Prenos hesiel wifi do iného telefónu. Zobraziť uložené heslá Wi-Fi v systéme Android

V tomto článku sa dozviete, ako zobraziť heslo pre sieť Wi-Fi, ku ktorej je pripojený váš telefón/tablet s Androidom. Chceli by sme vás hneď upozorniť, že ak ho nemáte nainštalované na svojom Android zariadení, heslo Wi-Fi nezistíte, s výnimkou úzkeho okruhu zariadení, pre ktoré môžete použiť metódu 3 (pozri nižšie). Ak neviete, či je na vašom telefóne/tablete nainštalovaný ROOT, pozrite si metódu 2.

Metóda 1 (potrebujete ROOT)

Najrýchlejší spôsob, ako zistiť heslo Wi-Fi na zakorenenom zariadení so systémom Android, je nainštalovať špeciálnu aplikáciu z obchodu Google Play, napríklad obnovenie kľúča WiFi.

Aplikácia zobrazí zoznam všetkých Wi-Fi sietí, ku ktorým sa kedy telefón/tablet pripojil. Riadok "psk" zobrazuje heslo pre každú sieť. Ak kliknete na sieť, zobrazí sa kontextové menu, kde môžete skopírovať heslo (Kopírovať heslo), všetky informácie o sieti (Kopírovať všetko) alebo vygenerovať QR kód (Zobraziť QR kód) na skenovanie pomocou iného telefónu/tabletu do pripojiť k sieti Wi-Fi.

Metóda 2 (vyžaduje sa ROOT)

Princíp fungovania aplikácií na prezeranie hesiel Wi-Fi spočíva v analýze konfiguračného súboru „/data/misc/wifi/wpa_supplicant.conf“ v systéme Android. Preto namiesto ich použitia môžete tento súbor priamo zobraziť. Na prístup k systémovým súborom potrebujete správcu súborov s prístupom ROOT a vstavaný textový editor. ES Explorer je na tento účel celkom vhodný.

V predvolenom nastavení je prístup ROOT v ES Explorer zakázaný, môžete ho aktivovať na bočnom paneli ponuky aplikácie. Mimochodom, ak neviete, či je na vašom zariadení nainštalovaný ROOT, keď sa pokúsite povoliť tento režim ES, Explorer vás na to upozorní. Ak v systéme nie je nainštalovaný ROOT, aplikácia vydá varovanie a ak je nainštalovaný, zobrazí sa žiadosť o povolenie udeliť ROOT práva pre aplikáciu ES Explorer, v ktorej je potrebné kliknúť na tlačidlo "GRANTE" .

V tom istom bočnom paneli kliknite na „Local Storage > Device“, prejdite do adresára „/data/misc/wifi“ a nájdite súbor „wpa_supplicant.conf“.

S najväčšou pravdepodobnosťou nebudete môcť tento súbor otvoriť v určenom umiestnení z dôvodu obmedzení prístupových práv. Ak sa chcete vyhnúť úprave systémového súboru, stlačte a podržte ho, kým sa vedľa neho nerozsvieti zelená značka začiarknutia. Kliknite na položku „Viac“ v dolnej časti obrazovky a zo zoznamu, ktorý sa otvorí, vyberte možnosť „Kopírovať do“. V predvolenom nastavení aplikácia ponúkne kopírovanie do koreňového adresára pamäťovej karty alebo externej pamäte zariadenia (cesta je uvedená v hornej časti okna kopírovania).

Kliknite na tlačidlo OK a prejdite na určené miesto, kliknite na kópiu súboru „wpa_supplicant.conf“ a vo vyskakovacom okne „Vybrať“ vyberte „ES Editor“. Nájdite v texte blok pre sieť, pre ktorú chcete zistiť heslo.

Ako vidíte, heslo môžete zistiť nielen pre aktuálne, ale aj pre predtým pripojené siete.

Metóda 3 (bez ROOT)

Aplikáciu na čítanie QR kódov si môžete nainštalovať napríklad do iného telefónu, ktorý je potrebné pripojiť k Wi-Fi sieti, a naskenovať kód.

Ak potrebujete vidieť heslo, telefóny Xiaomi majú zabudovanú aj aplikáciu Scanner, ktorá umožňuje skenovať kódy z obrázkov. Urobte snímku obrazovky QR kódu (tlačidlá „Hlasitosť -“ + „Zap./Vyp.“) a otvorte ju pomocou programu „Skener“. Aplikácia naskenuje obrázok a zobrazí výsledok. V predvolenom nastavení sa heslo zobrazuje ako hviezdičky, klepnutím naň ho zobrazíte.

Ak váš telefón nemá predinštalovanú aplikáciu „Scanner“, môžete obrázok naskenovať pomocou aplikácie z obchodu Google Play – „QR Code Reader Extreme“.

Pravdepodobne každý moderný človek sa stretol so situáciou, keď sa pripojenie k sieti Wi-Fi niekoho iného zmení na skutočnú bolesť hlavy. Majitelia nielenže nepoznajú heslo naspamäť, ale aj zabudli, kde sa skrýva papierik, na ktorom bolo napísané. Na jednej strane do čerta s internetom, lebo živá komunikácia je vždy lepšia, na druhej strane je niekedy prístup na internet naozaj nevyhnutný. Spravidla sa tento problém dá vyriešiť a nevyžaduje si ani špeciálne pohyby. Pozrime sa na niekoľko možností pre rôzne OS a jednu jedinečnú metódu pre MIUI.

Pre iOS

Táto metóda je vhodná, ak majitelia siete Wi-Fi aj „hostia“ používajú i-gadget v systéme iOS 11 a novšom. V tomto prípade musíte urobiť niekoľko jednoduchých krokov:

  1. zapnite Bluetooth;
  2. Obe zariadenia umiestnime do tesnej blízkosti a v odomknutom stave;
  3. na zariadení „hosť“ prejdite na cestu Nastavenia-Wi-Fi a vyberte sieť, ktorá nás zaujíma, otvorte okno na zadanie hesla;
  4. Na „hostiteľskom“ zariadení počkajte, kým sa zobrazí kontextové okno, v ktorom musíte operáciu potvrdiť. Je tam jedno tlačidlo, nedá sa to zamiešať.

Ako vidíte, postup je najjednoduchší a najväčším problémom je počkať, kým sa objaví vyskakovacie okno, aby sa heslo skutočne prenieslo. Môže to trvať niekoľko sekúnd. Ak ste toto okno omylom zatvorili, môžete znova spustiť odosielanie hesla opätovným uzamknutím a odomknutím svojho i-gadgetu.

Pre Android

Bohužiaľ, v systéme Android neexistuje taká univerzálna metóda na prenos hesla Wi-Fi, ale problém možno vyriešiť pomocou nástrojov tretích strán. Na Google Play sú aplikácie, ktoré vám umožňujú vygenerovať QR kód, ktorý si vaši hostia môžu naskenovať a rýchlo sa tak pripojiť k vašej sieti. Na „hosťovskom“ zariadení nie sú potrebné ďalšie aplikácie, našťastie už QR kódy čítajú aj štandardné fotoaparáty a ak vaše zariadenie takúto možnosť nemá, Google Play ponúka množstvo možností. Jedinou podmienkou je, že všetky uvedené programy na vytváranie QR vyžadujú od používateľa práva root. Našim čitateľom ponúkame niekoľko možností dostupných na stiahnutie na Google Play zadarmo: WiFi QR code generátor, Wifi QR Code Creator a QR Code Generator.

Pre MIUI

Teraz si povedzme niečo o používateľoch Xiaomi. Nie nadarmo milujú proprietárny shell svojho výrobcu: má veľa zaujímavých nastavení, ktoré nie sú dostupné na „nahom“ Androide. Áno, áno, to je presne ten prípad, o ktorom sme hovorili v článku „5 mínusov a jedno plus škrupín na Androide“. Samotný proces je jednoduchý a opakuje sa vyššie opísaný proces, to znamená, že „hosťovské“ zariadenie naskenuje QR kód, v ktorom je zašifrované heslo. Aby „hostiteľské“ zariadenie vygenerovalo tento kód, vykonáme nasledujúce kroky:

  1. prejdite na Nastavenia - Wi-Fi;
  2. dotknite sa názvu svojej domácej siete a uvidíte vyskakovacie okno s QR kódom, odporúčame vám ho naskenovať.
  3. ak je čítacím zariadením aj smartfón Xiaomi, môžete využiť vstavanú aplikáciu Scanner.

S rozvojom internetu je WIFI dostupná po celom svete. WIFI sa tak pre mnohých ľudí stáva takmer neoddeliteľnou súčasťou nášho života. Používame ho na surfovanie po internete, sledovanie videí a kontrolu Twitteru a Facebooku a oveľa viac. Používame ho aj na zálohovanie údajov našich osobných zariadení Android na internet. Pretože ak na zálohovanie údajov používame 4G/3G/2G a veľkosť týchto údajov je príliš veľká, možno budeme musieť zaplatiť veľa peňazí a stráviť príliš veľa času. Niekedy môžete zabudnúť heslá WiFi, takže heslá WiFi pre Android musíme podporovať na bezpečnom mieste, aby sme vám zabránili používať WIFI. Tu predstavíme niekoľko jednoduchých spôsobov zálohovania hesiel WIFI a údajov systému Android cez Wi-Fi.

Časť 1. Dva spôsoby zálohovania nastavení Android WIFI

Metóda 1. Manuálne ovládanie zálohovania hesiel WIFI Google

Tu vám ukážeme, ako zálohovať heslo WIFI do služby, ktorú poskytuje Google. Postupujte podľa krokov, ktoré uvádzame, a skúste to urobiť sami.

krok 1. Otvorte nastavenia zariadenia Android. Nájdite svoj účet Google a prihláste sa.

krok 2. Uvidíte možnosť zálohovania a resetovania a môžete zálohovať údaje aplikácie, nastavenia a heslá WIFI na servery Google.

Zistíte však, že nie každé zariadenie so systémom Android to dokáže. Mali by ste sa preto obrátiť na niektoré aplikácie pre Android a požiadať o pomoc. A tiež vám poskytujeme niekoľko aplikácií, ktoré vám s tým pomôžu.

Metóda 2. Dve aplikácie pre vás na zálohovanie hesiel WIFI v systéme Android

1. WIFI Pass Recovery & Backup

WIFI Pass Recovery & Backup zobrazuje názov a heslo WIFI a zoraďte ich podľa prvého písmena. Môže tiež vytvoriť súbor obsahujúci heslo WIFI a uložiť ho na SD kartu. Keď potrebujete nájsť heslo späť, stačí kliknúť a obnoviť údaje WIFI. Okrem toho môžete heslo skopírovať a vložiť do iného súboru. Ak potrebujete ďalšie informácie, kliknite na odkaz, ktorý uvádzame nižšie.

2. Zálohujte si svoj mobil

Ide o úplne bezplatnú all-in-one aplikáciu na platforme Android. Dokáže zálohovať vaše údaje vrátane kontaktov, nastavení, APNS, hesla WIFI, kalendárov, používateľských aplikácií, správ, histórie prehliadača, záložiek atď. Tieto zálohované údaje sa uložia na vašu SD kartu alebo pamäťový telefón. Ak však chcete zálohovať svoje heslá Wi-Fi, musíte rootovať svoje zariadenie Android.

Nájdite si tú svoju Zálohujte si mobil na Google Play
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

Časť 2. Ako zálohovať všetky údaje v systéme Android pomocou Wi-Fi

Po predstavení zálohovania hesiel Wi-Fi na telefóne alebo tablete s Androidom veríme, že viete, ako na to. A môžete si slobodne užívať šťastie, ktoré vám WIFI prináša. Teraz vám povieme, ako zálohovať Android cez Wi-Fi.

Vrelo vám odporúčame skvelého pomocníka - MobileGo pre Android. Je to tiež aplikácia typu všetko v jednom. Dokáže zálohovať vaše údaje vrátane kontaktov, hudby, správ, fotografií, kalendárov, denníkov hovorov, aplikácií, videí a údajov aplikácií jediným kliknutím. Ak chcete, záložné súbory možno ľahko obnoviť.

Postupujte podľa našich krokov a my vám ukážeme, ako ho používať:

  • 1. Stiahnite si MobileGo for Android a nainštalujte si ho do počítača, stiahnite si súbor APK a nainštalujte ho do svojich zariadení so systémom Android.
  • 2. Nájdite v nastaveniach svojho Android zariadenia možnosť WIFI a zapnite ju. Otvorte na svojom telefóne aplikáciu MobileGo.
  • 3. Na pripojenie počítača musíte použiť funkciu skenovania QR kódu. Čo musíte urobiť, je stlačiť ho a naskenovať zobrazenie QR kódu na vašom počítači.
  • 4. Po naskenovaní QR kódu bude vaše Android zariadenie pripojené k vášmu počítaču.
  • 5. Kliknite na tlačidlo Zálohovanie jedným kliknutím, ktoré sa zobrazí v spustených oknách počítača.
  • 6. Toto je vyskakovacie okno, ktoré vám zobrazí údaje, ktoré môžete zálohovať na svojom zariadení so systémom Android. Označte, že chcete vytvoriť zálohu, a kliknite na možnosť Zálohovať.
  • 7. Počkajte na dokončenie procesu zálohovania. Záložný súbor sa uloží do vášho počítača.

Poraďte: Ak je to prvýkrát, čo pripájate svoje zariadenie Android k počítaču pomocou kábla USB, vaše zariadenie Android automaticky nainštaluje súbor MobileGo APK.

Nie je to tak dávno, čo sa zdalo, že bezdrôtová sieť chránená technológiou WPA2 je celkom bezpečná. Nájsť jednoduchý kľúč na pripojenie je naozaj možné. Ak si ale nainštalujete naozaj dlhý kľúč, tak vám to nepomôžu napraviť ani dúhové tabuľky a ani akcelerácia GPU. Ako sa však ukázalo, k bezdrôtovej sieti sa môžete pripojiť aj bez tohto – využitím nedávno objavenej zraniteľnosti v protokole WPS.

POZOR

Všetky informácie sú prezentované len na vzdelávacie účely. Preniknutie do cudzej bezdrôtovej siete môže byť ľahko považované za trestný čin. Myslite hlavou.

Cena zjednodušení

Otvorených prístupových bodov, ku ktorým vôbec nemusíte zadávať kľúč na pripojenie, je čoraz menej. Zdá sa, že čoskoro môžu byť uvedené v Červenej knihe. Ak predtým človek možno ani nevedel, že bezdrôtová sieť môže byť uzamknutá kľúčom, čím sa chráni pred vonkajšími spojeniami, teraz sa mu čoraz častejšie hovorí o tejto možnosti. Vezmime si napríklad vlastný firmvér, ktorý poprední poskytovatelia vydávajú pre obľúbené modely smerovačov na zjednodušenie nastavenia. Musíte zadať dve veci – prihlasovacie meno/heslo a... kľúč na ochranu bezdrôtovej siete. Dôležitejšie je, že samotní výrobcovia hardvéru sa snažia, aby bol proces nastavenia jednoduchý. Väčšina moderných smerovačov teda podporuje mechanizmus WPS (Wi-Fi Protected Setup). S jeho pomocou môže používateľ v priebehu niekoľkých sekúnd nastaviť bezpečnú bezdrôtovú sieť bez toho, aby sa vôbec obťažoval tým, že „treba povoliť šifrovanie niekde inde a zaregistrovať kľúč WPA“. Do systému som zadal osemmiestny symbolický PIN, ktorý je napísaný na routeri, a hotovo! A tu sa držte. V decembri dvaja výskumníci hovorili o vážnych základných chybách v protokole WPS. Je to ako zadné dvierka pre každý router. Ukázalo sa, že ak je na prístupovom bode aktivované WPS (čo je na chvíľu štandardne povolené vo väčšine smerovačov), môžete si vybrať PIN pre pripojenie a vytiahnuť kľúč na pripojenie v priebehu niekoľkých hodín!

Ako funguje WPS?

Myšlienka tvorcov WPS je dobrá. Mechanizmus automaticky nastaví názov siete a šifrovanie. Používateľ tak nemusí prechádzať do webového rozhrania a riešiť zložité nastavenia. A môžete jednoducho pridať akékoľvek zariadenie (napríklad laptop) do už nakonfigurovanej siete: ak správne zadáte PIN, dostane všetky potrebné nastavenia. To je veľmi pohodlné, a preto všetci hlavní hráči na trhu (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) teraz ponúkajú bezdrôtové smerovače s podporou WPS. Poďme sa na to pozrieť trochu podrobnejšie.

Existujú tri možnosti použitia WPS:

  1. Pripojenie stlačením tlačidla (PBC). Používateľ stlačí špeciálne tlačidlo na smerovači (hardvér) a na počítači (softvér), čím aktivuje proces nastavenia. Toto nás nezaujíma.
  2. Zadanie PIN kódu vo webovom rozhraní. Používateľ vstúpi do administračného rozhrania smerovača cez prehliadač a zadá osemmiestny PIN kód napísaný na tele zariadenia (obrázok 1), po ktorom sa spustí proces nastavenia. Táto metóda je vhodnejšia pre počiatočnú konfiguráciu smerovača, takže ju nebudeme zvažovať.
  3. Zadanie PIN kódu do počítača používateľa (obrázok 2). Pri pripájaní k smerovaču môžete otvoriť špeciálnu reláciu WPS, v rámci ktorej môžete nakonfigurovať smerovač alebo získať existujúce nastavenia, ak správne zadáte PIN kód. Toto je už atraktívne. Na otvorenie takejto relácie nie je potrebná žiadna autentifikácia. Toto môže urobiť ktokoľvek! Ukázalo sa, že PIN kód je už potenciálne náchylný na útok hrubou silou. Ale toto sú len kvety.

Zraniteľnosť

Ako som už uviedol, PIN kód pozostáva z ôsmich číslic – existuje teda 10 ^ 8 (100 000 000) možností na zhodu. Počet možností sa však dá výrazne znížiť. Faktom je, že posledná číslica PIN kódu je akýmsi kontrolným súčtom, ktorý sa vypočíta na základe prvých siedmich číslic. Výsledkom je, že už dostávame 10^7 (10 000 000) možností. Ale to nie je všetko! Ďalej sa pozorne pozrieme na zariadenie overovacieho protokolu WPS (obrázok 3). Zdá sa, že bol špeciálne navrhnutý tak, aby ponechal priestor pre hrubú silu. Ukazuje sa, že overenie PIN kódu sa vykonáva v dvoch fázach. Je rozdelená na dve rovnaké časti a každá časť sa kontroluje samostatne! Pozrime sa na diagram:

  1. Ak po odoslaní správy M4 útočník dostane odpoveď EAP-NACK, môže si byť istý, že prvá časť PIN kódu je nesprávna.
  2. Ak po odoslaní M6 dostal EAP-NACK, potom je druhá časť PIN kódu nesprávna. Dostaneme 10^4 (10 000) možností pre prvú polovicu a 10^3 (1 000) pre druhú. Výsledkom je, že máme len 11 000 možností na kompletné vyhľadávanie. Ak chcete lepšie pochopiť, ako to bude fungovať, pozrite sa na diagram.
  3. Dôležitým bodom je možná rýchlosť vyhľadávania. Je obmedzená rýchlosťou, akou router spracováva požiadavky WPS: niektoré prístupové body budú produkovať výsledky každú sekundu, iné každých desať sekúnd. Väčšinu času strávi výpočet verejného kľúča pomocou algoritmu Diffie-Hellman, ktorý musí byť vygenerovaný pred krokom M3. Čas strávený na tomto je možné skrátiť výberom jednoduchého tajného kľúča na strane klienta, ktorý v budúcnosti zjednoduší výpočty ostatných kľúčov. Prax ukazuje, že na úspešný výsledok zvyčajne stačí prejsť len polovicou všetkých možností a hrubá sila trvá v priemere len štyri až desať hodín.

Prvá implementácia

Prvá implementácia hrubej sily, ktorá sa objavila, bola utilita wpscrack (goo.gl/9wABj), ktorú napísal výskumník Stefan Viböck v jazyku Python. Pomôcka používala knižnicu Scapy, ktorá vám umožňuje vkladať ľubovoľné sieťové pakety. Skript je možné spustiť iba v systéme Linux po prvom prepnutí bezdrôtového rozhrania do monitorovacieho režimu. Ako parametre musíte zadať názov sieťového rozhrania v systéme, MAC adresu bezdrôtového adaptéra, ako aj MAC adresu prístupového bodu a jeho názov (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer sa začal pokúšať 00000000 pokus trval 0,95 sekundy vyskúšanie 00010009<...>pokus 18660005 pokus trval 1,08 sekundy pokus 18670004# nájdený Prvá polovica pokusu o PIN trvala 1,09 sekundy pokus 18670011 pokus trval 1,08 sekundy<...>pokus 18674095# našiel 2. polovicu PIN<...>Sieťový kľúč: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F naozaj_skutočne_lo 0010 6E 67 5F 77 70 61 5F 70 617 7 3 ph ras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Ako vidíte, najprv sa vybrala prvá polovica PIN kódu, potom druhá a nakoniec program vytvoril kľúč pripravený na použitie na pripojenie k bezdrôtovej sieti. Je ťažké si predstaviť, ako dlho by trvalo nájsť kľúč tejto dĺžky (61 znakov) s už existujúcimi nástrojmi. Wpscrack však nie je jedinou pomôckou na zneužitie tejto zraniteľnosti a toto je celkom vtipný moment: v tom istom čase na rovnakom probléme pracoval ďalší výskumník Craig Heffner z Tactical Network Solutions. Keď videl, že sa na internete objavil funkčný PoC na implementáciu útoku, zverejnil svoju utilitu Reaver. Nielenže automatizuje proces výberu WPS-PIN a extrahovania kľúča PSK, ale ponúka aj väčší počet nastavení, takže útok možno vykonať proti širokej škále smerovačov. Okrem toho podporuje oveľa väčší počet bezdrôtových adaptérov. Rozhodli sme sa to vziať ako základ a podrobne opísať, ako môže útočník využiť zraniteľnosť v protokole WPS na pripojenie k zabezpečenej bezdrôtovej sieti.

AKO NA TO

Ako pri každom inom útoku na bezdrôtovú sieť budeme potrebovať Linux. Tu treba povedať, že Reaver je prítomný v úložisku známej distribúcie BackTrack, ktorá už obsahuje aj potrebné ovládače pre bezdrôtové zariadenia. Preto ho použijeme presne.

Krok 0. Pripravte systém

Na oficiálnej stránke je BackTrack 5 R1 k dispozícii na stiahnutie ako virtuálny stroj pod VMware a bootovateľný ISO obraz. Odporúčam poslednú možnosť. Obraz si jednoducho zapíšete na disk, alebo si pomocou programu vytvoríte bootovací flash disk: tak či onak, po zavedení z takéhoto média budeme mať systém okamžite pripravený na prácu bez zbytočných problémov.

Crash Course o hackovaní Wi-Fi

  1. WEP (Wired Equivalent Privacy) Úplne prvá technológia na ochranu bezdrôtovej siete sa ukázala ako extrémne slabá. Môžete ho hacknúť doslova za pár minút, pričom využijete slabiny v ňom použitej šifry RC4. Hlavnými nástrojmi sú airodump-ng sniffer na zbieranie paketov a nástroj aircrack-ng, ktorý sa používa priamo na prelomenie kľúča. Existuje aj špeciálny nástroj wesside-ng, ktorý vo všeobecnosti automaticky hackuje všetky blízke WEP body.
  2. WPA/WPA2 (bezdrôtový chránený prístup)

Hrubá sila je jediný spôsob, ako nájsť kľúč pre uzavretú WPA/WPA2 sieť (a aj to len vtedy, ak dôjde k výpisu tzv. WPA Handshake, ktorý sa vysiela, keď sa klient pripojí k prístupovému bodu).

Hrubá sila sa môže ťahať dni, mesiace a roky. Na zvýšenie efektivity vyhľadávania sa najskôr použili špecializované slovníky, potom sa vygenerovali dúhové tabuľky a neskôr sa objavili utility, ktoré využívali technológie NVIDIA CUDA a ATI Stream na hardvérovú akceleráciu procesu pomocou GPU. Používané nástroje sú aircrack-ng (hrubá sila pomocou slovníka), cowpatty (pomocou dúhových tabuliek), pyrit (pomocou grafickej karty).

Krok 1: Prihláste sa

Predvolené prihlasovacie meno a heslo je root:toor. Keď ste v konzole, môžete bezpečne spustiť „X“ (existujú samostatné zostavy BackTrack – obe s GNOME aj KDE):

#startx

Krok 2: Nainštalujte Reaver

Na stiahnutie Reaveru budeme potrebovať internet. Preto pripojíme prepojovací kábel alebo nakonfigurujeme bezdrôtový adaptér (menu „Aplikácie > Internet > Wicd Network Manager“). Ďalej spustíme emulátor terminálu, kde si stiahneme najnovšiu verziu nástroja cez úložisko:

# apt-get update # apt-get install reaver

Tu musím povedať, že úložisko obsahuje verziu 1.3, ktorá mne osobne nefungovala korektne. Po vyhľadaní informácií o probléme som našiel príspevok autora, ktorý odporúča aktualizáciu na najvyššiu možnú verziu kompiláciou zdrojov prevzatých zo SVN. Toto je vo všeobecnosti najuniverzálnejší spôsob inštalácie (pre akúkoľvek distribúciu).

$ svn pokladňa http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

S montážou pod BackTrack nebudú žiadne problémy - osobne som si to overil. V distribúcii Arch Linux, ktorú používam, je inštalácia ešte jednoduchšia vďaka prítomnosti zodpovedajúceho PKGBUILD:

$ yaourt -S reaver-wps-svn

Krok 3. Príprava na hrubú silu

Ak chcete použiť Reaver, musíte urobiť nasledovné:

  • prepnite bezdrôtový adaptér do monitorovacieho režimu;
  • zistiť názov bezdrôtového rozhrania;
  • zistiť MAC adresu prístupového bodu (BSSID);
  • skontrolujte, či je v bode aktivované WPS.

Najprv skontrolujte, či je bezdrôtové rozhranie v systéme vôbec prítomné:

#iwconfig

Ak výstup tohto príkazu obsahuje rozhranie s popisom (zvyčajne wlan0), znamená to, že systém rozpoznal adaptér (ak sa pripojil k bezdrôtovej sieti, aby načítal Reaver, potom je lepšie odpojiť pripojenie). Prepnime adaptér do monitorovacieho režimu:

# airmon-ng štart wlan0

Tento príkaz vytvorí virtuálne rozhranie v monitorovacom režime, jeho názov bude uvedený vo výstupe príkazu (zvyčajne mon0). Teraz musíme nájsť prístupový bod na útok a zistiť jeho BSSID. Použime nástroj na počúvanie bezdrôtového vysielania airodump-ng:

#airodump-ngmon0

Na obrazovke sa zobrazí zoznam prístupových bodov v dosahu. Zaujímajú nás body so šifrovaním WPA/WPA2 a autentifikáciou kľúčom PSK.

Je lepšie vybrať si jeden z prvých v zozname, pretože na vykonanie útoku je potrebná dobrá komunikácia s bodom. Ak je veľa bodov a zoznam sa nezmestí na obrazovku, môžete použiť iný známy nástroj - kismet, kde je rozhranie v tomto ohľade vhodnejšie. Voliteľne môžete priamo na mieste skontrolovať, či je v našom bode aktivovaný mechanizmus WPS. Aby ste to dosiahli, Reaver je dodávaný s (ale iba ak ho vezmete zo SVN) s umývacím nástrojom:

# ./wash -i mon0

Parameter je názov rozhrania prepnutého do monitorovacieho režimu. Môžete tiež použiť možnosť „-f“ a poskytnúť nástroju cap súbor vytvorený napríklad rovnakým airodump-ng. Z nejakého neznámeho dôvodu balík Reaver v BackTrack neobsahoval pomôcku na umývanie. Dúfajme, že táto chyba bude do vydania tohto článku opravená.

Krok 4. Spustite hrubú silu

Teraz môžete pristúpiť priamo k vyhľadaniu kódu PIN. Ak chcete spustiť Reaver v najjednoduchšom prípade, nepotrebujete veľa. Stačí zadať názov rozhrania (ktoré sme predtým prepli do monitorovacieho režimu) a BSSID prístupového bodu:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Prepínač "-vv" umožňuje vylepšený výstup programu, takže sa môžeme uistiť, že všetko funguje podľa očakávania.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Čaká sa na signál od 00:21:29:74:67:50 [+] Priradené k 00:21:29:74:67:50 (ESSID: linksys) [+] Pokus o pin 63979978

Ak program dôsledne posiela PIN k prístupovému bodu, znamená to, že všetko začalo dobre a zostáva len hlúpo čakať. Proces môže trvať dlho. Najkratší čas, za ktorý som bol schopný hrubou silou vynútiť PIN, bol asi päť hodín. Akonáhle bude vybratá, program vás o tom bude šťastne informovať:

[+] Pokus o PIN 64637129 [+] Kľúč prasknutý za 13 654 sekúnd [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Najcennejší je tu samozrejme kľúč WPA-PSK, ktorým sa môžete okamžite pripojiť. Všetko je také jednoduché, že sa vám to ani nezmestí do hlavy.

Je možné sa brániť?

Nateraz existuje len jeden spôsob, ako sa chrániť pred útokom – zakázať WPS v nastaveniach routera. Ako sa však ukázalo, nie vždy je to možné. Keďže zraniteľnosť neexistuje na úrovni implementácie, ale na úrovni protokolu, nemali by ste očakávať rýchlu opravu od výrobcov, ktorá by vyriešila všetky problémy. Najviac, čo teraz môžu urobiť, je odolať hrubej sile, ako sa len dá. Ak napríklad zablokujete WPS na jednu hodinu po piatich neúspešných pokusoch o zadanie PIN kódu, vyhľadávanie bude trvať približne 90 dní. Ďalšou otázkou však je, ako rýchlo môže byť takáto oprava zavedená do miliónov zariadení fungujúcich po celom svete?

Aktualizácia Reaver

V HOWTO sme ukázali najjednoduchší a najuniverzálnejší spôsob použitia pomôcky Reaver. Implementácia WPS sa však líši od výrobcu k výrobcovi, takže v niektorých prípadoch je potrebná dodatočná konfigurácia. Nižšie uvediem ďalšie možnosti, ktoré môžu zvýšiť rýchlosť a efektivitu vyhľadávania kľúčov.

  1. Môžete nastaviť číslo kanála a SSID prístupového bodu: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Možnosť '—dh-small' má priaznivý vplyv na rýchlosť hrubej sily, nastavuje malú hodnotu pre tajný kľúč, čím uľahčuje výpočty na strane prístupového bodu: # reaver -i mon0 -b 00:01:02:03; :04:05 -vv - -dh-malý
  3. Predvolený časový limit odozvy je päť sekúnd. V prípade potreby ho môžete zmeniť: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Predvolené oneskorenie medzi pokusmi je jedna sekunda. Dá sa tiež nakonfigurovať: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Niektoré prístupové body môžu na určitý čas blokovať WPS v podozrení, že ide o podvod. Reaver si túto situáciu všimne a predvolene pozastaví vyhľadávanie na 315 sekúnd, trvanie tejto prestávky je možné zmeniť: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Niektoré implementácie protokolu WPS ukončia pripojenie, ak je PIN kód nesprávny, hoci podľa špecifikácie by mali vrátiť špeciálnu správu. Reaver túto situáciu automaticky rozpozná, preto existuje možnosť „—nack“: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Voľba '--eap-terminate' je určená na prácu s tými AP, ktoré vyžadujú ukončenie relácie WPS pomocou správy EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -ukončiť
  8. Výskyt chýb v relácii WPS môže znamenať, že AP obmedzuje počet pokusov o zadanie PIN kódu, alebo je jednoducho preťažený požiadavkami. Informácie o tom sa zobrazia na obrazovke. V tomto prípade Reaver pozastaví svoju činnosť a čas pauzy je možné nastaviť pomocou možnosti '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait = 360

FAQ

Otázka: Aký bezdrôtový adaptér je potrebný na hackovanie?

Odpoveď: Pred experimentovaním sa musíte uistiť, že bezdrôtový adaptér môže fungovať v režime monitorovania. Najlepším spôsobom je skontrolovať zoznam podporovaného hardvéru na webovej stránke projektu Aircrack-ng. Ak vyvstane otázka, ktorý bezdrôtový modul kúpiť, môžete začať s akýmkoľvek adaptérom založeným na čipovej sade RTL8187L. USB kľúče sa dajú ľahko nájsť na internete za 20 dolárov.

Otázka: Prečo sa mi zobrazujú chyby „vypršanie času“ a „mimo prevádzky“?

Odpoveď: Zvyčajne sa to stáva kvôli nízkej sile signálu a zlej komunikácii s prístupovým bodom. Okrem toho môže prístupový bod dočasne blokovať používanie WPS.

Otázka: Prečo mi nefunguje spoofing MAC adresy?

Odpoveď: Môžete sfalšovať MAC virtuálneho rozhrania mon0 a nebude to fungovať. Musíte zadať názov skutočného rozhrania, napríklad wlan0.

Otázka: Prečo Reaver funguje zle, keď je signál zlý, hoci rovnaké hackovanie WEP funguje dobre?

Odpoveď: K prasknutiu WEP zvyčajne dochádza opätovným prenosom zachytených paketov, aby sa získalo viac inicializačných vektorov (IV) potrebných na úspešné prelomenie. V tomto prípade nezáleží na tom, či sa nejaký paket cestou stratil alebo nejako poškodil. Ak však chcete zaútočiť na WPS, musíte prísne dodržiavať protokol prenosu paketov medzi prístupovým bodom a Reaverom, aby ste skontrolovali každý PIN kód. A ak sa v tom istom čase stratí nejaký paket alebo príde v neslušnej forme, budete musieť znova vytvoriť reláciu WPS. Vďaka tomu sú útoky na WPS oveľa viac závislé od sily signálu. Je tiež dôležité zapamätať si, že to, že váš bezdrôtový adaptér vidí prístupový bod, neznamená, že prístupový bod vidí vás. Ak ste teda šťastným majiteľom vysokovýkonného adaptéra od ALFA Network a antény s pár desiatkami dBi, nečakajte, že sa vám podarí prelomiť všetky chytené prístupové body.

Otázka: Reaver vždy posiela rovnaký PIN prístupovému bodu, čo sa deje?

Odpoveď: Skontrolujte, či je na smerovači aktivované WPS. Môžete to urobiť pomocou umývacieho nástroja: spustite ho a skontrolujte, či je váš cieľ v zozname.

Otázka: Prečo sa nemôžem spojiť s prístupovým bodom?

Odpoveď: Môže to byť spôsobené slabou silou signálu alebo tým, že váš adaptér nie je vhodný na takýto výskum.

Otázka: Prečo sa mi stále zobrazujú chyby „zistené obmedzenie rýchlosti“? Odpoveď: Je to preto, že prístupový bod zablokoval WPS. Zvyčajne ide o dočasný blok (približne päť minút), ale v niektorých prípadoch môžu uložiť trvalý zákaz (odblokovanie iba cez administratívny panel). V Reaver verzii 1.3 je jedna nepríjemná chyba, kvôli ktorej nie je detekované odstránenie takýchto zámkov. Ako riešenie navrhujú použiť možnosť „-ignore-locks“ alebo stiahnuť najnovšiu verziu zo SVN.

Otázka: Môžem spustiť dve alebo viac inštancií Reaver súčasne, aby som urýchlil svoj útok?

Odpoveď: Teoreticky je to možné, ale ak sa dostanú do rovnakého prístupového bodu, rýchlosť vyhľadávania sa pravdepodobne nezvýši, pretože v tomto prípade je obmedzená slabým hardvérom prístupového bodu, ktorý je už plne zaťažený aj jedným útočník.

V tomto článku sa s vami podelím o túto metódu. Ak to vyskúšate, dajte mi prosím vedieť v komentároch, či vo vašej situácii všetko prebehlo hladko.

Uloženie sieťových nastavení na flash disk

  1. V pravom dolnom rohu pracovnej plochy kliknite ľavým tlačidlom myši na ikonu pripojenia k bezdrôtovej sieti (trojuholník so zvislými pruhmi). V ponuke, ktorá sa otvorí, vyberte „Centrum sietí a zdieľania“.
  2. V okne, ktoré sa otvorí, prejdite na „Spravovať bezdrôtové siete“.
  3. Otvorí sa nové okno so zoznamom všetkých bezdrôtových sietí, ku ktorým sme sa nedávno pripojili (okrem tých, na ktoré systém na našu žiadosť „zabudol“). Tu nájdeme sieť, ktorej nastavenia je potrebné uložiť a dvakrát na ňu klikneme ľavým tlačidlom myši.
  4. Otvorí sa okno vlastností pripojenia. V spodnej časti je modrý nápis „Skopírujte tento sieťový profil do pamäťového zariadenia USB flash“. Kliknite naň.
  5. Teraz sa zobrazí výzva na vloženie pamäťového zariadenia USB. Urobme to a kliknite na tlačidlo "Ďalej".
  6. Kopírovanie nastavení siete WiFi na USB flash disk bude trvať niekoľko sekúnd. Ak kliknete na Zobraziť podrobné pokyny, otvorí sa dokument, ktorý popisuje, ako používať uložený bezdrôtový profil. Nemusíte čítať tieto pokyny – všetko, čo potrebujete vedieť, vám poviem nižšie. Po dokončení kopírovania kliknite na tlačidlo „Zavrieť“.

Na jednotke USB sa objavia dva nové súbory: AUTORUN.INF a setupSNK.exe, ako aj priečinok nastavení: SMRTNTKY. Uistite sa, že sú dostupné, inak nebude prenos nastavení do iného počítača možný.

Importovanie nastavení siete Wi-Fi do iných systémov

Táto časť práce je ešte jednoduchšia.

  1. Flash disk pripojíme k inému počítaču, na ktorom chceme nastaviť bezdrôtovú sieť.
  2. Ak na ňom nie je vypnutá funkcia automatického spustenia, zobrazí sa okno, v ktorom vyberieme položku „Pripojiť sa k bezdrôtovej sieti pomocou systému Windows Connect Now“. Ak sa toto okno nezobrazí, dvakrát kliknite na súbor setupSNK.exe uložený na jednotke USB. V oboch prípadoch dostaneme rovnaký výsledok.
  3. Spustí sa Sprievodca pripojením k bezdrôtovej sieti. Kliknite na tlačidlo „Áno“ a po niekoľkých sekundách sa zobrazí hlásenie o úspešnom dokončení procesu pripojenia k bezdrôtovej sieti.

To je všetko! Veľmi jednoduché. V skutočnosti tento proces trvá ešte menej času ako prečítanie tohto návodu. Teraz môžete rýchlo preniesť nastavenia bezdrôtovej siete na ľubovoľný počet počítačov.

Pohodlný prenos nastavení bezdrôtovej siete pomocou USB pamäte je len špičkou ľadovca. S používaním bezdrôtových sietí je spojených veľa tajomstiev. Ak vám opísaný spôsob prenosu nastavení z akéhokoľvek dôvodu nevyhovuje, môžete tak urobiť pomocou QR kódu alebo mobilnej aplikácie.

Odporúčam tiež organizovať monitorovanie zariadení pripojených k sieti. To vám umožní zabezpečiť jeho spoľahlivú ochranu.

Zostaňte v spojení!

S USB diskom s nastaveniami bezdrôtovej siete k nemu pripojíte nové zariadenia rekordnou rýchlosťou. Teraz si už nemusíte pamätať svoje heslo ani ho kopírovať z kúska papiera. Vložili sme flash disk, spustili súbor a po niekoľkých sekundách všetko fungovalo!

Samozrejme, táto metóda je užitočná najmä pre správcov siete s veľkým počtom počítačov. Ale nikto nezakazuje používať ho v domácich sieťach. Pridajte si preto do svojho arzenálu nástrojov na automatickú inštaláciu a konfiguráciu systému automatický prenos nastavení siete Wi-Fi.

Používate inú metódu na rýchle nastavenie bezdrôtovej siete? Podeľte sa o to v komentároch!