Αποθηκεύστε δεδομένα που μεταφέρονται μέσω Wi-Fi. Δημιουργία αντιγράφων ασφαλείας δεδομένων Android και κωδικού πρόσβασης WiFi χρησιμοποιώντας WiFi

Σε αυτό το άρθρο θα μάθετε πώς να προβάλλετε τον κωδικό πρόσβασης για το δίκτυο Wi-Fi στο οποίο είναι συνδεδεμένο το τηλέφωνο/tablet Android. Θα θέλαμε να σας προειδοποιήσουμε αμέσως ότι εάν δεν το έχετε εγκατεστημένο στη συσκευή σας Android, δεν θα μπορείτε να μάθετε τον κωδικό πρόσβασης Wi-Fi, με εξαίρεση έναν στενό κύκλο συσκευών για τις οποίες μπορείτε να εφαρμόσετε μέθοδο 3 (βλ. παρακάτω). Εάν δεν γνωρίζετε εάν το ROOT είναι εγκατεστημένο στο τηλέφωνο/tablet σας, δείτε τη μέθοδο 2.

Μέθοδος 1 (χρειάζεται ROOT)

Ο πιο γρήγορος τρόπος για να μάθετε τον κωδικό πρόσβασης Wi-Fi σε μια συσκευή Android με ρίζες είναι να εγκαταστήσετε μια ειδική εφαρμογή από το Google Play Store, για παράδειγμα, το WiFi Key Recovery.

Η εφαρμογή εμφανίζει μια λίστα με όλα τα δίκτυα Wi-Fi στα οποία έχει συνδεθεί ποτέ το τηλέφωνο/tablet. Η γραμμή "psk" εμφανίζει τον κωδικό πρόσβασης για κάθε δίκτυο. Εάν κάνετε κλικ σε ένα δίκτυο, θα εμφανιστεί ένα μενού περιβάλλοντος όπου μπορείτε να αντιγράψετε τον κωδικό πρόσβασης (Αντιγραφή κωδικού πρόσβασης), όλες τις πληροφορίες σχετικά με το δίκτυο (Αντιγραφή όλων) ή να δημιουργήσετε έναν κωδικό QR (Εμφάνιση κωδικού QR) για σάρωση με άλλο τηλέφωνο/tablet σε συνδεθείτε σε Wi-Fi.

Μέθοδος 2 (απαιτείται ROOT)

Η αρχή της λειτουργίας των εφαρμογών για την προβολή κωδικών πρόσβασης Wi-Fi καταλήγει στην ανάλυση του αρχείου διαμόρφωσης "/data/misc/wifi/wpa_supplicant.conf" στο σύστημα Android. Επομένως, αντί να τα χρησιμοποιείτε, μπορείτε να προβάλετε απευθείας αυτό το αρχείο. Για να αποκτήσετε πρόσβαση σε αρχεία συστήματος, χρειάζεστε έναν διαχειριστή αρχείων με πρόσβαση ROOT και ένα ενσωματωμένο πρόγραμμα επεξεργασίας κειμένου. Το ES Explorer είναι αρκετά κατάλληλο για αυτό το σκοπό.

Από προεπιλογή, η πρόσβαση ROOT στον ES Explorer είναι απενεργοποιημένη, μπορείτε να την ενεργοποιήσετε στην πλαϊνή γραμμή του μενού της εφαρμογής. Παρεμπιπτόντως, εάν δεν γνωρίζετε εάν το ROOT είναι εγκατεστημένο στη συσκευή σας, όταν προσπαθείτε να ενεργοποιήσετε αυτήν τη λειτουργία ES, ο Explorer θα σας ειδοποιήσει σχετικά. Εάν το ROOT δεν είναι εγκατεστημένο στο σύστημα, η εφαρμογή θα εκδώσει μια προειδοποίηση και εάν εγκατασταθεί, θα εμφανιστεί ένα αίτημα για άδεια εκχώρησης δικαιωμάτων ROOT στην εφαρμογή ES Explorer, στην οποία πρέπει να κάνετε κλικ στο κουμπί "GRANTE" .

Στην ίδια πλαϊνή γραμμή, κάντε κλικ στο "Τοπική αποθήκευση > Συσκευή", μεταβείτε στον κατάλογο "/data/misc/wifi" και βρείτε το αρχείο "wpa_supplicant.conf".

Πιθανότατα, δεν θα μπορείτε να ανοίξετε αυτό το αρχείο στην καθορισμένη θέση λόγω περιορισμών δικαιωμάτων πρόσβασης. Για να αποφύγετε την τροποποίηση ενός αρχείου συστήματος, πατήστε παρατεταμένα μέχρι να ανάψει το πράσινο σημάδι επιλογής δίπλα του. Κάντε κλικ στο στοιχείο "Περισσότερα" στο κάτω μέρος της οθόνης και επιλέξτε "Αντιγραφή σε" από τη λίστα που ανοίγει. Από προεπιλογή, η εφαρμογή θα προσφέρει αντιγραφή στη ρίζα της κάρτας μνήμης ή στην εξωτερική μνήμη της συσκευής (η διαδρομή υποδεικνύεται στο επάνω μέρος του παραθύρου αντιγραφής).

Κάντε κλικ στο OK και μεταβείτε στην καθορισμένη θέση, κάντε κλικ στο αντίγραφο του αρχείου "wpa_supplicant.conf" και επιλέξτε "ES Editor" στο αναδυόμενο παράθυρο "Επιλογή". Βρείτε στο κείμενο ένα μπλοκ για το δίκτυο για το οποίο θέλετε να μάθετε τον κωδικό πρόσβασης.

Όπως μπορείτε να δείτε, μπορείτε να μάθετε τον κωδικό πρόσβασης όχι μόνο για τον τρέχοντα, αλλά και για τα προηγούμενα συνδεδεμένα δίκτυα.

Μέθοδος 3 (χωρίς ROOT)

Μπορείτε να εγκαταστήσετε μια εφαρμογή για την ανάγνωση κωδικών QR, για παράδειγμα, σε άλλο τηλέφωνο που πρέπει να συνδεθεί σε δίκτυο Wi-Fi και να σαρώσετε τον κωδικό.

Εάν πρέπει να δείτε τον κωδικό πρόσβασης, τα τηλέφωνα Xiaomi διαθέτουν επίσης μια ενσωματωμένη εφαρμογή Scanner που σας επιτρέπει να σαρώνετε κωδικούς από εικόνες. Τραβήξτε ένα στιγμιότυπο οθόνης του κωδικού QR (κουμπιά "Volume -" + "On/Off") και ανοίξτε το χρησιμοποιώντας το πρόγραμμα "Scanner". Η εφαρμογή θα σαρώσει την εικόνα και θα δείξει το αποτέλεσμα. Από προεπιλογή, ο κωδικός πρόσβασης εμφανίζεται με αστερίσκους, αγγίξτε τον για να τον εμφανίσετε.

Εάν το τηλέφωνό σας δεν διαθέτει προεγκατεστημένη εφαρμογή "Scanner", μπορείτε να σαρώσετε μια εικόνα χρησιμοποιώντας την εφαρμογή από το Google Play Store - "QR Code Reader Extreme".

Στα Windows 8 (όπως και στις προηγούμενες εκδόσεις των Windows), μετά την επιτυχή σύνδεση σε ασύρματο δίκτυο Wi-Fi, το σύστημα δημιουργεί αυτόματα μια ξεχωριστή σύνδεση για αυτήν τη σύνδεση. Προφίλ δικτύου Wi-Fi. Αυτό το προφίλ περιέχει όλες τις απαραίτητες πληροφορίες για τη δημιουργία μιας ασύρματης σύνδεσης: όνομα δικτύου (SSID), μέθοδο ελέγχου ταυτότητας, κωδικό πρόσβασης δικτύου (κλειδί κωδικού πρόσβασης) και άλλες πληροφορίες. Στο μέλλον, εάν αυτό το δίκτυο Wi-Fi βρίσκεται εντός εύρους ορατότητας, αυτό το προφίλ χρησιμοποιείται για αυτόματη σύνδεση σε αυτό.

Στα Windows 7, υπήρχε ένα ειδικό στοιχείο πίνακα ελέγχου που σας επέτρεπε να διαχειρίζεστε προφίλ ασύρματου δικτύου ( Διαχείριση ασύρματου δικτύου): διαγράψτε προφίλ, αλλάξτε τις παραμέτρους ή την προτεραιότητά τους. Στα Windows 8, η Microsoft για κάποιο λόγο αποφάσισε να καταργήσει αυτήν τη λειτουργία, επομένως στα Windows 8 μπορείτε να διαχειριστείτε προφίλ δικτύου Wi-Fi χρησιμοποιώντας βοηθητικά προγράμματα τρίτων (αυτές δεν είναι οι μέθοδοί μας!) ή χρησιμοποιώντας τη γραμμή εντολών.

Έτσι, τα ασύρματα δίκτυα στα Windows 8 μπορούν να διαχειριστούν χρησιμοποιώντας τη γραμμή εντολών, η εντολή θα μας βοηθήσει σε αυτό netsh.

Πώς να εμφανίσετε μια λίστα με αποθηκευμένα προφίλ Wi-Fi

Μια λίστα με προφίλ ασύρματου δικτύου μπορεί να εμφανιστεί χρησιμοποιώντας την εντολή:

Netsh wlan εμφάνιση προφίλ

Η εντολή επιστρέφει μια λίστα με αποθηκευμένα προφίλ ασύρματων δικτύων Wi-Fi. Σε αυτό το παράδειγμα, υπάρχει ένα προφίλ δικτύου Wi-Fi με το όνομα michael.

Προβολή αποθηκευμένων κωδικών πρόσβασης για δίκτυα Wi-Fi στα Windows 8

Δεν είναι μυστικό ότι για τη διευκόλυνση του χρήστη, το σύστημα αποθηκεύει το κλειδί δικτύου (κωδικός πρόσβασης για συνδέσεις δικτύου).

Μπορείτε να προβάλετε τον αποθηκευμένο κωδικό πρόσβασης για πρόσβαση σε ένα δίκτυο Wi-Fi (WPA, WEP, κ.λπ.) απευθείας από τη γραμμή εντολών χρησιμοποιώντας την εντολή netsh, καθορίζοντας το επιθυμητό προφίλ:

Netsh wlan εμφάνιση προφίλ όνομα= michael key=clear

Μπορείτε να δείτε τον κωδικό πρόσβασης του δικτύου Wi-Fi (κλειδί) στην ενότητα Ρυθμίσεις ασφαλείας ->Περιεχόμενο κλειδιού. Σε αυτήν την περίπτωση, ο κωδικός πρόσβασης για τη σύνδεση σε σημείο πρόσβασης Wi-Fi είναι: testwifikey.

Κατάργηση προφίλ σύνδεσης Wi-FI στα Windows 8

Μπορείτε να διαγράψετε ένα αποθηκευμένο προφίλ ασύρματης σύνδεσης στα Windows 8 με την εντολή:

Netsh wlan διαγραφή ονόματος προφίλ=

Αυτή η εντολή θα καταστρέψει όλα τα αποθηκευμένα προφίλ για όλες τις διεπαφές WLAN.
Εάν πρέπει να διαγράψετε ένα προφίλ δικτύου Wi-Fi για μια συγκεκριμένη διεπαφή WLAN, χρησιμοποιήστε την ακόλουθη εντολή:

Netsh wlan διαγραφή ονόματος προφίλ= διεπαφή=

Σημείωση. Τα προφίλ ασύρματου δικτύου στα Windows 8 αποθηκεύονται ως αρχεία XML στον κατάλογο C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\(Interface_GUID)\(Profile_GUID).xml
Κάθε προσαρμογέας Wi-Fi έχει το δικό του GUID διεπαφής (interface_GUID) και όλα τα αποθηκευμένα προφίλ για αυτήν τη διεπαφή αποθηκεύονται σε ένα αρχείο xml με όνομα (Profile_GUID) Για να διαγράψετε πληροφορίες σχετικά με ένα συγκεκριμένο ασύρματο προφίλ, απλώς διαγράψτε το αντίστοιχο αρχείο xml .

Πώς να συνδεθείτε σε ένα ασύρματο δίκτυο στα Windows 8 μέσω της γραμμής εντολών

Μπορείτε να συνδεθείτε σε ένα ασύρματο δίκτυο μέσω της γραμμής εντολών στα Windows 8, εάν το σύστημα έχει ήδη το απαιτούμενο προφίλ. Για να συνδεθείτε, χρησιμοποιήστε την εντολή:

Όνομα σύνδεσης Netsh wlan=

Εάν πρέπει να συνδεθείτε από τη γραμμή εντολών σε ένα δίκτυο που είναι αποθηκευμένο σε ένα προφίλ (το πώς να λάβετε μια λίστα με όλα τα προφίλ στο σύστημα περιγράφεται παραπάνω) με το όνομα wlrЗ1З$$, εκτελέστε την ακόλουθη εντολή:

Netsh wlan connect name="wlrЗ1З$"

Είναι επίσης δυνατό να καθορίσετε τη συγκεκριμένη διεπαφή μέσω της οποίας θέλετε να δημιουργήσετε μια σύνδεση Wi-Fi. Σε αυτή την περίπτωση η εντολή θα μοιάζει με αυτό:

Netsh wlan connectmso-ansi-language:EN-US" lang="EL-US">1Z$" interface="Σύνδεση ασύρματου δικτύου 2"

Αποσύνδεση από δίκτυο WiFi

Για να αποσυνδεθείτε από το ασύρματο δίκτυο, χρησιμοποιήστε την εντολή:

netsh wlan αποσύνδεση

Ή καθορίστε μια συγκεκριμένη διεπαφή:

Διεπαφή αποσύνδεσης Netsh wlan="Σύνδεση ασύρματου δικτύου 2"

Πώς να αλλάξετε την προτεραιότητα των ασύρματων δικτύων στα Windows 8

Εάν υπάρχουν πολλά δίκτυα Wi‑Fi στην περιοχή κάλυψης, η προτεραιότητα των ασύρματων συνδέσεων καθορίζεται ως εξής: η τελευταία σύνδεση γίνεται η υψηλότερη προτεραιότητα εάν είναι ενεργή η επιλογή "αυτόματη σύνδεση". Εάν αυτό το δίκτυο δεν είναι διαθέσιμο, τα Windows 8 προσπαθούν να συνδεθούν στο δίκτυο Wi-Fi που είχε προτεραιότητα την τελευταία φορά και εάν η σύνδεση είναι επιτυχής, η προτεραιότητα αυτού του δικτύου αυξάνεται.

Σημείωση. Στα Windows 8, εάν υπάρχουν πολλές συνδέσεις δικτύου, από προεπιλογή το σύστημα προσπαθεί να συνδεθεί πρώτα μέσω Ethernet, εάν αυτό δεν είναι δυνατό, προσπαθεί να δημιουργήσει μια σύνδεση Wi-Fi και εάν και οι δύο αυτές επιλογές δεν είναι διαθέσιμες, τα Windows 8 θα συνδεθεί στο δίκτυο κινητής τηλεφωνίας.

Η τρέχουσα προτεραιότητα για ασύρματα δίκτυα μπορεί να εμφανιστεί χρησιμοποιώντας την ήδη γνωστή εντολή:

Netsh wlan εμφάνιση προφίλ

Όσο υψηλότερο είναι το προφίλ στη λίστα, τόσο μεγαλύτερη είναι η προτεραιότητα αυτής της σύνδεσης. Για να αλλάξετε την προτεραιότητα ενός από τα δίκτυα Wi-Fi, χρησιμοποιήστε την εντολή:

Netsh wlan set profileorder name=”wlrЗ1З$” interface=”Σύνδεση ασύρματου δικτύου 2” προτεραιότητα=1

Αυτή η εντολή αυξάνει την προτεραιότητα ασύρματου δικτύου wlrЗ1З$$ για τη διεπαφή Wireless Network Connection 2 στο μέγιστο (1).

Και αν εμφανίσετε ξανά μια λίστα με όλα τα προφίλ δικτύου, θα δείτε ότι η προτεραιότητα του δικτύου wlrЗ1З$$ έχει αυξηθεί (είναι η υψηλότερη στη λίστα).

Μεταφορά προφίλ δικτύου Wi-Fi μεταξύ υπολογιστών με Windows 8

Για να μεταφέρετε ένα υπάρχον προφίλ Wi-Fi από έναν υπολογιστή σε άλλο, πρέπει να το εξαγάγετε σε ένα αρχείο XML και στη συνέχεια να το κατεβάσετε στον άλλο υπολογιστή.

Και πάλι το βοηθητικό πρόγραμμα netsh έρχεται σε βοήθεια, επιτρέποντάς σας να εξάγετε και να εισάγετε ρυθμίσεις ασύρματου δικτύου (προφίλ) σε ένα αρχείο XML:

Ας ανεβάσουμε τις ρυθμίσεις προφίλ Wi-Fi:

Όνομα προφίλ εξαγωγής Netsh wlan=” wlrЗ1З$” φάκελος=c:\wifi

Ως αποτέλεσμα, ένα αρχείο xml θα πρέπει να εμφανιστεί στον κατάλογο c:\wifi, το οποίο πρέπει να αντιγραφεί σε άλλον υπολογιστή και να εισαχθεί με την εντολή:

Netsh wlan προσθήκη ονόματος αρχείου =”c:\wifi\WiFi_profile_name.xml”

Χρησιμοποιώντας αυτές τις εντολές, μπορείτε επίσης να δημιουργήσετε αντίγραφα ασφαλείας όλων των προφίλ Wi-Fi στον υπολογιστή σας.

Περιορισμός πρόσβασης σε δίκτυα Wi-Fi

Μπορείτε να περιορίσετε την πρόσβαση σε δίκτυα Wi-Fi χρησιμοποιώντας τις πολιτικές ομάδας των Windows. Ένα παράδειγμα εφαρμογής ενός τέτοιου περιορισμού περιγράφεται στο άρθρο: και.

Όχι πολύ καιρό πριν, φαινόταν ότι ένα ασύρματο δίκτυο προστατευμένο με τεχνολογία WPA2 ήταν αρκετά ασφαλές. Η εύρεση ενός απλού κλειδιού για σύνδεση είναι πραγματικά δυνατή. Αλλά αν εγκαταστήσετε ένα πολύ μεγάλο κλειδί, ούτε οι πίνακες ουράνιου τόξου ούτε καν η επιτάχυνση GPU θα σας βοηθήσουν να το διορθώσετε. Αλλά, όπως αποδείχθηκε, μπορείτε να συνδεθείτε σε ένα ασύρματο δίκτυο χωρίς αυτό - εκμεταλλευόμενοι μια ευπάθεια που ανακαλύφθηκε πρόσφατα στο πρωτόκολλο WPS.

ΠΡΟΕΙΔΟΠΟΙΗΣΗ

Όλες οι πληροφορίες παρουσιάζονται μόνο για εκπαιδευτικούς σκοπούς. Η διείσδυση στο ασύρματο δίκτυο κάποιου άλλου μπορεί εύκολα να θεωρηθεί ποινικό αδίκημα. Σκέψου με το κεφάλι σου.

Το τίμημα των απλοποιήσεων

Υπάρχουν ολοένα και λιγότερα ανοιχτά σημεία πρόσβασης στα οποία δεν χρειάζεται να εισάγετε καθόλου κλειδί για να συνδεθείτε. Φαίνεται ότι σύντομα μπορούν να καταχωρηθούν στο Κόκκινο Βιβλίο. Εάν προηγουμένως ένα άτομο μπορεί να μην ήξερε καν ότι ένα ασύρματο δίκτυο μπορεί να κλειδωθεί με ένα κλειδί, προστατεύοντας τον εαυτό του από εξωτερικές συνδέσεις, τώρα του λένε όλο και περισσότερο αυτή τη δυνατότητα. Πάρτε, για παράδειγμα, προσαρμοσμένο υλικολογισμικό που κυκλοφορούν οι κορυφαίοι πάροχοι για δημοφιλή μοντέλα δρομολογητών για να απλοποιήσουν τη ρύθμιση. Πρέπει να καθορίσετε δύο πράγματα - σύνδεση/κωδικό πρόσβασης και... ένα κλειδί για την προστασία του ασύρματου δικτύου. Το πιο σημαντικό είναι ότι οι ίδιοι οι κατασκευαστές υλικού προσπαθούν να κάνουν τη διαδικασία εγκατάστασης απλή. Έτσι, οι περισσότεροι σύγχρονοι δρομολογητές υποστηρίζουν τον μηχανισμό WPS (Wi-Fi Protected Setup). Με τη βοήθειά του, ο χρήστης μπορεί να δημιουργήσει ένα ασφαλές ασύρματο δίκτυο μέσα σε λίγα δευτερόλεπτα, χωρίς να ενοχλεί καθόλου το γεγονός ότι «πρέπει να ενεργοποιήσετε την κρυπτογράφηση κάπου αλλού και να καταχωρήσετε ένα κλειδί WPA». Έβαλα το οκταψήφιο συμβολικό PIN στο σύστημα, το οποίο είναι γραμμένο στο ρούτερ και τελειώσατε! Και ορίστε, κρατηθείτε γερά. Τον Δεκέμβριο, δύο ερευνητές μίλησαν για σοβαρά θεμελιώδη ελαττώματα στο πρωτόκολλο WPS. Είναι σαν μια πίσω πόρτα για κάθε ρούτερ. Αποδείχθηκε ότι εάν το WPS είναι ενεργοποιημένο στο σημείο πρόσβασης (το οποίο, για λίγο, είναι ενεργοποιημένο στους περισσότερους δρομολογητές από προεπιλογή), τότε μπορείτε να επιλέξετε ένα PIN για σύνδεση και να εξαγάγετε το κλειδί για σύνδεση σε λίγες ώρες!

Πώς λειτουργεί το WPS;

Η ιδέα των δημιουργών του WPS είναι καλή. Ο μηχανισμός ορίζει αυτόματα το όνομα του δικτύου και την κρυπτογράφηση. Έτσι, ο χρήστης δεν χρειάζεται να μπει στη διεπαφή ιστού και να ασχοληθεί με πολύπλοκες ρυθμίσεις. Και μπορείτε εύκολα να προσθέσετε οποιαδήποτε συσκευή (για παράδειγμα, φορητό υπολογιστή) σε ένα ήδη διαμορφωμένο δίκτυο: εάν πληκτρολογήσετε σωστά το PIN, θα λάβει όλες τις απαραίτητες ρυθμίσεις. Αυτό είναι πολύ βολικό, γι' αυτό όλοι οι μεγάλοι παίκτες της αγοράς (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) προσφέρουν πλέον ασύρματους δρομολογητές με υποστήριξη WPS. Ας το δούμε λίγο πιο αναλυτικά.

Υπάρχουν τρεις επιλογές για τη χρήση του WPS:

  1. Push-Button-Connect (PBC). Ο χρήστης πατά ένα ειδικό κουμπί στο δρομολογητή (υλικό) και στον υπολογιστή (λογισμικό), ενεργοποιώντας έτσι τη διαδικασία εγκατάστασης. Δεν μας ενδιαφέρει αυτό.
  2. Εισαγωγή κωδικού PIN στη διεπαφή ιστού. Ο χρήστης έχει πρόσβαση στη διαχειριστική διεπαφή του δρομολογητή μέσω ενός προγράμματος περιήγησης και εισάγει τον οκταψήφιο κωδικό PIN που είναι γραμμένος στο σώμα της συσκευής (Εικόνα 1), μετά τον οποίο πραγματοποιείται η διαδικασία εγκατάστασης. Αυτή η μέθοδος είναι πιο κατάλληλη για την αρχική διαμόρφωση του δρομολογητή, επομένως δεν θα την εξετάσουμε ούτε εμείς.
  3. Εισαγωγή του κωδικού PIN στον υπολογιστή του χρήστη (Εικόνα 2). Όταν συνδέεστε σε δρομολογητή, μπορείτε να ανοίξετε μια ειδική συνεδρία WPS, εντός της οποίας μπορείτε να διαμορφώσετε τον δρομολογητή ή να λάβετε τις υπάρχουσες ρυθμίσεις εάν εισαγάγετε σωστά τον κωδικό PIN. Αυτό είναι ήδη ελκυστικό. Δεν απαιτείται έλεγχος ταυτότητας για το άνοιγμα μιας τέτοιας συνεδρίας. Οποιοσδήποτε μπορεί να το κάνει αυτό! Αποδεικνύεται ότι ο κωδικός PIN είναι ήδη δυνητικά επιρρεπής σε επίθεση ωμής δύναμης. Αλλά αυτά είναι μόνο λουλούδια.

Τρωτό

Όπως σημείωσα νωρίτερα, ο κωδικός PIN αποτελείται από οκτώ ψηφία - επομένως, υπάρχουν 10^8 (100.000.000) επιλογές για αντιστοίχιση. Ωστόσο, ο αριθμός των επιλογών μπορεί να μειωθεί σημαντικά. Το γεγονός είναι ότι το τελευταίο ψηφίο του κωδικού PIN είναι ένα είδος αθροίσματος ελέγχου, το οποίο υπολογίζεται με βάση τα πρώτα επτά ψηφία. Ως αποτέλεσμα, έχουμε ήδη 10^7 (10.000.000) επιλογές. Αλλά δεν είναι μόνο αυτό! Στη συνέχεια, εξετάζουμε προσεκτικά τη συσκευή του πρωτοκόλλου ελέγχου ταυτότητας WPS (Εικόνα 3). Αισθάνεται σαν να έχει σχεδιαστεί ειδικά για να αφήνει χώρο για ωμή βία. Αποδεικνύεται ότι η επαλήθευση του κωδικού PIN πραγματοποιείται σε δύο στάδια. Χωρίζεται σε δύο ίσα μέρη, και κάθε μέρος ελέγχεται ξεχωριστά! Ας δούμε το διάγραμμα:

  1. Εάν, μετά την αποστολή του μηνύματος M4, ο εισβολέας έλαβε ένα EAP-NACK ως απάντηση, τότε μπορεί να είναι σίγουρος ότι το πρώτο μέρος του κωδικού PIN είναι λανθασμένο.
  2. Εάν έλαβε EAP-NACK μετά την αποστολή του M6, τότε, κατά συνέπεια, το δεύτερο μέρος του κωδικού PIN είναι λανθασμένο. Έχουμε 10^4 (10.000) επιλογές για το πρώτο ημίχρονο και 10^3 (1.000) για το δεύτερο. Ως αποτέλεσμα, έχουμε μόνο 11.000 επιλογές για μια πλήρη αναζήτηση. Για να κατανοήσετε καλύτερα πώς θα λειτουργήσει αυτό, δείτε το διάγραμμα.
  3. Ένα σημαντικό σημείο είναι η πιθανή ταχύτητα αναζήτησης. Περιορίζεται από την ταχύτητα με την οποία ο δρομολογητής επεξεργάζεται αιτήματα WPS: ορισμένα σημεία πρόσβασης θα παράγουν αποτελέσματα κάθε δευτερόλεπτο, άλλα κάθε δέκα δευτερόλεπτα. Ο περισσότερος χρόνος δαπανάται για τον υπολογισμό του δημόσιου κλειδιού χρησιμοποιώντας τον αλγόριθμο Diffie-Hellman, πρέπει να δημιουργηθεί πριν από το βήμα M3. Ο χρόνος που αφιερώνεται σε αυτό μπορεί να μειωθεί επιλέγοντας ένα απλό μυστικό κλειδί στην πλευρά του πελάτη, το οποίο θα απλοποιήσει τους υπολογισμούς άλλων κλειδιών στο μέλλον. Η πρακτική δείχνει ότι για ένα επιτυχημένο αποτέλεσμα αρκεί συνήθως να περάσει μόνο το ήμισυ όλων των επιλογών και κατά μέσο όρο η ωμή βία διαρκεί μόνο τέσσερις έως δέκα ώρες.

Πρώτη υλοποίηση

Η πρώτη εφαρμογή της ωμής βίας που εμφανίστηκε ήταν το βοηθητικό πρόγραμμα wpscrack (goo.gl/9wABj), γραμμένο από τον ερευνητή Stefan Viböck στην Python. Το βοηθητικό πρόγραμμα χρησιμοποίησε τη βιβλιοθήκη Scapy, η οποία σας επιτρέπει να εισάγετε αυθαίρετα πακέτα δικτύου. Το σενάριο μπορεί να εκτελεστεί μόνο σε σύστημα Linux, αφού πρώτα αλλάξει η ασύρματη διεπαφή σε λειτουργία παρακολούθησης. Ως παράμετροι, πρέπει να καθορίσετε το όνομα της διεπαφής δικτύου στο σύστημα, τη διεύθυνση MAC του ασύρματου προσαρμογέα, καθώς και τη διεύθυνση MAC του σημείου πρόσβασης και το όνομά του (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v ο sniffer άρχισε να προσπαθεί 00000000 πραγματοποιήθηκε προσπάθεια 0,95 δευτερόλεπτα προσπαθώντας 00010009<...>προσπάθεια 18660005 η προσπάθεια κράτησε 1,08 δευτερόλεπτα προσπάθεια 18670004# βρέθηκε Το 1ο μισό της προσπάθειας PIN κράτησε 1,09 δευτερόλεπτα προσπάθεια 18670011 προσπάθεια κράτησε 1,08 δευτερόλεπτα<...>δοκιμάζοντας το 18674095# βρέθηκε το 2ο μισό του PIN<...>Κλειδί Δικτύου: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 70 61707 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Όπως μπορείτε να δείτε, πρώτα επιλέχθηκε το πρώτο μισό του κωδικού PIN, μετά το δεύτερο και στο τέλος το πρόγραμμα παρήγαγε ένα έτοιμο προς χρήση κλειδί για σύνδεση στο ασύρματο δίκτυο. Είναι δύσκολο να φανταστεί κανείς πόσο καιρό θα χρειαζόταν για να βρεθεί ένα κλειδί αυτού του μήκους (61 χαρακτήρες) με προϋπάρχοντα εργαλεία. Ωστόσο, το wpscrack δεν είναι το μόνο βοηθητικό πρόγραμμα για την εκμετάλλευση της ευπάθειας και αυτή είναι μια μάλλον αστεία στιγμή: την ίδια στιγμή, ένας άλλος ερευνητής, ο Craig Heffner από την Tactical Network Solutions, εργαζόταν στο ίδιο πρόβλημα. Βλέποντας ότι ένα λειτουργικό PoC για την υλοποίηση μιας επίθεσης εμφανίστηκε στο Διαδίκτυο, δημοσίευσε το βοηθητικό πρόγραμμα Reaver. Όχι μόνο αυτοματοποιεί τη διαδικασία επιλογής του WPS-PIN και εξαγωγής του κλειδιού PSK, αλλά προσφέρει επίσης μεγαλύτερο αριθμό ρυθμίσεων, ώστε η επίθεση να μπορεί να πραγματοποιηθεί σε μια μεγάλη ποικιλία δρομολογητών. Επιπλέον, υποστηρίζει πολύ μεγαλύτερο αριθμό ασύρματων προσαρμογέων. Αποφασίσαμε να το λάβουμε ως βάση και να περιγράψουμε λεπτομερώς πώς ένας εισβολέας μπορεί να χρησιμοποιήσει μια ευπάθεια στο πρωτόκολλο WPS για να συνδεθεί σε ένα ασφαλές ασύρματο δίκτυο.

ΠΩΣ ΝΑ

Όπως με κάθε άλλη επίθεση σε ασύρματο δίκτυο, θα χρειαστούμε Linux. Εδώ πρέπει να πούμε ότι ο Reaver είναι παρών στο αποθετήριο της γνωστής διανομής BackTrack, το οποίο περιλαμβάνει ήδη τα απαραίτητα προγράμματα οδήγησης για ασύρματες συσκευές. Επομένως, θα το χρησιμοποιήσουμε ακριβώς.

Βήμα 0. Προετοιμάστε το σύστημα

Στον επίσημο ιστότοπο, το BackTrack 5 R1 είναι διαθέσιμο για λήψη ως εικονική μηχανή στο VMware και μια εικόνα ISO με δυνατότητα εκκίνησης. Προτείνω την τελευταία επιλογή. Μπορείτε απλώς να γράψετε την εικόνα σε ένα δίσκο ή μπορείτε να χρησιμοποιήσετε το πρόγραμμα για να δημιουργήσετε μια μονάδα flash USB με δυνατότητα εκκίνησης: με τον ένα ή τον άλλο τρόπο, μετά την εκκίνηση από ένα τέτοιο μέσο, ​​θα έχουμε αμέσως ένα σύστημα έτοιμο για εργασία χωρίς περιττά προβλήματα.

Crash Course on Wi-Fi Hacking

  1. WEP (Wired Equivalent Privacy) Η πρώτη τεχνολογία για την προστασία ενός ασύρματου δικτύου αποδείχθηκε εξαιρετικά αδύναμη. Μπορείτε να το χακάρετε κυριολεκτικά μέσα σε λίγα λεπτά, χρησιμοποιώντας τις αδυναμίες του κρυπτογράφησης RC4 που χρησιμοποιείται σε αυτό. Τα κύρια εργαλεία εδώ είναι το airodump-ng sniffer για τη συλλογή πακέτων και το βοηθητικό πρόγραμμα aircrack-ng, που χρησιμοποιείται απευθείας για το σπάσιμο του κλειδιού. Υπάρχει επίσης ένα ειδικό εργαλείο wesside-ng, το οποίο γενικά χακάρει αυτόματα όλα τα κοντινά σημεία WEP.
  2. WPA/WPA2 (Ασύρματη προστατευμένη πρόσβαση)

Η ωμή βία είναι ο μόνος τρόπος για να βρείτε ένα κλειδί για ένα κλειστό δίκτυο WPA/WPA2 (και ακόμη και τότε μόνο εάν υπάρχει απόρριψη του λεγόμενου WPA Handshake, το οποίο μεταδίδεται όταν ένας πελάτης συνδέεται σε ένα σημείο πρόσβασης).

Η ωμή βία μπορεί να διαρκέσει μέρες, μήνες και χρόνια. Για να αυξηθεί η αποτελεσματικότητα της αναζήτησης, χρησιμοποιήθηκαν αρχικά εξειδικευμένα λεξικά, στη συνέχεια δημιουργήθηκαν πίνακες ουράνιου τόξου και αργότερα εμφανίστηκαν βοηθητικά προγράμματα που χρησιμοποιούσαν τεχνολογίες NVIDIA CUDA και ATI Stream για να επιταχύνουν το υλικό με τη χρήση της GPU. Τα εργαλεία που χρησιμοποιούνται είναι aircrack-ng (brute force με χρήση λεξικού), cowpatty (χρησιμοποιώντας πίνακες ουράνιου τόξου), pyrit (χρησιμοποιώντας κάρτα βίντεο).

Βήμα 1: Είσοδος

Η προεπιλεγμένη σύνδεση και κωδικός πρόσβασης είναι root:toor. Μόλις μπείτε στην κονσόλα, μπορείτε να ξεκινήσετε με ασφάλεια το "X" (υπάρχουν ξεχωριστές συναρμολογήσεις BackTrack - τόσο με το GNOME όσο και με το KDE):

#startx

Βήμα 2: Εγκαταστήστε το Reaver

Για να κατεβάσουμε το Reaver, θα χρειαστούμε internet. Επομένως, συνδέουμε το καλώδιο ενημέρωσης κώδικα ή διαμορφώνουμε τον προσαρμογέα ασύρματης σύνδεσης (μενού «Εφαρμογές > Διαδίκτυο > Διαχείριση δικτύου Wicd»). Στη συνέχεια, εκκινούμε τον εξομοιωτή τερματικού, όπου πραγματοποιούμε λήψη της πιο πρόσφατης έκδοσης του βοηθητικού προγράμματος μέσω του αποθετηρίου:

# apt-get update # apt-get install reaver

Εδώ πρέπει να πω ότι το αποθετήριο περιέχει την έκδοση 1.3, η οποία προσωπικά δεν λειτούργησε σωστά για μένα. Αφού έψαξα για πληροφορίες σχετικά με το πρόβλημα, βρήκα μια ανάρτηση από τον συγγραφέα, ο οποίος συνιστά την ενημέρωση στην υψηλότερη δυνατή έκδοση, συλλέγοντας πηγές από το SVN. Αυτή είναι, γενικά, η πιο καθολική μέθοδος εγκατάστασης (για οποιαδήποτε διανομή).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # κάντε εγκατάσταση

Δεν θα υπάρχουν προβλήματα με τη συναρμολόγηση στο BackTrack - το έλεγξα προσωπικά. Στη διανομή Arch Linux που χρησιμοποιώ, η εγκατάσταση είναι ακόμα πιο απλή, χάρη στην παρουσία του αντίστοιχου PKGBUILD:

$ yaourt -S reaver-wps-svn

Βήμα 3. Προετοιμασία για ωμή βία

Για να χρησιμοποιήσετε το Reaver, πρέπει να κάνετε τα εξής:

  • αλλάξτε τον ασύρματο προσαρμογέα σε λειτουργία παρακολούθησης.
  • μάθετε το όνομα της ασύρματης διεπαφής.
  • μάθετε τη διεύθυνση MAC του σημείου πρόσβασης (BSSID).
  • βεβαιωθείτε ότι το WPS είναι ενεργοποιημένο στο σημείο.

Αρχικά, ας ελέγξουμε ότι η ασύρματη διεπαφή υπάρχει καθόλου στο σύστημα:

#iwconfig

Εάν η έξοδος αυτής της εντολής περιέχει μια διεπαφή με μια περιγραφή (συνήθως wlan0), σημαίνει ότι το σύστημα αναγνώρισε τον προσαρμογέα (αν συνδεόταν στο ασύρματο δίκτυο για να φορτώσει το Reaver, τότε είναι καλύτερο να αποσυνδέσετε τη σύνδεση). Ας θέσουμε τον προσαρμογέα σε λειτουργία παρακολούθησης:

# airmon-ng start wlan0

Αυτή η εντολή δημιουργεί μια εικονική διεπαφή σε λειτουργία παρακολούθησης, το όνομά της θα εμφανίζεται στην έξοδο εντολής (συνήθως mon0). Τώρα πρέπει να βρούμε το σημείο πρόσβασης για να επιτεθούμε και να μάθουμε το BSSID του. Ας χρησιμοποιήσουμε το βοηθητικό πρόγραμμα για την ακρόαση ασύρματων εκπομπών airodump-ng:

#airodump-ngmon0

Στην οθόνη θα εμφανιστεί μια λίστα με σημεία πρόσβασης εντός εμβέλειας. Μας ενδιαφέρουν σημεία με κρυπτογράφηση WPA/WPA2 και έλεγχο ταυτότητας κλειδιού PSK.

Είναι καλύτερα να επιλέξετε ένα από τα πρώτα στη λίστα, καθώς η καλή επικοινωνία με το σημείο είναι επιθυμητή για να πραγματοποιήσετε μια επίθεση. Εάν υπάρχουν πολλά σημεία και η λίστα δεν ταιριάζει στην οθόνη, τότε μπορείτε να χρησιμοποιήσετε ένα άλλο γνωστό βοηθητικό πρόγραμμα - kismet, όπου η διεπαφή είναι πιο κατάλληλη από αυτή την άποψη. Προαιρετικά, μπορείτε να ελέγξετε επιτόπου εάν ο μηχανισμός WPS είναι ενεργοποιημένος στο σημείο μας. Για να γίνει αυτό, το Reaver συνοδεύεται από (αλλά μόνο αν το πάρετε από το SVN) το βοηθητικό πρόγραμμα πλύσης:

# ./wash -i mon0

Η παράμετρος είναι το όνομα της διεπαφής που έχει αλλάξει σε λειτουργία παρακολούθησης. Μπορείτε επίσης να χρησιμοποιήσετε την επιλογή '-f' και να τροφοδοτήσετε το βοηθητικό πρόγραμμα ένα αρχείο cap που δημιουργήθηκε, για παράδειγμα, από το ίδιο airodump-ng. Για κάποιο άγνωστο λόγο, το πακέτο Reaver στο BackTrack δεν περιελάμβανε το βοηθητικό πρόγραμμα πλύσης. Ας ελπίσουμε ότι αυτό το σφάλμα θα διορθωθεί μέχρι τη δημοσίευση αυτού του άρθρου.

Βήμα 4. Εκτελέστε ωμή δύναμη

Τώρα μπορείτε να προχωρήσετε απευθείας στην αναζήτηση του PIN. Για να ξεκινήσετε το Reaver στην πιο απλή περίπτωση δεν χρειάζεστε πολλά. Απλά πρέπει να καθορίσετε το όνομα της διεπαφής (την οποία προηγουμένως αλλάξαμε σε λειτουργία παρακολούθησης) και το BSSID του σημείου πρόσβασης:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Ο διακόπτης "-vv" ενεργοποιεί βελτιωμένη έξοδο προγράμματος, ώστε να μπορούμε να βεβαιωθούμε ότι όλα λειτουργούν όπως αναμένεται.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Αναμονή για beacon από 00:21:29:74:67:50 [+] Συσχετίζεται με 00:21:29:74:67:50 (ESSID: linksys) [+] Δοκιμαστική καρφίτσα 63979978

Εάν το πρόγραμμα στέλνει συνεχώς PIN στο σημείο πρόσβασης, σημαίνει ότι όλα έχουν ξεκινήσει καλά και το μόνο που μένει είναι να περιμένεις ανόητα. Η διαδικασία μπορεί να διαρκέσει πολύ. Ο συντομότερος χρόνος κατά τον οποίο μπόρεσα να βγάλω με βία ένα PIN ήταν περίπου πέντε ώρες. Μόλις επιλεγεί, το πρόγραμμα θα σας ενημερώσει με χαρά:

[+] Δοκιμαστική καρφίτσα 64637129 [+] Το κλειδί έσπασε σε 13654 δευτερόλεπτα [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Το πιο πολύτιμο πράγμα εδώ είναι, φυσικά, το κλειδί WPA-PSK, το οποίο μπορείτε να χρησιμοποιήσετε αμέσως για να συνδεθείτε. Όλα είναι τόσο απλά που δεν χωράνε καν στο κεφάλι σου.

Είναι δυνατόν να αμυνθείς;

Προς το παρόν, υπάρχει μόνο ένας τρόπος για να προστατευτείτε από μια επίθεση - απενεργοποιήστε το WPS στις ρυθμίσεις του δρομολογητή. Ωστόσο, όπως αποδείχθηκε, αυτό δεν είναι πάντα δυνατό. Δεδομένου ότι η ευπάθεια δεν υπάρχει σε επίπεδο υλοποίησης, αλλά σε επίπεδο πρωτοκόλλου, δεν πρέπει να περιμένετε μια γρήγορη ενημέρωση κώδικα από τους κατασκευαστές που θα έλυνε όλα τα προβλήματα. Το περισσότερο που μπορούν να κάνουν τώρα είναι να αντισταθούν όσο το δυνατόν περισσότερο στην ωμή βία. Για παράδειγμα, εάν αποκλείσετε το WPS για μία ώρα μετά από πέντε ανεπιτυχείς προσπάθειες εισαγωγής του κωδικού PIN, τότε η αναζήτηση θα διαρκέσει περίπου 90 ημέρες. Αλλά ένα άλλο ερώτημα είναι, πόσο γρήγορα μπορεί να κυκλοφορήσει μια τέτοια ενημέρωση κώδικα σε εκατομμύρια συσκευές που λειτουργούν σε όλο τον κόσμο;

Αναβάθμιση Reaver

Στο HOWTO δείξαμε τον απλούστερο και πιο ευέλικτο τρόπο χρήσης του βοηθητικού προγράμματος Reaver. Ωστόσο, η εφαρμογή WPS διαφέρει από κατασκευαστή σε κατασκευαστή, επομένως σε ορισμένες περιπτώσεις απαιτείται πρόσθετη διαμόρφωση. Παρακάτω θα παράσχω πρόσθετες επιλογές που μπορούν να αυξήσουν την ταχύτητα και την αποτελεσματικότητα της αναζήτησης κλειδιών.

  1. Μπορείτε να ορίσετε τον αριθμό καναλιού και το SSID του σημείου πρόσβασης: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Η επιλογή «—dh-small» έχει ευεργετική επίδραση στην ταχύτητα ωμής βίας, καθώς ορίζει μια μικρή τιμή για το μυστικό κλειδί, διευκολύνοντας έτσι τους υπολογισμούς στην πλευρά του σημείου πρόσβασης: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-μικρό
  3. Το προεπιλεγμένο χρονικό όριο απόκρισης είναι πέντε δευτερόλεπτα. Εάν είναι απαραίτητο, μπορείτε να το αλλάξετε: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Η προεπιλεγμένη καθυστέρηση μεταξύ των προσπαθειών είναι ένα δευτερόλεπτο. Μπορεί επίσης να ρυθμιστεί: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Ορισμένα σημεία πρόσβασης ενδέχεται να μπλοκάρουν το WPS για ορισμένο χρονικό διάστημα, υποπτευόμενοι ότι αποτελούν απάτη. Ο Reaver παρατηρεί αυτήν την κατάσταση και διακόπτει την αναζήτηση για 315 δευτερόλεπτα από προεπιλογή, η διάρκεια αυτής της παύσης μπορεί να αλλάξει: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Ορισμένες υλοποιήσεις του πρωτοκόλλου WPS θα τερματίσουν τη σύνδεση εάν ο κωδικός PIN είναι λανθασμένος, αν και σύμφωνα με τις προδιαγραφές θα πρέπει να επιστρέψουν ένα ειδικό μήνυμα. Το Reaver αναγνωρίζει αυτόματα αυτήν την κατάσταση, για αυτό υπάρχει μια επιλογή '—nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Η επιλογή «--eap-terminate» προορίζεται να λειτουργήσει με εκείνα τα AP που απαιτούν τερματισμό της συνεδρίας WPS χρησιμοποιώντας το μήνυμα EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -περατώ
  8. Η εμφάνιση σφαλμάτων στη συνεδρία WPS μπορεί να σημαίνει ότι το AP περιορίζει τον αριθμό των προσπαθειών εισαγωγής ενός κωδικού PIN ή ότι απλώς υπερφορτώνεται με αιτήματα. Πληροφορίες σχετικά με αυτό θα εμφανιστούν στην οθόνη. Σε αυτήν την περίπτωση, το Reaver διακόπτει τη δραστηριότητά του και ο χρόνος παύσης μπορεί να ρυθμιστεί χρησιμοποιώντας την επιλογή '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Ερώτηση: Ποιος ασύρματος προσαρμογέας χρειάζεται για hacking;

Απάντηση: Πριν πειραματιστείτε, πρέπει να βεβαιωθείτε ότι ο ασύρματος προσαρμογέας μπορεί να λειτουργήσει σε λειτουργία παρακολούθησης. Ο καλύτερος τρόπος είναι να ελέγξετε τη λίστα του υποστηριζόμενου υλικού στον ιστότοπο του έργου Aircrack-ng. Εάν προκύψει το ερώτημα σχετικά με το ποια ασύρματη μονάδα να αγοράσετε, τότε μπορείτε να ξεκινήσετε με οποιονδήποτε προσαρμογέα που βασίζεται στο chipset RTL8187L. Τα USB dongles μπορούν εύκολα να βρεθούν στο Διαδίκτυο με 20 $.

Ερώτηση: Γιατί λαμβάνω σφάλματα "timeout" και "out of order";

Απάντηση: Αυτό συμβαίνει συνήθως λόγω χαμηλής ισχύος σήματος και κακής επικοινωνίας με το σημείο πρόσβασης. Επιπλέον, το σημείο πρόσβασης ενδέχεται να αποκλείσει προσωρινά τη χρήση του WPS.

Ερώτηση: Γιατί η πλαστογράφηση διευθύνσεων MAC δεν λειτουργεί για μένα;

Απάντηση: Είναι πιθανό να πλαστογραφήσετε το MAC της εικονικής διεπαφής mon0 και αυτό δεν θα λειτουργήσει. Πρέπει να καθορίσετε το όνομα της πραγματικής διεπαφής, για παράδειγμα, wlan0.

Ερώτηση: Γιατί ο Reaver δεν λειτουργεί καλά όταν το σήμα είναι κακό, αν και το ίδιο hacking WEP λειτουργεί καλά;

Απάντηση: Η διάρρηξη WEP συνήθως συμβαίνει με την αναμετάδοση πακέτων που έχουν συλληφθεί για να ληφθούν περισσότερα διανύσματα αρχικοποίησης (IV) που απαιτούνται για μια επιτυχημένη ρωγμή. Σε αυτήν την περίπτωση, δεν έχει σημασία αν κάποιο πακέτο χάθηκε ή καταστράφηκε με κάποιο τρόπο στη διαδρομή. Αλλά για να επιτεθείτε στο WPS, πρέπει να ακολουθήσετε αυστηρά το πρωτόκολλο μεταφοράς πακέτων μεταξύ του σημείου πρόσβασης και του Reaver για να ελέγξετε κάθε κωδικό PIN. Και αν την ίδια στιγμή κάποιο πακέτο χαθεί ή φτάσει σε απρεπή μορφή, τότε θα πρέπει να αποκαταστήσετε τη συνεδρία WPS. Αυτό κάνει τις επιθέσεις στο WPS να εξαρτώνται πολύ περισσότερο από την ισχύ του σήματος. Είναι επίσης σημαντικό να θυμάστε ότι μόνο και μόνο επειδή ο ασύρματος προσαρμογέας σας βλέπει ένα σημείο πρόσβασης, αυτό δεν σημαίνει ότι το σημείο πρόσβασης σας βλέπει. Επομένως, εάν είστε ο ευτυχής κάτοχος ενός προσαρμογέα υψηλής ισχύος από το δίκτυο ALFA και μιας κεραίας δύο δεκάδων dBi, τότε μην περιμένετε να καταφέρετε να σπάσετε όλα τα σημεία πρόσβασης που έχετε πιάσει.

Ερώτηση: Ο Reaver στέλνει πάντα το ίδιο PIN στο σημείο πρόσβασης, τι συμβαίνει;

Απάντηση: Ελέγξτε εάν το WPS είναι ενεργοποιημένο στο δρομολογητή. Αυτό μπορεί να γίνει χρησιμοποιώντας το βοηθητικό πρόγραμμα πλύσης: εκτελέστε το και ελέγξτε ότι ο στόχος σας βρίσκεται στη λίστα.

Ερώτηση: Γιατί δεν μπορώ να συσχετιστώ με ένα σημείο πρόσβασης;

Απάντηση: Αυτό μπορεί να οφείλεται σε κακή ισχύ σήματος ή επειδή ο προσαρμογέας σας δεν είναι κατάλληλος για τέτοια έρευνα.

Ερώτηση: Γιατί συνεχίζω να λαμβάνω σφάλματα "εντοπίστηκε περιορισμός ρυθμού";Απάντηση: Αυτό συμβαίνει επειδή το σημείο πρόσβασης έχει μπλοκάρει το WPS. Συνήθως πρόκειται για προσωρινό αποκλεισμό (περίπου πέντε λεπτά), αλλά σε ορισμένες περιπτώσεις μπορούν να επιβάλουν μόνιμη απαγόρευση (ξεμπλοκάρισμα μόνο μέσω του πίνακα διαχείρισης). Υπάρχει ένα δυσάρεστο σφάλμα στην έκδοση 1.3 του Reaver, λόγω του οποίου δεν ανιχνεύεται η αφαίρεση τέτοιων κλειδαριών. Ως λύση, προτείνουν τη χρήση της επιλογής «-ignore-locks» ή τη λήψη της πιο πρόσφατης έκδοσης από το SVN.

Ερώτηση: Μπορώ να εκτελέσω δύο ή περισσότερες περιπτώσεις Reaver ταυτόχρονα για να επιταχύνω την επίθεσή μου;

Απάντηση: Θεωρητικά, είναι δυνατό, αλλά εάν επιτεθούν στο ίδιο σημείο πρόσβασης, η ταχύτητα αναζήτησης είναι απίθανο να αυξηθεί, καθώς σε αυτήν την περίπτωση περιορίζεται από το αδύναμο υλικό του σημείου πρόσβασης, το οποίο είναι ήδη πλήρως φορτωμένο ακόμη και με έναν εισβολέα .

Για να συνδεθείτε σε ένα δίκτυο Wi-Fi σε μια καφετέρια ή στο σπίτι ενός φίλου, συνήθως πρέπει να ζητήσουμε έναν κωδικό πρόσβασης και να τον εισάγουμε στη συσκευή μας. Όλα αυτά, φυσικά, δεν είναι πολύ βολικά και χρειάζονται πολύ χρόνο. Επιπλέον, συμβαίνει ότι οι άνθρωποι απλά δεν θυμούνται τον κωδικό πρόσβασης για το Wi-Fi τους.
Ευτυχώς, με την έλευση του iOS 11, όλες αυτές οι δυσκολίες δεν είναι πλέον σχετικές - χάρη στη νέα δυνατότητα της Apple που ονομάζεται "Share Your Wi-Fi". Τώρα μπορείτε να συνδεθείτε στο Wi-Fi κάποιου άλλου με ένα μόνο πάτημα στην οθόνη μιας άλλης συσκευής που είναι ήδη συνδεδεμένη στο δίκτυο.
Τέλεια, σωστά; Δεν υπάρχει πλέον καμία ανάγκη να θυμάστε και να εισαγάγετε μεγάλους και σύνθετους κωδικούς πρόσβασης. Δεν χρειάζεται να ανησυχείτε μήπως κάποιος γνωρίζει τον κωδικό πρόσβασής σας τώρα. Δεν χρειάζονται κωδικοί QR. Και το μόνο που χρειάζεται είναι οι αλληλεπιδρώντες συσκευές να διαθέτουν λειτουργικά συστήματα iOS 11 ή macOS High Sierra.

Ο, τι χρειάζεσαι

Αυτή η μέθοδος λειτουργεί σε iPad, iPhone, iPod touch και Mac με iOS έκδοση 11 και νεότερη ή έκδοση macOS High Sierra και νεότερη. Επίσης, βεβαιωθείτε ότι το Wi-Fi και το Bluetooth είναι ενεργοποιημένα και στις δύο συσκευές.
Στο παράδειγμά μας, θα χρησιμοποιήσουμε δύο iPhone.

Βήμα 1: Επιλέξτε ένα δίκτυο Wi-Fi

Στο iPhone που σκοπεύετε να συνδεθείτε στο Internet, ανοίξτε τις ρυθμίσεις Wi-Fi και επιλέξτε το δίκτυο στο οποίο θέλετε να συνδεθείτε - δηλαδή το ίδιο δίκτυο που χρησιμοποιείται από το άλλο iPhone. Μετά την επιλογή του δικτύου, το πεδίο «Εισαγωγή κωδικού πρόσβασης» θα εμφανιστεί στην οθόνη.

Βήμα 2: Ξεκλειδώστε τη συσκευή Wi-Fi που είναι ήδη συνδεδεμένη

Βήμα 3: Φέρτε τις συσκευές σας πιο κοντά

Εάν δεν έχει συμβεί τίποτα μέχρι στιγμής, μετακινήστε τις συσκευές πιο κοντά η μία στην άλλη - σε αυτήν την περίπτωση, το iPhone που δεν είναι συνδεδεμένο σε Wi-Fi θα μπορεί να στείλει ένα αίτημα στο συνδεδεμένο.

Βήμα 4: Υποβάλετε τον κωδικό πρόσβασής σας

Μετά από μια σύντομη παύση, το πεδίο κωδικού πρόσβασης στο μη συνδεδεμένο iPhone θα συμπληρωθεί αυτόματα και η συσκευή θα συνδεθεί αμέσως στο δίκτυο Wi-Fi. Τώρα το μόνο που έχετε να κάνετε είναι να κάνετε κλικ στο κουμπί «Τέλος».

Αυτό είναι όλο! Φυσικά, εάν δεν εμπιστεύεστε το άτομο που θέλει τον κωδικό πρόσβασης Wi-Fi, θα πρέπει να απορρίψετε το αίτημά του. Εξάλλου, αν και δεν θα μπορεί να δει τον κωδικό πρόσβασης στη συσκευή του, αργότερα, εάν ο κωδικός πρόσβασης αποθηκευτεί στην εφαρμογή Keychain, μπορεί να προβληθεί στο Mac. Επιπλέον, αυτή η μέθοδος ενδέχεται να μην είναι κατάλληλη για ορισμένα εταιρικά σημεία πρόσβασης Wi-Fi που χρησιμοποιούν διακομιστή RADIUS για εξουσιοδότηση.

Άρνηση ευθύνης: Αυτό το άρθρο έχει γραφτεί μόνο για εκπαιδευτικούς σκοπούς. Ο συγγραφέας ή ο εκδότης δεν δημοσίευσε αυτό το άρθρο για κακόβουλους σκοπούς. Εάν οι αναγνώστες επιθυμούν να χρησιμοποιήσουν τις πληροφορίες για προσωπικό όφελος, ο συγγραφέας και ο εκδότης δεν ευθύνονται για οποιαδήποτε βλάβη ή ζημιά προκληθεί.