíme nájsť prístupový bod na útok a zistiť jeho BSSID. Použime nástroj na počúvanie bezdrôtového vysielania airodump-ng:

# airodump-ng mon0

Na obrazovke sa zobrazí zoznam prístupových bodov v dosahu. Zaujímajú nás body so šifrovaním WPA / WPA2 a autentifikáciou kľúčom PSK.

Je lepšie vybrať si jeden z prvých v zozname, pretože dobré spojenie s bodom je žiaduce pre útok. Ak je veľa bodov a zoznam sa nezmestí na obrazovku, môžete použiť ďalšiu známu pomôcku - kismet, kde je rozhranie v tomto ohľade viac prispôsobené. Voliteľne môžete priamo na mieste skontrolovať, či je v našom bode aktivovaný mechanizmus WPS. Ak to chcete urobiť, spolu s Reaverom (ale iba ak ho vezmete zo SVN) prichádza umývacia pomôcka:

# ./wash -i mon0

Parameter určuje názov rozhrania, ktoré bolo prepnuté do monitorovacieho režimu. Môžete tiež použiť možnosť „-f“ a poskytnúť nástroju cap súbor vytvorený napríklad rovnakým airodump-ng. Z nejakého neznámeho dôvodu BackTrack nezahŕňal umývací nástroj v balíku Reaver. Dúfajme, že do zverejnenia článku bude táto chyba opravená.

Krok 4. Spustite hrubú silu

Teraz môžete prejsť priamo k vyčísleniu PIN. Ak chcete spustiť Reaver v najjednoduchšom prípade, potrebujete trochu. Stačí zadať názov rozhrania (ktoré sme predtým prepli do monitorovacieho režimu) a BSSID prístupového bodu:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Prepínač "-vv" zapína rozšírený výstup programu, aby sme sa uistili, že všetko funguje ako má.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Čaká sa na signál od 00:21:29:74:67:50 [+] Priradené k 00:21:29:74:67:50 (ESSID: linksys) [+] Pokus o pin 63979978

Ak program dôsledne odosiela kódy PIN do prístupového bodu, všetko začalo dobre a zostáva hlúpe čakať. Proces môže trvať dlho. Najkratší čas, kedy sa mi podarilo brutálnym vynútením PINu, bolo asi päť hodín. Hneď ako bude vybraný, program vám rád oznámi toto:

[+] Pokus o PIN 64637129 [+] Kľúč prasknutý za 13 654 sekúnd [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Najcennejší je tu samozrejme kľúč WPA-PSK, ktorý je možné okamžite použiť na pripojenie. Všetko je také jednoduché, že sa to ani nezmestí do hlavy.

Je možné sa brániť?

Pred útokom sa zatiaľ môžete chrániť jedným spôsobom – vypnúť WPS v nastaveniach routera. Pravda, ako sa ukázalo, nie vždy je to možné. Keďže zraniteľnosť neexistuje na úrovni implementácie, ale na úrovni protokolu, neoplatí sa čakať na skorú opravu od výrobcov, ktorá by vyriešila všetky problémy. Najviac, čo teraz môžu urobiť, je odolať hrubej sile, ako sa len dá. Ak napríklad zablokujete WPS na jednu hodinu po piatich neúspešných pokusoch o zadanie PIN kódu, vyhľadávanie bude trvať približne 90 dní. Ďalšou otázkou však je, ako rýchlo môže byť takáto záplata zavedená do miliónov zariadení, ktoré fungujú po celom svete?

Aktualizácia Reaveru

V návode HOWTO sme ukázali najjednoduchší a najuniverzálnejší spôsob použitia pomôcky Reaver. Avšak implementácia WPS rôznych výrobcov rôzne, takže v niektorých prípadoch je to potrebné dodatočné nastavenie. Nižšie poskytnem ďalšie možnosti, čo môže zlepšiť rýchlosť a efektívnosť vymenovania kľúčov.

  1. Môžete nastaviť číslo kanála a SSID prístupového bodu: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Možnosť „-dh-small“ má priaznivý vplyv na rýchlosť hrubou silou, ktorá nastavuje malú hodnotu tajného kľúča, čím uľahčuje výpočty na strane prístupového bodu: # reaver -i mon0 -b 00:01:02 :03:04:05 -vv - -dh-malý
  3. Predvolený časový limit odozvy je päť sekúnd. V prípade potreby ho môžete zmeniť: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Predvolené oneskorenie medzi opakovaniami je jedna sekunda. Dá sa tiež nakonfigurovať: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Niektoré prístupové body môžu blokovať WPS určitý čas, s podozrením, že sa snažia šuknúť. Reaver si túto situáciu všimne a štandardne pozastaví iteráciu na 315 sekúnd, trvanie tejto pauzy je možné zmeniť: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Niektoré implementácie protokolu WPS ukončia pripojenie, ak je PIN nesprávny, hoci špecifikácia vyžaduje, aby vrátili špeciálnu správu. Reaver túto situáciu automaticky rozpozná, preto je tu možnosť '--nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Možnosť „--eap-terminate“ je pre tie prístupové body, ktoré vyžadujú ukončenie relácie WPS správou EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. Výskyt chýb v relácii WPS môže znamenať, že AP obmedzuje počet pokusov o zadanie PIN kódu alebo je jednoducho preťažený požiadavkami. Tieto informácie sa zobrazia na obrazovke. V tomto prípade Reaver pozastaví svoju činnosť a čas pauzy je možné nastaviť pomocou možnosti '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait = 360

FAQ

Otázka: Aký bezdrôtový adaptér je potrebný na hackovanie?

Odpoveď: Pred experimentovaním sa musíte uistiť, že bezdrôtový adaptér môže pracovať v režime monitora. Najlepšia cesta- skontrolujte zoznam podporovaného hardvéru na stránke projektu Aircrack-ng. Ak vyvstane otázka, ktorý bezdrôtový modul kúpiť, môžete začať s akýmkoľvek adaptérom založeným na čipovej sade RTL8187L. USB kľúče sa dajú ľahko nájsť online za 20 dolárov.

Otázka: Prečo sa mi zobrazujú chyby „vypršanie času“ a „mimo prevádzky“?

Odpoveď: Zvyčajne je to kvôli nízkej sile signálu a zlé pripojenie s prístupovým bodom. Okrem toho môže prístupový bod dočasne blokovať používanie WPS.

Otázka: Prečo mi nefunguje spoofing MAC adresy?

Odpoveď: Možno falšujete MAC virtuálneho rozhrania mon0 a to nebude fungovať. Musíte zadať názov skutočného rozhrania, napríklad wlan0.

Otázka: Prečo zlý signál Reaver funguje zle, aj keď rovnaké WEP cracking funguje dobre?

Odpoveď: K prasknutiu WEP zvyčajne dochádza opätovným odoslaním zachytených paketov, aby sa získalo viac inicializačných vektorov (IV) potrebných na úspešné prelomenie. V tomto prípade nezáleží na tom, či sa paket počas cesty stratil alebo sa nejako poškodil. Ale pre útok na WPS je potrebné prísne dodržiavať protokol prenosu paketov medzi prístupovým bodom a Reaverom, aby ste skontrolovali každý PIN kód. A ak sa v tom istom čase stratí nejaký paket alebo príde v neslušnej forme, budete musieť znova vytvoriť reláciu WPS. Vďaka tomu sú útoky WPS oveľa viac závislé od sily signálu. Je tiež dôležité zapamätať si, že ak váš bezdrôtový adaptér vidí prístupový bod, neznamená to, že prístupový bod vidí vás. Takže ak ste šťastný majiteľ vysokovýkonný adaptér od ALFA Network a anténu za pár desiatok dBi, potom nedúfajte, že sa vám podarí prelomiť všetky chytené prístupové body.

Otázka: Reaver posiela prístupovému bodu stále rovnaký PIN, čo sa deje?

Odpoveď: Skontrolujte, či je na smerovači povolené WPS. Môžete to urobiť pomocou umývacieho programu: spustite ho a skontrolujte, či je váš cieľ v zozname.

Otázka: Prečo sa nemôžem spojiť s prístupovým bodom?

Odpoveď: Môže to byť spôsobené slabou silou signálu alebo tým, že váš adaptér nie je vhodný na takéto prieskumy.

Otázka: Prečo sa mi stále zobrazujú chyby „zistené obmedzenie rýchlosti“? Odpoveď: Je to preto, že prístupový bod zablokoval WPS. Zvyčajne ide o dočasné zablokovanie (približne päť minút), v niektorých prípadoch však môže dôjsť aj k trvalému zablokovaniu (odblokovanie iba cez administratívny panel). V Reaver verzii 1.3 je jedna nepríjemná chyba, kvôli ktorej nie je detekované odstránenie takýchto zámkov. Ako riešenie sa odporúča použiť možnosť „--ignore-locks“ alebo stiahnuť najnovšiu verziu zo SVN.

Otázka: Je možné spustiť dve alebo viac inštancií Reaveru súčasne na urýchlenie útoku?

Odpoveď: Teoreticky je to možné, ale ak poškodia rovnaký prístupový bod, je nepravdepodobné, že by sa zvýšila rýchlosť enumerácie, pretože v tomto prípade je obmedzená slabým hardvérom prístupového bodu, ktorý je už plne zaťažený jedným útočník.



Načítava...
Hore