Ce este o cheie wpa pe un router. Găsirea unei parole pe hardware. Ce este și cum să aflați cheia de securitate a rețelei Wi-Fi pentru echipamentul dvs

Datele personale și fișierele dintr-o rețea fără fir pot fi uneori accesate de persoane neautorizate care interceptează semnalul rețelei. Acest lucru poate duce la furtul de identitate și la alte activități rău intenționate. O cheie de securitate a rețelei sau o expresie de acces vă poate ajuta să vă protejați rețeaua fără fir de un astfel de acces neautorizat.

Urmați Expertul de configurare a rețelei pentru a configura cheia de securitate.

Notă.

  • Nu este recomandat să utilizați WEP pentru a vă securiza rețeaua fără fir. Accesul protejat Wi-Fi (WPA sau WPA2) este mai fiabil. Dacă încercați să utilizați WPA și WPA2 și acestea nu funcționează, vă recomandăm să înlocuiți adaptorul de rețea cu unul care acceptă WPA sau WPA2. Toate dispozitivele de rețea, computerele, routerele și punctele de acces trebuie să accepte, de asemenea, WPA sau WPA2.

Metode de criptare pentru rețele fără fir

Astăzi, există trei tipuri de criptare wireless: Wi-Fi Protected Access (WPA și WPA2), Wired Equivalent Privacy (WEP) și 802.1x. Primele două metode sunt descrise în detaliu în secțiunile următoare. Protocolul 802.1x este utilizat de obicei în rețelele corporative și nu este discutat aici.

Acces protejat prin Wi-Fi (WPA și WPA2)

WPA și WPA2 solicită utilizatorului să furnizeze o cheie de securitate pentru a se conecta. Odată ce cheia este verificată, toate datele transferate între computer sau dispozitiv și punctul de acces sunt criptate.

Există două tipuri de autentificare WPA: WPA și WPA2. Utilizați WPA2 ori de câte ori este posibil, deoarece oferă cea mai mare securitate. Aproape toate adaptoarele de rețea fără fir noi acceptă WPA și WPA2, dar unele modele mai vechi nu. În WPA-Personal și WPA2-Personal, tuturor utilizatorilor li se atribuie aceeași expresie de acces. Acest mod este recomandat pentru rețelele de acasă. WPA-Enterprise și WPA2-Enterprise sunt concepute pentru a fi utilizate cu un server de autentificare 802.1x, care oferă chei diferite tuturor utilizatorilor. Acest mod este utilizat în principal pe rețelele de lucru.

Protocolul WEP (Wired Equivalent Privacy).

WEP este o metodă mai veche de securitate a rețelei. Este încă disponibil pentru a accepta dispozitive vechi, dar utilizarea sa nu este recomandată. Activarea WEP configurează cheia de securitate a rețelei. Această cheie criptează informațiile pe care un computer le transmite prin intermediul unei rețele către alte computere. Cu toate acestea, securitatea WEP este relativ ușor de spart.

Există două tipuri de metode de securitate WEP: autentificarea sistemului deschis și autentificarea cu cheie partajată. Nici unul nu oferă un nivel ridicat de securitate, dar metoda de autentificare cu cheie partajată este mai puțin sigură. Pentru majoritatea computerelor și punctelor de acces fără fir, cheia de autentificare a cheii partajate este aceeași cu cheia de criptare WEP statică care este utilizată pentru a securiza rețeaua. Un atacator care interceptează mesajele de autentificare cu cheie partajată cu succes poate folosi instrumente de analiză pentru a determina cheia de autentificare a cheii partajate și apoi cheia de criptare WEP statică. Odată ce o cheie de criptare WEP statică este determinată, un atacator poate obține acces deplin la rețea. Din acest motiv, această versiune de Windows nu acceptă automat configurarea rețelei prin autentificarea cu cheie partajată WEP.

Dacă, în ciuda acestor avertismente, este necesară autentificarea folosind chei partajate WEP, urmați acești pași:

Nu cu mult timp în urmă, se părea că o rețea wireless protejată folosind tehnologia WPA2 era destul de sigură. Găsirea unei chei simple de conectare este cu adevărat posibilă. Dar dacă instalați o cheie foarte lungă, nici tabelele curcubeu și nici măcar accelerarea GPU nu vă vor ajuta să o remediați. Dar, după cum s-a dovedit, vă puteți conecta la o rețea fără fir fără acest lucru - profitând de o vulnerabilitate descoperită recent în protocolul WPS.

AVERTIZARE

Toate informațiile sunt prezentate doar în scop educațional. Pătrunderea în rețeaua wireless a altcuiva poate fi ușor considerată o infracțiune. Gândește cu capul.

Prețul simplificărilor

Există din ce în ce mai puține puncte de acces deschise la care nu este nevoie să introduceți o cheie pentru a vă conecta deloc. Se pare că în curând vor putea fi trecute în Cartea Roșie. Dacă anterior o persoană poate nici măcar să nu știe că o rețea wireless poate fi blocată cu o cheie, protejându-se de conexiunile externe, acum i se vorbește din ce în ce mai mult despre această posibilitate. Luați, de exemplu, firmware-ul personalizat pe care furnizorii de top îl lansează pentru modelele de routere populare pentru a simplifica configurarea. Trebuie să specificați două lucruri - autentificare/parolă și... o cheie pentru a proteja rețeaua wireless. Mai important, producătorii de hardware înșiși încearcă să simplifice procesul de configurare. Astfel, majoritatea routerelor moderne acceptă mecanismul WPS (Wi-Fi Protected Setup). Cu ajutorul acestuia, utilizatorul poate configura o rețea wireless sigură în câteva secunde, fără a se deranja deloc cu faptul că „trebuie să activați criptarea în altă parte și să înregistrați o cheie WPA”. Am introdus codul PIN simbolic de opt cifre în sistem, care este scris pe router și ați terminat! Și aici, ține-te bine. În decembrie, doi cercetători au vorbit despre defecte fundamentale grave ale protocolului WPS. Este ca o ușă din spate pentru orice router. S-a dovedit că dacă WPS este activat la punctul de acces (care, pentru un moment, este activat în majoritatea routerelor în mod implicit), atunci puteți selecta un PIN pentru conexiune și puteți extrage cheia pentru conexiune în câteva ore!

Cum funcționează WPS?

Ideea creatorilor WPS este bună. Mecanismul setează automat numele rețelei și criptarea. Astfel, utilizatorul nu trebuie să intre în interfața web și să se ocupe de setări complexe. Și puteți adăuga cu ușurință orice dispozitiv (de exemplu, un laptop) la o rețea deja configurată: dacă introduceți corect PIN-ul, acesta va primi toate setările necesare. Acest lucru este foarte convenabil, motiv pentru care toți jucătorii importanți de pe piață (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) oferă acum routere wireless cu suport WPS. Să ne uităm la asta mai în detaliu.

Există trei opțiuni pentru utilizarea WPS:

  1. Push-Button-Connect (PBC). Utilizatorul apasă un buton special pe router (hardware) și pe computer (software), activând astfel procesul de configurare. Nu ne interesează asta.
  2. Introducerea unui cod PIN în interfața web. Utilizatorul accesează interfața administrativă a routerului printr-un browser și introduce codul PIN de opt cifre scris pe corpul dispozitivului (Figura 1), după care are loc procesul de configurare. Această metodă este mai potrivită pentru configurația inițială a routerului, așa că nici nu o vom lua în considerare.
  3. Introducerea codului PIN pe computerul utilizatorului (Figura 2). Când vă conectați la un router, puteți deschide o sesiune WPS specială, în cadrul căreia puteți configura routerul sau puteți obține setările existente dacă introduceți corect codul PIN. Acest lucru este deja atractiv. Nu este necesară autentificare pentru a deschide o astfel de sesiune. Oricine poate face asta! Se pare că codul PIN este deja susceptibil la un atac bruteforce. Dar acestea sunt doar flori.

Vulnerabilitate

După cum am observat mai devreme, codul PIN este format din opt cifre - prin urmare, există 10^8 (100.000.000) opțiuni care să se potrivească. Cu toate acestea, numărul de opțiuni poate fi redus semnificativ. Faptul este că ultima cifră a codului PIN este un fel de sumă de control, care este calculată pe baza primelor șapte cifre. Ca rezultat, obținem deja 10^7 (10.000.000) opțiuni. Dar asta nu este tot! În continuare, ne uităm cu atenție la dispozitivul protocolului de autentificare WPS (Figura 3). Se pare că a fost special conceput pentru a lăsa loc forței brute. Se pare că verificarea codului PIN se realizează în două etape. Este împărțit în două părți egale, iar fiecare parte este verificată separat! Să ne uităm la diagramă:

  1. Dacă, după trimiterea mesajului M4, atacatorul a primit un EAP-NACK ca răspuns, atunci poate fi sigur că prima parte a codului PIN este incorectă.
  2. Dacă a primit un EAP-NACK după ce a trimis M6, atunci, în consecință, a doua parte a codului PIN este incorectă. Primim 10^4 (10.000) opțiuni pentru prima jumătate și 10^3 (1.000) pentru a doua. Ca urmare, avem doar 11.000 de opțiuni pentru o căutare completă. Pentru a înțelege mai bine cum va funcționa acest lucru, priviți diagrama.
  3. Un punct important este viteza posibilă de căutare. Este limitat de viteza cu care routerul procesează cererile WPS: unele puncte de acces vor produce rezultate la fiecare secundă, altele la fiecare zece secunde. Cea mai mare parte a timpului este alocat calculării cheii publice utilizând algoritmul Diffie-Hellman; aceasta trebuie generată înainte de pasul M3. Timpul petrecut pentru aceasta poate fi redus prin alegerea unei chei secrete simple pe partea clientului, care va simplifica calculele altor chei în viitor. Practica arată că pentru un rezultat de succes este de obicei suficient să parcurgeți doar jumătate din toate opțiunile și, în medie, forța brută durează doar patru până la zece ore.

Prima implementare

Prima implementare a forței brute care a apărut a fost utilitarul wpscrack (goo.gl/9wABj), scris de cercetătorul Stefan Viböck în Python. Utilitarul a folosit biblioteca Scapy, care vă permite să injectați pachete de rețea arbitrare. Scriptul poate fi rulat doar sub un sistem Linux, după ce mai întâi ați comutat interfața wireless în modul de monitorizare. Ca parametri, trebuie să specificați numele interfeței de rețea din sistem, adresa MAC a adaptorului wireless, precum și adresa MAC a punctului de acces și numele acestuia (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer a început să încerce 00000000 încercare luată 0,95 secunde încercând 00010009<...>încercarea 18660005 încercarea a durat 1.08 secunde încercarea 18670004# găsit Prima jumătate a încercării PIN a durat 1.09 secunde încercarea 18670011 încercarea a durat 1.08 secunde<...>încercând 18674095# găsit a doua jumătate a codului PIN<...>Cheie de rețea: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 70 61 5F 70 61 7_pass 61 73 70 61 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

După cum puteți vedea, mai întâi a fost selectată prima jumătate a codului PIN, apoi a doua, iar în final programul a produs o cheie gata de utilizare pentru conectarea la rețeaua wireless. Este greu de imaginat cât de mult ar fi durat pentru a găsi o cheie de această lungime (61 de caractere) cu instrumente preexistente. Totuși, wpscrack nu este singurul utilitar pentru exploatarea vulnerabilității și acesta este un moment destul de amuzant: în același timp, un alt cercetător, Craig Heffner de la Tactical Network Solutions, lucra la aceeași problemă. Văzând că un PoC funcțional pentru implementarea unui atac a apărut pe Internet, și-a publicat utilitarul Reaver. Nu numai că automatizează procesul de selectare a codului WPS-PIN și extragerea cheii PSK, dar oferă și un număr mai mare de setări, astfel încât atacul să poată fi efectuat împotriva unei game largi de routere. În plus, acceptă un număr mult mai mare de adaptoare wireless. Am decis să o luăm ca bază și să descriem în detaliu modul în care un atacator poate folosi o vulnerabilitate în protocolul WPS pentru a se conecta la o rețea wireless securizată.

CUM

Ca și în cazul oricărui alt atac asupra unei rețele fără fir, vom avea nevoie de Linux. Aici trebuie spus că Reaver este prezent în depozitul cunoscutei distribuții BackTrack, care include deja și driverele necesare pentru dispozitivele wireless. Prin urmare, îl vom folosi exact.

Pasul 0. Pregătiți sistemul

Pe site-ul oficial, BackTrack 5 R1 este disponibil pentru descărcare ca o mașină virtuală sub VMware și o imagine ISO bootabilă. Recomand ultima varianta. Puteți scrie pur și simplu imaginea pe un disc sau puteți utiliza programul pentru a realiza o unitate flash USB bootabilă: într-un fel sau altul, după ce porniți de pe un astfel de mediu, vom avea imediat un sistem gata de lucru fără probleme inutile.

Curs intensiv despre pirateria Wi-Fi

  1. WEP (Wired Equivalent Privacy) Prima tehnologie pentru protejarea unei rețele wireless s-a dovedit a fi extrem de slabă. Îl puteți sparge literalmente în câteva minute, folosind punctele slabe ale cifrului RC4 folosit în el. Instrumentele principale aici sunt sniffer-ul airodump-ng pentru colectarea pachetelor și utilitarul aircrack-ng, folosit direct pentru a sparge cheia. Există, de asemenea, un instrument special wesside-ng, care, în general, pirata automat toate punctele din apropiere cu WEP.
  2. WPA/WPA2 (Acces protejat fără fir)

Forța brută este singura modalitate de a găsi o cheie pentru o rețea WPA/WPA2 închisă (și chiar și atunci numai dacă există un dump al așa-numitului WPA Handshake, care este difuzat atunci când un client se conectează la un punct de acces).

Forța brută poate dura zile, luni și ani. Pentru a crește eficiența căutării, s-au folosit mai întâi dicționare specializate, apoi s-au generat tabelele curcubeu, iar ulterior au apărut utilități care au folosit tehnologiile NVIDIA CUDA și ATI Stream pentru a accelera hardware procesul folosind GPU. Instrumentele folosite sunt aircrack-ng (forța brută folosind un dicționar), cowpatty (folosind tabelele curcubeu), pyrit (folosind o placă video).

Pasul 1: Conectați-vă

Login-ul și parola implicite sunt root:toor. Odată ajuns în consolă, puteți porni în siguranță „X” (există ansambluri BackTrack separate - ambele cu GNOME și KDE):

#startx

Pasul 2: Instalați Reaver

Pentru a descărca Reaver, vom avea nevoie de internet. Prin urmare, conectăm cordonul de corecție sau configuram adaptorul wireless (meniul „Aplicații > Internet > Wicd Network Manager”). În continuare, lansăm emulatorul de terminal, de unde descărcam cea mai recentă versiune a utilitarului prin intermediul depozitului:

# apt-get update # apt-get install reaver

Aici trebuie să spun că depozitul conține versiunea 1.3, care personal nu a funcționat corect pentru mine. După ce am căutat informații despre problemă, am găsit o postare a autorului, care recomandă actualizarea la cea mai înaltă versiune posibilă prin compilarea surselor preluate din SVN. Aceasta este, în general, cea mai universală metodă de instalare (pentru orice distribuție).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Nu vor fi probleme cu asamblarea sub BackTrack - am verificat-o personal. În distribuția Arch Linux pe care o folosesc, instalarea este și mai simplă, datorită prezenței PKGBUILD corespunzătoare:

$ yaourt -S reaver-wps-svn

Pasul 3. Pregătirea pentru forța brută

Pentru a utiliza Reaver, trebuie să faceți următoarele:

  • comutați adaptorul wireless în modul de monitorizare;
  • aflați numele interfeței wireless;
  • afla adresa MAC a punctului de acces (BSSID);
  • asigurați-vă că WPS este activat la punct.

Mai întâi, să verificăm dacă interfața wireless este prezentă în sistem:

#iwconfig

Dacă ieșirea acestei comenzi conține o interfață cu o descriere (de obicei wlan0), înseamnă că sistemul a recunoscut adaptorul (dacă s-a conectat la rețeaua wireless pentru a încărca Reaver, atunci este mai bine să deconectați conexiunea). Să punem adaptorul în modul de monitorizare:

# airmon-ng start wlan0

Această comandă creează o interfață virtuală în modul de monitorizare, numele acesteia va fi indicat în ieșirea comenzii (de obicei mon0). Acum trebuie să găsim punctul de acces pentru a ataca și să-i aflăm BSSID. Să folosim utilitarul pentru a asculta emisiunile wireless airdump-ng:

#airodump-ngmon0

Pe ecran va apărea o listă de puncte de acces din raza de acțiune. Suntem interesați de punctele cu criptare WPA/WPA2 și autentificare cu cheie PSK.

Este mai bine să alegeți unul dintre primii din listă, deoarece o bună comunicare cu punctul este de dorit pentru a efectua un atac. Dacă există o mulțime de puncte și lista nu se potrivește pe ecran, atunci puteți folosi un alt utilitar binecunoscut - kismet, unde interfața este mai potrivită în acest sens. Opțional, puteți verifica pe site dacă mecanismul WPS este activat la punctul nostru. Pentru a face acest lucru, Reaver vine la pachet cu (dar numai dacă îl luați de la SVN) utilitatea de spălare:

# ./spălare -i mon0

Parametrul este numele interfeței comutate în modul de monitorizare. De asemenea, puteți utiliza opțiunea „-f” și puteți alimenta utilitarul cu un fișier cap creat, de exemplu, de același airodump-ng. Dintr-un motiv necunoscut, pachetul Reaver din BackTrack nu includea utilitatea de spălare. Să sperăm că această eroare va fi corectată până la publicarea acestui articol.

Pasul 4. Rulați forța brută

Acum puteți continua direct la căutarea codului PIN. Pentru a porni Reaver în cel mai simplu caz, nu aveți nevoie de multe. Trebuie doar să specificați numele interfeței (pe care am trecut-o anterior în modul de monitorizare) și BSSID-ul punctului de acces:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Comutatorul „-vv” permite o ieșire îmbunătățită a programului, astfel încât să ne asigurăm că totul funcționează conform așteptărilor.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Se așteaptă semnalul de la 00:21:29:74:67:50 [+] Asociat cu 00:21:29:74:67:50 (ESSID: linksys) [+] Încercarea pinului 63979978

Dacă programul trimite în mod constant PIN-uri către punctul de acces, înseamnă că totul a început bine și nu mai rămâne decât să așteptați prost. Procesul poate dura mult timp. Cel mai scurt timp în care am putut să forțez un PIN a fost de aproximativ cinci ore. De îndată ce este selectat, programul vă va informa cu plăcere despre acesta:

[+] Încercarea pinului 64637129 [+] Cheie spartă în 13654 de secunde [+] PIN WPS: „64637129” [+] WPA PSK: „MyH0rseThink$YouStol3HisCarrot!” [+] AP SSID: „linksys”

Cel mai valoros lucru aici este, desigur, cheia WPA-PSK, pe care o puteți folosi imediat pentru a vă conecta. Totul este atât de simplu încât nici nu ți se potrivește în cap.


Este posibil să te aperi?

Pentru moment, există o singură modalitate de a vă proteja de un atac - dezactivați WPS în setările routerului. Cu toate acestea, după cum sa dovedit, acest lucru nu este întotdeauna posibil. Deoarece vulnerabilitatea nu există la nivel de implementare, ci la nivel de protocol, nu ar trebui să vă așteptați la un patch rapid de la producători care ar rezolva toate problemele. Cel mai mult pot face acum este să reziste cât mai mult posibil forței brute. De exemplu, dacă blocați WPS timp de o oră după cinci încercări nereușite de a introduce codul PIN, atunci căutarea va dura aproximativ 90 de zile. Dar o altă întrebare este, cât de repede poate fi implementat un astfel de patch-uri pentru milioane de dispozitive care operează în întreaga lume?

Se actualizează Reaver

În HOWTO am arătat cel mai simplu și mai versatil mod de a folosi utilitarul Reaver. Cu toate acestea, implementarea WPS variază de la producător la producător, așa că în unele cazuri este necesară o configurație suplimentară. Mai jos voi oferi opțiuni suplimentare care pot crește viteza și eficiența căutării cheilor.

  1. Puteți seta numărul canalului și SSID-ul punctului de acces: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Opțiunea „—dh-small” are un efect benefic asupra vitezei de forță brută, deoarece setează o valoare mică pentru cheia secretă, facilitând astfel calculele din partea punctului de acces: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-mic
  3. Timpul de răspuns implicit este de cinci secunde. Dacă este necesar, îl puteți schimba: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Întârzierea implicită dintre încercări este de o secundă. Se mai poate configura: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Unele puncte de acces pot bloca WPS pentru un anumit timp, suspectând că sunt înșelate. Reaver observă această situație și întrerupe căutarea pentru 315 secunde în mod implicit, durata acestei pauze poate fi modificată: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Unele implementări ale protocolului WPS vor întrerupe conexiunea dacă codul PIN este incorect, deși conform specificațiilor ar trebui să returneze un mesaj special. Reaver recunoaște automat această situație, pentru aceasta există o opțiune „—nack”: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Opțiunea „--eap-terminate” este destinată să funcționeze cu acele puncte de acces care necesită terminarea sesiunii WPS utilizând mesajul EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -termină
  8. Apariția erorilor în sesiunea WPS poate însemna că AP-ul limitează numărul de încercări de a introduce un cod PIN sau este pur și simplu supraîncărcat cu solicitări. Informațiile despre aceasta vor fi afișate pe ecran. În acest caz, Reaver își întrerupe activitatea, iar timpul de pauză poate fi setat folosind opțiunea „--fail-wait”: # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Întrebare: Ce adaptor wireless este necesar pentru hacking?

Răspuns: Înainte de a experimenta, trebuie să vă asigurați că adaptorul wireless poate funcționa în modul de monitorizare. Cel mai bun mod este să verificați lista de hardware acceptat pe site-ul web al proiectului Aircrack-ng. Dacă apare întrebarea despre ce modul wireless să cumpărați, atunci puteți începe cu orice adaptor bazat pe chipset-ul RTL8187L. Dongle USB pot fi găsite cu ușurință pe Internet pentru 20 USD.

Întrebare: De ce primesc erori „timeout” și „out of order”?

Răspuns: Acest lucru se întâmplă de obicei din cauza puterii scăzute a semnalului și a comunicării slabe cu punctul de acces. În plus, punctul de acces poate bloca temporar utilizarea WPS.

Întrebare: De ce nu funcționează falsificarea adresei MAC pentru mine?

Răspuns: Este posibil să falsificați MAC-ul interfeței virtuale mon0, iar acest lucru nu va funcționa. Trebuie să specificați numele interfeței reale, de exemplu, wlan0.

Întrebare: De ce Reaver funcționează prost când semnalul este rău, deși același hacking WEP funcționează bine?

Răspuns: Cracarea WEP are loc de obicei prin retransmiterea pachetelor capturate pentru a obține mai mulți vectori de inițializare (IV) necesari pentru o fisurare reușită. În acest caz, nu contează dacă vreun pachet a fost pierdut sau deteriorat cumva pe parcurs. Dar pentru a ataca WPS, trebuie să urmați cu strictețe protocolul de transfer de pachete dintre punctul de acces și Reaver pentru a verifica fiecare cod PIN. Și dacă în același timp se pierde un pachet sau ajunge într-o formă indecentă, atunci va trebui să restabiliți sesiunea WPS. Acest lucru face ca atacurile asupra WPS să depindă mult mai mult de puterea semnalului. De asemenea, este important să rețineți că doar pentru că adaptorul dvs. wireless vede un punct de acces, aceasta nu înseamnă că punctul de acces vă vede. Deci, dacă sunteți fericitul proprietar al unui adaptor de mare putere de la ALFA Network și al unei antene de câteva zeci de dBi, atunci nu vă așteptați să puteți sparge toate punctele de acces prinse.

Întrebare: Reaver trimite întotdeauna același PIN către punctul de acces, care este problema?

Răspuns: Verificați dacă WPS este activat pe router. Acest lucru se poate face folosind utilitarul de spălare: rulați-l și verificați dacă ținta dvs. este în listă.

Întrebare: De ce nu mă pot asocia cu un punct de acces?

Răspuns: Acest lucru se poate datora puterii slabe a semnalului sau deoarece adaptorul dvs. nu este potrivit pentru astfel de cercetări.

Întrebare: De ce primesc în continuare erori de „limitarea ratei detectate”? Răspuns: Acest lucru se datorează faptului că punctul de acces a blocat WPS. De obicei, acesta este un blocaj temporar (aproximativ cinci minute), dar în unele cazuri pot impune o interdicție permanentă (deblocare doar prin panoul administrativ). Există o eroare neplăcută în versiunea 1.3 Reaver, din cauza căreia eliminarea unor astfel de încuietori nu este detectată. Ca o soluție, ei sugerează să utilizați opțiunea „—ignore-locks” sau să descărcați cea mai recentă versiune de pe SVN.

Întrebare: Pot rula două sau mai multe instanțe de Reaver simultan pentru a-mi accelera atacul?

Răspuns: Teoretic, este posibil, dar dacă atacă același punct de acces, este puțin probabil ca viteza de căutare să crească, deoarece în acest caz este limitată de hardware-ul slab al punctului de acces, care este deja complet încărcat chiar și cu un atacator .

Dacă ați uitat parola pentru rețeaua fără fir la care sunteți conectat în prezent, o puteți afla cu ușurință prin intermediul computerului dvs. fără a descărca software terță parte. Această situație apare adesea atunci când oaspeții vin la tine și cer să folosești rețeaua Wi-Fi, dar te-ai conectat cu atâta timp în urmă încât ai uitat toate parolele. Dacă aveți un sistem de operare Windows instalat, atunci aveți două modalități suplimentare de a afla cheia de securitate a rețelei prin computer. În alte situații, este mai bine să îl vizualizați într-un browser prin setările routerului. Privește toate opțiunile din acest articol și alege-o pe cea mai convenabilă pentru tine.

Cum să aflați cheia de securitate a rețelei în Windows

Acest sistem de operare este destul de flexibil, astfel încât puteți vedea cu ușurință parolele și cheile pe care le-ați introdus singur. Trebuie doar să aveți acces la un computer care este conectat la o rețea Wi-Fi.

Cum să aflați cheia de securitate a rețelei prin tava computerului

  • Cel mai rapid mod de a afla parola WiFi. Doar căutați pictograma de rețea în tava de pe computer. Este situat lângă dată și oră și poate arăta ca o antenă sau un semn de rețea pe un telefon.
  • Selectați rețeaua din care doriți să aflați parola. Computerul dvs. trebuie să fie conectat la acesta.
    Faceți clic dreapta pe numele acestuia.
  • Selectați „Proprietăți” din lista care apare.


  • Se va deschide o fereastră care conține parola dvs. În mod implicit, caracterele parolei sunt protejate de setările de afișare. Bifați caseta de lângă cuvintele „Afișați caracterele introduse” pentru a vedea parola.


Cum să aflați cheia de securitate a rețelei prin Centrul de partajare a rețelei

Dacă nu puteți afla parola folosind metoda anterioară dintr-un motiv oarecare. Apoi puteți ajunge la fereastra de proprietăți a acestei rețele într-un alt mod.

  • Deschideți tava computerului și faceți clic din nou pe pictograma rețelelor. Faceți clic pe linkul „Centrul de rețea și partajare”.


  • Aici veți vedea rețeaua wireless conectată, trebuie să faceți clic pe linkul din mijlocul ferestrei.


  • În fereastra care apare, selectați câmpul „Proprietăți rețea fără fir”.


  • Acum accesați fila „Securitate”.


  • Vă găsiți în fereastra deja familiară cu parola pentru conexiunea Wi-Fi. Bifați caseta pentru a afișa simbolurile și pentru a afla cheia de rețea fără fir.


Cum să aflați cheia de securitate a rețelei prin setările routerului

Această opțiune este potrivită pentru toate sistemele de operare, deoarece lucrați direct cu routerul.

  • Puteți accesa setările routerului sau routerului dvs. printr-un browser. Trebuie doar să introduceți următorul port în bara de adrese: 192.168.0.1 sau 192.168.0.1.1
  • Parola și autentificarea implicite pentru toate routerele sunt „admin” fără ghilimele. Dacă ați modificat acest parametru, introduceți numele de utilizator și parola.


  • Odată ajuns în meniu, selectați „Mod fără fir”.


  • Acum accesați fila „Securitate fără fir”.
  • Aici puteți găsi parola pentru rețeaua Wi-Fi în secțiunea „Parola rețelei fără fir”. Notează-l și păstrează-l într-un loc sigur, astfel încât să nu-l uiți niciodată.


Orice utilizator știe că atunci când încearcă să se conecteze la rețele wireless securizate, primește adesea mesajul „Introduceți cheia de securitate a rețelei”. Ce fel de cheie este aceasta, de ce este necesară, cum este utilizată, unde să o găsiți și cum să o determinați folosind diverse metode, vor fi discutate în continuare. De fapt, fiecare utilizator știe deja ce este, dar poate pur și simplu nu au nicio idee despre adevărata stare a lucrurilor. De altfel, după citirea materialului prezentat mai jos, orice utilizator nu va mai avea toate întrebările legate de înțelegerea termenului în sine și a metodelor folosite pentru a determina o astfel de cheie.

Ce este o cheie de securitate de rețea în termeni generali?

Deci, care este înțelegerea acestui termen? Dacă cineva nu știe, securitatea rețelelor wireless este asigurată prin protecție împotriva accesului neautorizat la rețea și criptarea datelor transmise și primite.

În același timp, conceptul de cheie nu are nicio legătură cu tipul de criptare utilizat, ci se referă în mod specific la asigurarea intrării în siguranță. După cum probabil că mulți au ghicit deja, întrebarea despre ce este o cheie de securitate de rețea are un singur răspuns corect: aceasta este cea mai comună parolă de acces, care este introdusă atunci când este solicitată de router. Poate consta din orice set de litere, numere și simboluri latine.

Cum functioneaza?

În întrebarea ce este o cheie de securitate de rețea, nu putem ignora unele aspecte legate de modul în care funcționează. Cert este că cererea nu vine de la rețeaua wireless în sine, ci de la routerul utilizat (router sau modem ADSL).

Când încercați să vă conectați la rețeaua definită de computer, laptop sau dispozitiv mobil, se face o solicitare de la dispozitiv, care este înregistrată pe router. La rândul său, asigură securitatea rețelelor wireless și vă oferă un fel de invitație la conectare, dar cu confirmarea obligatorie a parolei de acces, care în majoritatea cazurilor, cu excepția utilizării programelor care vă permit să calculați cheia, oferă protecție. împotriva conexiunii neautorizate. Ne vom uita la programe puțin mai târziu, dar deocamdată să vedem cum puteți afla o astfel de parolă în diferite sisteme și pe diferite dispozitive.

Cum să aflați cheia de securitate a rețelei în Windows?

Și mai întâi, să ne uităm la sistemele de operare desktop Windows în raport cu utilizatorii care, dintr-un motiv oarecare, și-au uitat sau și-au pierdut parolele Wi-Fi. Ce trebuie să faceți dacă un computer sau un laptop se conectează la rețea fără probleme, dar trebuie să îl accesați de pe alt dispozitiv (de exemplu, de pe un dispozitiv mobil). De unde pot obține o cheie de securitate pentru rețea? Această problemă poate fi rezolvată destul de simplu.

În primul rând, trebuie să accesați proprietățile conexiunii stabilite folosind Centrul de rețea și partajare. Îl puteți apela fie prin meniul RMB de pe pictograma de conexiune, fie mergeți la secțiunea corespunzătoare prin „Panou de control”. Fereastra de proprietăți folosește fila de securitate, care conține numele și parola rețelei. Dar este afișat doar sub formă de puncte. Cum să aflați cheia de securitate a rețelei? Da, doar bifați caseta de lângă elementul pentru afișarea caracterelor introduse, iar parola va apărea în fața ochilor dumneavoastră.

De ce se întâmplă asta? Da, doar pentru că orice sistem de operare, chiar și cu o conexiune unică, salvează pentru ele numele și parolele de rețea introduse, ca să nu mai vorbim de conexiunea care este folosită implicit.

Obținerea unei chei pe router

În principiu, dacă această opțiune nu se potrivește utilizatorului dintr-un anumit motiv, puteți lua o rută mai lungă folosind interfața web a routerului pentru a o obține. Pentru a face acest lucru, trebuie să introduceți setările prin orice browser web introducând combinații care încep cu 192.168, după care se adaugă fie 0.1, fie 1.1 (pentru modelele de router non-standard, adresele pot diferi destul de semnificativ).

După aceea, accesați secțiunea Conexiune wireless și apoi, în subsecțiunea Securitate, găsiți câmpul etichetat PSK. Ceea ce este scris în el este cheia pe care o cauți. Dacă dintr-un motiv oarecare nu puteți introduce setările routerului, introduceți combinația ipconfig pe linia de comandă și căutați în câmpul gateway implicit. Aceasta este adresa routerului în sine.

Definirea unei chei de securitate în Android

Ne-am dat seama ce este o cheie de securitate de rețea și cum să o aflăm în Windows. Acum să vedem cum să efectuați proceduri similare pe sistemele mobile Android. Totul este puțin mai complicat aici.

Dacă parola nu este afișată normal în setările de conectare, va trebui să o căutați în fișierele de sistem, dar pentru a le accesa pe dispozitiv trebuie să aveți drepturi Root și orice manager de fișiere. În manager, parcurgeți secvențial directoarele Data/Muzică/WiFi, iar în acestea din urmă deschideți un document text numit wpa_supplicant.conf, după care în text găsiți numele rețelei pe care o căutați. Cheia corespunzătoare va fi scrisă lângă nume.

Utilizarea de programe specializate

Pe sistemele mobile, puteți folosi utilitarul gratuit WiFi Password Hacker, care, după lansare, scanează toate conexiunile realizate vreodată și, după selectarea rețelei dorite, afișează parola de acces folosită pentru aceasta pe ecran.

Dacă trebuie să aflați parola pentru rețeaua altcuiva, va trebui să utilizați o tehnică oarecum ilegală numită forță brută. Pentru sistemele Windows, cel mai potrivit utilitar este Aircrack-ng, iar pentru sistemele Android - WIBR. Folosirea lor este destul de simplă, așa că nu are rost să te concentrezi prea mult pe acest lucru. Dar rețineți că utilizarea lor, dacă nu este ilegală, este cel puțin dincolo de limitele decenței.

În loc de un total

Asta pentru a lua în considerare problemele legate de conceptul de cheie de securitate. În ceea ce privește conceptul în sine, se poate trage o singură concluzie - aceasta este cea mai comună parolă de acces. În ceea ce privește cum să-l recunoaștem, cred că nu ar trebui să existe întrebări speciale aici, deoarece acest lucru se face pur și simplu în orice sistem de operare. Pot apărea probleme cu dispozitivele mobile dacă nu aveți drepturi de acces la directoarele de sistem, dar pentru a obține drepturile corespunzătoare puteți utiliza, de exemplu, utilitarul de computer Kingo Root, care este instalat mai întâi pe computer și apoi își instalează propriul driver pe dispozitivul mobil, după care veți avea drepturi de superutilizator.

Datele personale și fișierele aflate într-o rețea fără fir pot fi uneori văzute de persoanele care primesc semnalul radio al rețelei dvs. Acest lucru poate duce la furtul de identitate și la alte activități rău intenționate.

Cheie de securitate pentru rețea sau expresie de acces vă va ajuta să vă protejați rețeaua fără fir de un astfel de acces neautorizat.

Expertul de configurare a rețelei vă va ajuta să instalați cod de securitate al retelei.

Notă Notă: Nu este recomandat să utilizați Wired Equivalent Privacy (WEP) ca o modalitate de a vă securiza rețeaua wireless. Tehnologia Wi-Fi Protected Access (WPA sau WPA2) este mai sigură. Dacă tehnologia WPA sau WPA2 nu funcționează, se recomandă înlocuirea adaptorului de rețea cu unul care funcționează cu WPA sau WPA2. Toate dispozitivele de rețea, computerele, routerele și punctele de acces acceptă, de asemenea, WPA sau WPA2.

Metode de criptare pentru rețele fără fir

În prezent, există trei metode de criptare pentru rețelele fără fir: Wi-Fi Protected Access (WPA și WPA2), Wired Equivalent Privacy (WEP) și 802.1x. Primele două metode sunt descrise mai detaliat mai jos. 802.1x, care este utilizat de obicei pentru rețelele corporative, nu este tratat în această secțiune.

Tehnologie de acces protejat Wi-Fi (WPA și WPA2)

Pentru a vă conecta folosind WPA și WPA2, trebuie să aveți o cheie de securitate. Odată ce cheia este verificată, toate datele trimise între computer sau dispozitiv și punctul de acces vor fi criptate.

Există două tipuri de autentificare WPA: WPA și WPA2. Utilizați WPA2 ori de câte ori este posibil, deoarece este cel mai sigur. Aproape toate adaptoarele wireless noi acceptă WPA și WPA2, dar există unele modele mai vechi care nu le acceptă.

WPA-Personal și WPA2-Personal oferă utilizatorilor aceeași expresie de acces. Aceste tipuri sunt recomandate pentru utilizare în rețelele de acasă. WPA-Enterprise și WPA2-Enterprise sunt concepute pentru a fi utilizate cu un server de autentificare 802.1x, care generează o cheie diferită pentru fiecare utilizator. Acest tip este utilizat de obicei în rețelele de lucru.

Protocolul WEP (Wired Equivalent Privacy).

WEP este o metodă de securitate a rețelei de generație anterioară care este încă disponibilă și acceptă modele de dispozitive mai vechi, dar nu este recomandat sa-l folosesti. Când activați WEP, trebuie să configurați o cheie de securitate pentru rețea. Această cheie de criptare este trimisă printr-o rețea de la un computer la altul. Cu toate acestea, securitatea WEP este relativ ușor de spart.

Există două tipuri de WEP: autentificare în sistem deschis și autentificare cu cheie partajată. Niciuna dintre ele nu este complet sigură, dar autentificarea cu cheie partajată este tipul cel mai puțin sigur.

Pentru majoritatea computerelor și punctelor de acces fără fir, cheia publică de autentificare este aceeași cu cheia statică de criptare WEP care este utilizată pentru a securiza rețeaua. Un atacator poate intercepta mesajul de autentificare cu cheie partajată de succes și poate folosi instrumente de sniffing pentru a determina cheia de autentificare partajată și cheia de criptare WEP statică.

Odată ce cheia de criptare WEP statică este determinată, atacatorul va avea acces deplin la rețea. Din acest motiv, această versiune de Windows nu acceptă configurarea automată a rețelei folosind autentificarea cu cheie partajată WEP.

Dacă, în ciuda acestor avertismente, doriți totuși să configurați autentificarea WEP utilizând o cheie partajată, puteți face acest lucru urmând acești pași.

Crearea unui profil utilizând autentificarea WEP cu cheie partajată

  1. Deschideți fereastra Centrul de rețea și partajare.
  2. Clic Configurați o nouă conexiune sau o rețea.
  3. Selectați Conectarea manuală la o rețea fără firși faceți clic pe Următorul.
  4. Pe pagina Introduceți informații despre rețeaua wireless pe care doriți să o adăugați sub titlul Tip de protecție selectați WEP.
  5. Completați paginile rămase și faceți clic pe Următorul.
  6. Clic Configurarea conexiunii.
  7. Accesați fila Siguranță, În listă Tip de protecție Selectați General.
  8. Faceți clic pe OK.