Nous obtenons une clé WPA pour Wi-Fi avec la technologie WPS vulnérable

La clé de sécurité réseau est un mot de passe utilisant lequel vous pouvez vous connecter au réseau d'exploitation Wi-Fi. Cela dépend directement de la sécurité du réseau sans fil. La tâche principale est dans la clôture de l'utilisateur (hôte) Wi-Fi de la connexion non autorisée. Certains peuvent sembler qu'une telle connexion est, en général, elle n'interférera pas grandement avec le travail sur Internet. En fait, il est semé d'une diminution significative de la vitesse d'Internet. Par conséquent, la création d'un mot de passe doit porter une attention particulière.

En plus du problème du mot de passe créé, le degré de sécurité sans fil Wi-Fi est considérablement affecté par le type de cryptage des données. L'importance du type de cryptage est expliquée par toutes les données transmises dans le réseau spécifique crypté. Un tel système vous permet de protéger contre une connexion non autorisée, car ne connaissant pas le mot de passe, l'utilisateur tiers avec son appareil sera tout simplement en mesure de déchiffrer les données transmises dans le réseau sans fil.

Types de cryptage réseau

Actuellement, les routeurs Wi-Fi utilisent trois types de cryptage différents.

Ils diffèrent les uns des autres non seulement par le nombre de caractères disponibles pour créer un mot de passe, mais également d'autres caractéristiques tout aussi importantes.

Le type de cryptage le plus peu fiable et le plus populaire aujourd'hui est WEP. En général, ce type de cryptage a été utilisé plus tôt et est maintenant appliqué rarement. Et le point ici n'est pas seulement dans la vieillesse morale de ce type de cryptage. Il est vraiment assez peu fiable. Les utilisateurs utilisant des périphériques de cryptage WEP ont une chance assez grande que leur propre clé de sécurité réseau soit piratée par un utilisateur tiers. Ce type de cryptage n'est pas pris en charge par de nombreux routeurs Wi-Fi modernes.

Les deux derniers types de cryptage sont beaucoup plus fiables et utilisés beaucoup plus souvent. Dans le même temps, les utilisateurs ont la capacité de choisir le niveau de sécurité du réseau. Ainsi, WPA et WPA2 soutiennent deux types de vérification de la sécurité.

L'un d'entre eux est conçu pour les utilisateurs ordinaires et contient un mot de passe unique pour tous les périphériques connectés.

Un autre utilisé pour les entreprises et améliore considérablement le niveau de fiabilité du réseau Wi-Fi. Son essence réside dans le fait que pour chaque appareil individuel crée sa propre clé de sécurité unique.

Ainsi, il devient presque impossible sans la permission de se connecter au réseau de quelqu'un d'autre.

Cependant, choisir votre futur routeur, vous devez arrêter votre choix sur le modèle qui prend en charge le cryptage WPA2. Il est expliqué par sa plus grande fiabilité par rapport à la WPA. Bien que, bien sûr, le cryptage WPA soit de haute qualité. La plupart des routeurs soutiennent ces deux espèces de cryptage.

Comment découvrir votre clé de sécurité réseau Wi-Fi

Pour connaître votre clé de sécurité à partir d'un réseau sans fil, vous pouvez utiliser de plusieurs manières.

Il n'y a pas si longtemps, il semblait qu'un réseau sans fil protégé à l'aide de la technologie WPA2 est tout à fait sûr. Choisissez une clé simple pour vous connecter est vraiment possible. Mais si vous définissez une clé vraiment longue, vous ne le blâmerez pas sans tables arc-en-ciel, ni même accélérer par GPU. Mais, comme il s'est avéré, il est possible de se connecter au réseau sans fil sans cela - en utilisant la vulnérabilité récemment trouvée dans le protocole WPS.

Avertissement

Toutes les informations sont présentées uniquement à des fins éducatives. La pénétration dans le réseau sans fil de quelqu'un d'autre peut facilement être considérée comme une infraction pénale. Pensez avec votre tête.

Prix \u200b\u200bde la simplification

Les points d'accès ouverts auxquels n'ont pas besoin d'entrer la clé pour se connecter, devient de moins en moins. Il semble que bientôt, ils peuvent être faits dans le livre rouge. Si la personne précédente pouvait même ne pas savoir que le réseau sans fil peut être fermé avec une clé, en vous configurant des connexions étrangères, il incite maintenant de plus en plus une telle opportunité. Prenez au moins un micrologiciel personnalisé qui produisent des fournisseurs de premier plan pour les modèles de routeurs populaires pour simplifier le réglage. Vous devez spécifier deux choses - Connexion / mot de passe et ... Clé pour protéger le réseau sans fil. Plus important encore, les fabricants d'équipement eux-mêmes essaient de faire le processus de configuration de la version non compliquée. Donc, la plupart des routeurs modernes prennent en charge le mécanisme WPS (configuration protégée Wi-Fi). Avec elle, l'utilisateur en quelques secondes peut configurer le réseau sans fil sécurisé sans avoir à marquer sa tête du tout «ailleurs, vous devez activer le cryptage et enregistrer une clé WPA». Entré dans la goupille de symbole à huit chiffres, qui est écrite sur le routeur et prêt! Et ici tenir sur le dessus. En décembre, deux chercheurs ont immédiatement parlé de rivières fondamentales sérieuses dans le protocole WPS. C'est comme un mouvement noir pour tout routeur. Il s'est avéré que si le WPS est activé au point d'accès (qui, pendant une minute, est inclus dans la plupart des routeurs par défaut), puis sélectionnez PIN pour vous connecter et supprimer la touche pour vous connecter pendant des heures!

Comment WPS?

WPS Creators Idée est bonne. Le mécanisme spécifie automatiquement le nom du réseau et le cryptage. Ainsi, l'utilisateur n'a pas besoin de grimper à l'interface Web et de traiter des paramètres complexes. Et sur le réseau déjà configuré, vous pouvez facilement ajouter n'importe quel périphérique (par exemple, un ordinateur portable): Si vous entrez PIN correctement, il obtiendra tous les paramètres nécessaires. Il est très pratique, de sorte que tous les principaux acteurs du marché (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, Zyxel) sont maintenant proposés des routeurs sans fil avec support WPS. Nous comprendrons un peu plus.

Il y a trois options pour utiliser WPS:

  1. Bouton-poussoir-connect (PBC). L'utilisateur appuie sur un bouton spécial sur le routeur (matériel) et sur un ordinateur (logiciel), activant ainsi le processus de configuration. Nous ne sommes pas intéressés.
  2. Entrez le code PIN dans l'interface Web. L'utilisateur passe par un navigateur à l'interface administrative du routeur et l'entre-t-il un code PIN de huit chiffres, écrit sur le corps du périphérique (Figure 1), après quoi le processus de configuration se produit. Cette méthode convient plutôt à la configuration initiale du routeur, de sorte que nous ne le considérerons pas non plus.
  3. Saisie du code PIN sur l'ordinateur de l'utilisateur (Figure 2). Lors de la connexion au routeur, vous pouvez ouvrir une session WPS spéciale, dans laquelle vous configurez le routeur ou obtenez les paramètres existants si vous entrez correctement la broche. Ceci est déjà attrayant. Pour ouvrir une telle session, aucune authentification n'est nécessaire. Ça peut faire n'importe qui! Il s'avère que le code PIN est déjà potentiellement soumis à une attaque de type bruteforce. Mais ce ne sont que des fleurs.

Vulnérabilité

Comme je l'ai déjà remarqué précédemment, le code PIN se compose de huit chiffres - par conséquent, il existe 10 options de sélection de 10 ^ 8 (100 000 000) pour la sélection. Cependant, le nombre d'options peut être considérablement réduit. Le fait est que le dernier chiffre du code PIN est une sorte de somme de contrôle calculée sur la base des sept premiers chiffres. En conséquence, nous obtenons déjà 10 ^ 7 (10 000 000) options. Mais ce n'est pas tout! Ensuite, nous examinons soigneusement le dispositif de protocole d'authentification WPS (Figure 3). Il semble qu'il soit spécialement conçu pour laisser la possibilité de brusquette. Il s'avère que la vérification des broches est effectuée en deux étapes. Il est divisé en deux parties égales et chaque partie est vérifiée séparément! Regardons le schéma:

  1. Si, après avoir envoyé le message M4 Attaquant reçu dans Réponse EAP-Nack, il peut être sûr que la première partie du code PIN est incorrecte.
  2. S'il a reçu un EAP-Nack après avoir envoyé M6, alors, en conséquence, la deuxième partie du code PIN est incorrecte. Nous obtenons 10 ^ 4 (10 000) options pour la première moitié et 10 ^ 3 (1 000) pour la seconde. En conséquence, nous n'avons que 11 000 options pour une extinction complète. Pour mieux comprendre comment cela fonctionnera, regardez le schéma.
  3. Un point important est la vitesse possible de l'extinction. Il est limité à la vitesse de traitement du routeur de requête WPS: certains points d'accès produiront des résultats chaque seconde, d'autres - toutes les dix secondes. L'heure principale est consacrée au calcul de la clé ouverte en fonction de l'algorithme Diffa Helman, elle doit être générée avant l'étape M3. Le temps passé peut être réduit en choisissant une simple clé secrète du côté client, qui simplifiera davantage les calculs d'autres clés. La pratique montre que, pour un résultat réussi, il suffit généralement d'emporter la moitié de toutes les options, et de la moyenne, Brighuthfors ne prend que quatre à dix heures.

Première mise en œuvre

L'utilitaire WPSCrack (goo.gl/9Wabj), écrit par Chercher Stefan Fiousok à Python, est devenu la première mise en œuvre de Brutfors. L'utilitaire a utilisé la bibliothèque Scédy qui vous permet d'injecter des paquets de réseau arbitraires. Le script ne peut être lancé que sous le système Linux, pré-transfert de l'interface sans fil en mode de surveillance. En tant que paramètres, vous devez spécifier le nom d'interface réseau dans le système, l'adresse MAC de l'adaptateur sans fil, ainsi que l'adresse MAC du point d'accès et son nom (SSID).

$ ./wpscrack.py --iface MON0 - CLIENT 94: 0C: 6D: 88: 00: 00 --bssid F4: CF: 38: CF: 00: 00 --SSD Testap -V Sniffer a commencé à essayer 00000000 tentative de 0.95 Secondes essayant 00010009<...> Essayer de 18660005 tentatives a pris 1,08 seconde en essayant 18670004 # trouvé la 1ère moitié de la tentative de broche a pris 1,09 secondes, essayer 18670011 tentative de 1,08 secondes<...> Essayer 18674095 # trouvé la 2ème moitié de la broche<...> Clé réseau: 0000 72 65 61 6C 61 6C 6C 6C 79 5F 61 5F 73 61 68 72 61 73 73 61 68 72 61 73 73 73 68 72 61 73 NG_WPA_PASSPHRAS 0020 65 5F 6F 6F 6F 65 6F 6F 6F 6B 5F 63 61 63 E_GOOD_LUCK_CRAC 0030 6B 6E 67 5F 74 68 69 73 5F 6F 6E 65KING_THIS_One<...>

Comme vous pouvez le constater, il a d'abord été choisi la première moitié du code PIN, puis la seconde et, à la fin, le programme a émis une clé prête à utiliser pour se connecter à un réseau sans fil. Il est difficile d'imaginer combien de temps il faudrait pour ramasser la clé d'un tel outil de longueur (61 symboles) existants. Cependant, WPSCrack n'est pas le seul utilité de l'exploitation de la vulnérabilité, et c'est un moment plutôt drôle: en même temps, un autre chercheur a travaillé sur le même problème lui-même - Craig Hefner des solutions de réseau tactique. Voyant qu'un POC de travail est apparu sur le réseau pour la réalisation de l'attaque, il publie son utilitaire de refuge. Il n'autorise pas seulement le processus de sélection des broches WPS et récupère la clé PSK, mais offre également plus de paramètres de manière à ce que l'attaque puisse être effectuée contre une grande variété de routeurs. De plus, il prend en charge une quantité beaucoup plus importante d'adaptateurs sans fil. Nous avons décidé de le prendre comme une base et de décrire en détail comment un attaquant peut utiliser la vulnérabilité dans le protocole WPS pour se connecter à un réseau sans fil sécurisé.

Comment.

Quant à toute autre attaque sur un réseau sans fil, nous aurons besoin de Linux. Il faut être dit ici que Rever est présent dans le référentiel de toute la distribution de backtrack connu, qui comprend également les pilotes nécessaires pour les périphériques sans fil. Par conséquent, nous allons l'utiliser.

Étape 0. Cuisson du système

Le site Web officiel Backtrack 5 R1 est disponible à télécharger en tant que machine virtuelle pour l'image de démarrage VMware et ISO. Je recommande la dernière option. Vous pouvez simplement écrire une image sur une image en blanc et vous pouvez créer un lecteur flash amorçable à l'aide d'un programme: une manière ou une autre, le démarrage d'un tel transporteur, nous aurons immédiatement un système prêt à être utilisé sans problèmes inutiles.

Cours express sur le piratage Wi-Fi

  1. WEP (intimité équivalente câblée) La toute première technologie pour protéger le réseau sans fil s'est avérée extrêmement faible. Il peut être piraté littéralement dans quelques minutes en utilisant les faiblesses du chiffre de RC4 utilisé. Les principaux outils ici sont munés d'airodump-ng pour collecter des paquets et l'utilitaire Aircrack-NG, utilisé directement pour pirater la clé. Il existe également un outil spécial Wesside-NG, qui craque généralement tous les points à proximité avec le mode automatique WEP.
  2. WPA / WPA2 (accès protégé sans fil)

Busting est le seul moyen de choisir une clé pour un réseau WHPA / WPA2 fermé (et uniformément s'il existe une vidage de la soi-disant poignée de main WPA, qui est transmise au client lors de la connexion du client au point d'accès).

Brutfors peut retarder les jours, mois et années. Pour augmenter l'efficacité de l'existence, des dictionnaires spécialisés ont d'abord été utilisés, puis des tables arc-en-ciel ont été générées, mais les services publics impliqués à l'aide de NVIDIA CUDA et de Technologies de Stream ATI pour une accélération matérielle du processus aux dépens du GPU. Outils d'occasion - Aircrack-ng (Brutfors via Dictionnaire), Capprobateur (à l'aide de tables arc-en-ciel), Pyrit (à l'aide de la carte vidéo).

Étape 1. Connexion

Connexion et mot de passe pour l'entrée par défaut - racine: Toor. Une fois dans la console, vous pouvez démarrer la "glace" en toute sécurité (il existe des constructions de bande de construction séparées - à la fois avec GNOME et C KDE):

# startx

Étape 2. Installation du lecteur

Pour télécharger le lecteur, nous aurons besoin d'Internet. Par conséquent, connectez le correctif ou configurez l'adaptateur sans fil («Applications\u003e Internet\u003e WICD Network Manager»). Ensuite, exécutez l'émulateur de terminal où vous chargez la dernière version de l'utilitaire via le référentiel:

# Apt-get Update # apt-get Installer Reaver

Il faut dire ici que le référentiel contient la version 1.3, qui le gagnait personnellement. Recherche d'informations sur le problème, j'ai trouvé le poste de l'auteur, qui recommande de passer à la version maximale possible, compilant les sources tirées de SVN. C'est généralement la méthode d'installation la plus universelle (pour toute distribution).

$ SVN Checkout http://reaver-wps.googlecode.com/svn/trunk/ Reaver-WPS $ CD $ ./reaver-wps/src/ $ ./configure $ make # faire installer

Il n'y aura aucun problème avec l'assemblage sous la backtrack - vérifié personnellement. Dans la distribution ARCH Linux, l'installation est effectuée et est plus facile, en raison de la présence du pkgbuild correspondant:

$ yaourt -s lecteur-wps-svn

Étape 3. Préparation des bruyères

Pour utiliser Reader, vous devez faire les choses suivantes:

  • traduire un adaptateur sans fil en mode de surveillance;
  • découvrez le nom de l'interface sans fil;
  • découvrez l'adresse MAC du point d'accès (BSSID);
  • assurez-vous que le WPS est activé au point.

Pour commencer, vérifiez que l'interface sans fil est généralement présente dans le système:

# iwconfig

Si dans la sortie de cette commande, une interface avec une description (généralement dans ce WLAN0) signifie que le système a reconnu l'adaptateur (s'il est connecté au réseau sans fil pour télécharger le lecteur, il est préférable de briser la connexion). Transférer l'adaptateur en mode de surveillance:

# Airmon-ng start wlan0

Cette commande crée une interface virtuelle en mode de surveillance, son nom sera indiqué dans la sortie de commande (généralement MON0). Maintenant, nous devons trouver un point d'accès pour attaquer et apprendre son bssid. Nous utilisons l'huile de fil sans fil sans fil Airodump-NG:

# Airodump-ng mon0

Une liste des points d'accès apparaîtra à l'écran dans la portée de la portée. Nous sommes intéressés par le cryptage WPA / WPA2 et l'authentification de la clé PSK.

Il est préférable de choisir l'un des premiers de la liste, car une bonne connexion avec le point est souhaitable pour l'attaque. S'il y a de nombreux points et que la liste ne correspond pas à l'écran, vous pouvez utiliser un autre utilitaire bien connu - Kismet, une interface plus adaptée à cet égard. En option, vous pouvez vérifier si le mécanisme WPS est activé à notre point. Pour ce faire, complète avec Reaver (mais seulement si vous le prenez de SVN) est l'utilitaire de lavage:

# ./wash -i mon0

Le paramètre définit le nom de l'interface traduit dans le mode de surveillance. Vous pouvez également utiliser l'option '-f' et le viol sur l'utilitaire de fichier de capuchon créé, par exemple, le même airodump-ng. Pour une raison incompréhensible dans le paquet de refuge, l'utilitaire de lavage n'est pas allumé. Espérons que la publication de l'article, cette erreur sera corrigée.

Étape 4. Exécutez Brutfors

Maintenant, vous pouvez procéder directement au code PIN. Pour le début de la refonte dans le cas le plus simple dont vous avez besoin un peu. Il vous suffit de spécifier le nom de l'interface (précédemment traduit en mode de surveillance) et les points d'accès BSSID:

# Réuraer -i MON0 -B 00: 21: 29: 74: 67: 50 -VV

La clé "-vv" comprend une sortie de programme étendue afin que nous puissions nous assurer que tout fonctionne comme il se doit.

Reaver V1.4 Outil d'attaque de configuration protégée WiFi Copyright (c) 2011, Solutions de réseau tactique, Craig Heffner [+] En attente de la balise de 00: 21: 21: 74: 67: 50: 21: 21: 74: 67: 50: 21: 74: 67: 50: 50 (esside: Linksys) [+] Essayer PIN 63979978

Si le programme envoie séquentiellement le point d'accès PIN, cela signifie que tout a bien commencé, et il reste stupidement. Le processus peut retarder. La période la plus courte, pour laquelle j'ai réussi à sabotifors broches, était d'environ cinq heures. Dès qu'il est choisi, le programme est heureusement rapporté par:

[+] Essayer PIN 64637129 [+] touche fissuré en 13654 secondes [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0RSEhink $ utol3hiscarrot!" [+] AP SSID: "Linksys"

Le plus précieux ici est, bien sûr, la clé WPA-PSK, qui peut immédiatement être utilisée pour se connecter. Tout est si simple qu'il ne correspond même pas à la tête.

Est-il possible de défendre?

Vous pouvez vous protéger de l'attaque pendant une manière - désactiver WPS NAFIG dans les réglages du routeur. Vrai, comme il s'est avéré, il n'est pas toujours possible de le faire. Étant donné que la vulnérabilité n'existe pas au niveau de la mise en œuvre, mais au niveau du protocole, attendez des producteurs d'un patch rapide, qui résoudrait tous les problèmes, pas la peine. Au plus qu'ils peuvent faire maintenant, il est de contrecarrer les Brutfors autant que possible. Par exemple, si vous bloquez WPS pendant une heure après cinq tentatives infructueuses d'entrer un code PIN, le buste prend environ 90 jours. Mais une autre question est la rapidité avec laquelle vous pouvez rouler un tel patch pour des millions d'appareils qui travaillent dans le monde entier?

Nous pompons le lecteur

Dans HowTo, nous avons montré la manière la plus facile et la plus universelle d'utiliser l'utilitaire de Rever. Cependant, la mise en œuvre du WPS de différents fabricants est différente. Dans certains cas, un paramètre supplémentaire est nécessaire. Ci-dessous, je donnerai des options supplémentaires pouvant augmenter la vitesse et l'efficacité des clés.

  1. Vous pouvez définir le numéro de canal et le point d'accès: # Reader -I MON0 -B 00: 01: 02: 03: 04: 05 -C 11 -E Linksys
  2. L'option "-DH-petite 'est bénéfique à la vitesse de Brutfors, qui définit une petite valeur de la clé secrète, facilitant ainsi les calculs du côté d'accès: # Reader -I MON0 -B 00: 01: 02: 03 : 04: 05 -vv - -DH-petit
  3. Le délai de réponse par défaut est égal à cinq secondes. Si nécessaire, il peut être changé: # Reader -I MON0 -B 00: 01: 02: 03: 04: 05 -T 2
  4. Le délai entre les tentatives par défaut est égal à une seconde. Il peut également être configuré: # Reaver -i MON0 -B 00: 01: 02: 03: 04: 05 -D 0
  5. Certains points d'accès peuvent bloquer WPS pendant un certain temps, soupçonnant qu'ils essaient de les endommager. Referver cette situation Avis et prend une pause dans une pause de 315 secondes par défaut, la durée de cette pause peut être modifiée: # Reader -I MON0 -B 00: 01: 02: 03: 04: 05 -Lock-retard \u003d 250
  6. Certaines implémentations du protocole WPS rompent la connexion avec un code PIN incorrect, bien que la spécification doit renvoyer un message spécial. Reaver reconnaît automatiquement une telle situation, car il y a l'option "-Nack": # Reader -i MON0 -B 00: 01: 02: 03: 04: 05 - Nack
  7. L'option "-Terminate" est conçue pour fonctionner avec les AP qui nécessitent l'achèvement de la session WPS à l'aide du message d'échec EAP: # Reader -I MON0 -B 00: 01: 02: 03: 04: 05 - 03 -Mettre fin
  8. La survenue d'erreurs de la session WPS peut signifier que AR limite le nombre de tentatives d'entrée du code PIN ou simplement submergé par les demandes. Les informations seront affichées à l'écran. Dans ce cas, le lecteur suspend son activité et le temps de pause peut être défini à l'aide de l'option '-Fail-Wait': # Reader -i MON0 -B 00: 01: 02: 03: 04: 05 - Lez-wait \u003d 360

FAQ.

Question: Quel adaptateur sans fil est nécessaire pour le piratage?

Réponse: Avant d'expérimenter, vous devez vous assurer que l'adaptateur sans fil peut fonctionner en mode de surveillance. Le meilleur moyen est de se référer à une liste d'équipements pris en charge sur le site du projet AirCrack-NG. Si la question se pose de quel module sans fil acheter, vous pouvez commencer par n'importe quel adaptateur sur le chipset RTL8187L. Les Donglas de USB sont faciles à trouver sur Internet pour 20 $.

Question: Pourquoi ai-je "délai d'attente" et des erreurs "hors de l'ordre"?

Réponse: Ceci est généralement dû à un niveau de signal bas et à une mauvaise connexion avec un point d'accès. De plus, le point d'accès peut bloquer l'utilisation du WPS à temps.

Question: Pourquoi l'adresse MAC n'est-elle pas dérangée?

Réponse: Vous êtes peut-être l'interface écrite Mac Mac Mac, et cela ne fonctionnera pas. Il est nécessaire de spécifier le nom de la vraie interface, par exemple, WLAN0.

Question: Pourquoi, avec un mauvais signal, le lecteur fonctionne mal, bien que le même WEP rompt normalement?

Réponse: Habituellement, le piratage WEP se produit en re-envoi de paquets interceptés pour obtenir plus de vecteurs d'initialisation (IV) requis pour un piratage réussi. Dans ce cas, peu importe, le colis a été perdu, ou était endommagé d'une manière ou d'une autre. Mais pour l'attaque sur WPS, il est nécessaire de suivre strictement le protocole de transfert de paquets entre le point d'accès et reverser pour vérifier chaque code PIN. Et si, en même temps, certains paquets sont perdus ou se présenteront sous une forme inattendue, vous devrez alors réinstaller la session WPS. Cela rend les attaques sur WPS beaucoup plus dépendantes du niveau du signal. Il est également important de rappeler que si votre adaptateur sans fil voit le point d'accès, cela ne signifie pas que le point d'accès vous voit. Donc, si vous êtes un heureux propriétaire d'une adaptateur haute puissance du réseau Alfa et d'une antenne pour quelques douzaines de DBI, n'espérez pas qu'il s'avère briser tous les points d'accès capturés.

Question: Reaver Tout le temps envoie le point d'accès du même code PIN, quel est le problème?

Réponse: Vérifiez si WPS est activé sur le routeur WPS. Cela peut être fait à l'aide de l'utilitaire de lavage: exécutez-le et vérifiez que votre objectif est dans la liste.

Question: Pourquoi ne puis-je pas associer à un point d'accès?

Réponse: Cela peut être dû à un mauvais niveau de signal ou parce que votre adaptateur est inapproprié pour des enquêtes similaires.

Question: Pourquoi est-ce que je reçois constamment les erreurs "Taux limitatifs détectés"? Réponse: C'est parce que le point d'accès a bloqué WPS. Il s'agit généralement d'un blocage temporaire (environ cinq minutes), mais dans certains cas, une interdiction permanente (déverrouillage uniquement à travers le panneau administratif) peut être mélangée. Il y a un bogue désagréable dans la version 1.3 de la version 1.3 en raison de laquelle la suppression de tels verrouilles n'est pas déterminée. En tant qu'utilisateur, il est proposé d'utiliser l'option «-gnore-serrures» ou téléchargez la dernière version de SVN.

Question: Est-il possible de démarrer simultanément deux ou plusieurs instances de reverser pour accélérer l'attaque?

Réponse: théoriquement, il est possible, mais s'ils martent le même point d'accès, la taille de l'échappement augmentera à peine, car dans ce cas, il est limité à un faible point d'accès du point d'accès, qui est déjà chargé en totalité. à un attaquant.

Tout utilisateur sait que lorsque vous essayez de se connecter aux réseaux sans fil protégés, le message "Entrez la clé de sécurité réseau" est souvent émis. Quelle est la clé pour laquelle il est nécessaire, comme il est utilisé, où le trouver et la manière de déterminer par diverses méthodes, alors sera considérée. En fait, chaque utilisateur sait également ce qu'il est, mais peut simplement ne pas reconnaître la véritable état des affaires. En fait, après avoir lu ci-dessous le matériel soumis, tout utilisateur disparaîtra toutes les questions relatives à la compréhension du terme lui-même et avec les méthodes de détermination d'une telle clé.

Quelle est la clé de sécurité du réseau dans la compréhension générale?

Alors, quelle est la compréhension de ce terme? Si quelqu'un sait, la sécurité des réseaux sans fil est fournie par une protection contre l'accès non autorisé au réseau et au cryptage des données transmises et reçues.

Dans ce cas, le concept d'une clé n'est en aucun cas associé au type de cryptage utilisé, mais fait référence à la fourniture d'une entrée protégée. Comme beaucoup, beaucoup ont probablement deviné, la question de savoir ce que la clé de sécurité réseau a la seule réponse correcte: il s'agit du mot de passe d'accès le plus courant, qui est entré sur demande du routeur. Il peut être constitué de tout ensemble de litre de latin, de nombres et de symboles.

Comment ça fonctionne?

En ce qui concerne le fait qu'une telle clé de sécurité du réseau ne puisse être contournée et certains aspects associés à la manière dont cela fonctionne. Le fait est que la demande ne provienne pas du réseau sans fil lui-même, mais à partir du routeur utilisé (routeur ou modem ADSL).

Lorsque vous essayez de vous connecter au réseau défini par votre ordinateur, un ordinateur portable ou un réseau mobile, une demande est faite à partir du périphérique qui est fixé sur le routeur. À son tour, il assure la sécurité des réseaux sans fil et vous donne une sorte d'invitation de connexion, mais avec une confirmation obligatoire du mot de passe d'accès, qui est dans la plupart des cas, si vous ne considérez pas l'utilisation de programmes qui vous permettent de calculer la clé, protège contre la connexion non autorisée. Nous nous arrêterons un peu plus tard aux programmes, mais aussi longtemps que nous verrons comment un tel mot de passe peut être trouvé dans différents systèmes et sur différents appareils.

Comment savoir la clé de sécurité réseau sous Windows?

Et tout d'abord, nous examinerons les systèmes d'exploitation Windows Desktop par rapport aux utilisateurs qui pourraient pour une raison quelconque des mots de passe oubliés ou oubliés pour l'accès au Wi-Fi. Et si un ordinateur ou un ordinateur portable est connecté au réseau sans problèmes, mais vous devez accéder à partir d'un autre périphérique (par exemple, à partir d'un appareil mobile). Où obtenir la clé de sécurité du réseau? Ce problème est résolu complètement élémentaire.

Vous devez d'abord vous accéder aux propriétés de la connexion installée à l'aide du "Centre d'accès partagé" pour cela. Vous pouvez l'appeler soit via le menu PCM de l'icône de connexion, soit à la section appropriée via le "Panneau de configuration". La fenêtre Propriétés utilise l'onglet Sécurité, qui est épelé le nom du réseau et le mot de passe. Mais il est affiché uniquement sous forme de points. Comment découvrir la clé de sécurité du réseau? Oui, cochez simplement la case en face de l'élément d'affichage dans les caractères entrés et que le mot de passe apparaîtra devant vos yeux.

Pourquoi cela arrive-t-il? Oui, simplement parce que tout système d'exploitation même avec une connexion unique enregistre l'entrée de noms de réseau et de mot de passe, sans parler de la connexion utilisée par défaut.

Obtenir une clé sur le routeur

En principe, si cette option n'est pas satisfaite de quelque chose, vous pouvez aller plus longtemps en utilisant l'interface Web du routeur pour l'obtenir. Pour ce faire, entrez les paramètres via n'importe quel navigateur Web en entrant des combinaisons à partir de 192.168, après quoi elles sont ajoutées à 0,1 ou 1.1 (pour les modèles non standard de routeurs d'adresses peuvent différer assez fort).

Après cela, allez à la section Connexion sans fil (sans fil), puis dans la sous-section de sécurité (Sécurité), trouvez le champ indiqué comme PSK. Ce qui est écrit, c'est la clé souhaitée. Si, pour une raison quelconque, entrez les paramètres du routeur ne fonctionne pas, dans l'invite de commande, entrez une combinaison d'ipconfig sur la ligne de commande et voyez le champ de la passerelle principale. C'est l'adresse du routeur lui-même.

Définition de la clé de sécurité dans Android

Quelle est la clé de sécurité réseau et comment l'apprendre dans Windows, figurant. Voyons maintenant comment effectuer des procédures similaires sur les systèmes mobiles Android. Tout est plus compliqué ici.

Si le mot de passe n'est pas affiché sous un formulaire normal dans les paramètres de connexion, vous devrez la rechercher dans les fichiers système, mais pour y accéder sur l'appareil, vous devez disposer de droits root et de tout gestionnaire de fichiers. Dans le gestionnaire, suivez le répertoire Data / Music / WiFi, et dans ce dernier, ouvrez un document texte avec le nom WPA_SUPPLICANT.CONF, après quoi vous trouvez le nom du lieu de travail. À côté du nom et de la clé appropriée seront inclus.

Utilisation de programmes spécialisés

Dans les systèmes mobiles, vous pouvez utiliser l'utilitaire de pirate de mot de passe WIFI gratuit, qui, après le démarrage, analyse toutes les connexions de tous les temps, et après avoir sélectionné le réseau souhaité, affiche le mot de passe d'accès à l'écran utilisé pour celui-ci.

Si vous avez la nécessité de trouver le mot de passe au réseau de quelqu'un d'autre, vous devrez utiliser une technique quelque peu illégale appelée Brighthfors. Pour les systèmes Windows, l'utilitaire AirCrack-NG est la plus acceptable et WIBL pour les systèmes Android. Il est assez facile de les utiliser, il n'ya donc aucun sens sur cette attention. Mais gardez à l'esprit que leur utilisation, sinon illégale, puis au moins, au-delà de la fraction de la décence.

Au lieu du résultat

C'est tout ce qui concerne la prise en compte des problèmes liés au concept de clé de sécurité. En ce qui concerne le concept lui-même, la conclusion peut être faite une seule - c'est le mot de passe le plus courant de l'accès. Quant à ce qu'il faut savoir, il semble ne pas y avoir de questions particulières, car dans tout système d'exploitation, il est assez simple. Avec des périphériques mobiles S'il n'y a pas de droits d'accès aux catalogues système, il peut y avoir des problèmes, par exemple, vous pouvez utiliser, par exemple, l'utilitaire d'ordinateur Root Kingo Root, qui est d'abord installé sur le PC, puis installe votre propre pilote. Sur le périphérique mobile, après quoi vous aurez des droits superutilisateurs.

Si le routeur n'est acheté que et que personne n'a passé sa configuration, vous pouvez vous connecter au réseau nouvellement créé sans entrer de données d'identification. C'est-à-dire que tout propriétaire de l'appareil avec un module Wi-Fi peut utiliser tous les délais d'Internet sans la permission du propriétaire de l'équipement. Cela ne se produit pas, vous devez modifier immédiatement le mot de passe du routeur Wi-Fi après avoir créé le réseau.

Peut-être que l'apparition d'un utilisateur excédentaire n'affectera pas la vitesse - la plupart des fournisseurs sont en mesure de fournir son niveau décent avec un trafic illimité. Mais malheureusement, tout n'est pas si simple. Il y a un certain nombre de circonstances négatives, la possibilité dont vous devez vous rappeler, laissant le réseau sans une protection appropriée.

Chaque périphérique connecté nécessite une allocation de modem d'une adresse IP et de ressources matérielles pour fournir une communication. Tout cela crée une charge supplémentaire sur l'équipement de distribution, ce qui affectera négativement la vitesse et la stabilité du composé dans son ensemble. De plus, le manque de protection par mot de passe réduit le niveau de sécurité global et simplifie légèrement l'accès à des informations personnelles.

Ce qui précède suffit à penser à changer les paramètres d'autorisation, surtout s'il n'y a pas de tel, par exemple, lors du démarrage d'un nouveau routeur. Ensuite, nous considérons comment changer rapidement ou installer le mot de passe Wi-Fi sur les routeurs de différents fabricants (ne pas être confondu avec les paramètres de saisie du panneau d'administration). Certains moments importants seront affectés sur les paramètres de sécurité.

Règles de compilation des mots de passe

Assurez-vous que le niveau de sécurité approprié est capable de ne pas tout nouveau mot de passe. De nombreux utilisateurs, en particulier les débutants, préfèrent ne pas tromper leurs têtes et introduire un ensemble de nombres simples, par exemple, toutes les unités ou 12345678. Plus ingénieux utilise leur nom ou la date de naissance. La signification est claire: afin de penser à peu de temps et de vous rappeler facilement.

Vidéo sur la compilation du bon mot de passe:

Le piratage d'un réseau avec une telle protection ne prendra plus de 5 minutes, même dans un écolier qui ne sera pas paresseux pour lire quelques articles sur Internet. Il y a beaucoup de programmes auxquels les dictionnaires surround sont souvent utilisés par les clés de sécurité. Il suffit d'avoir un désir, un ordinateur portable ordinaire ou un smartphone pour fournir un accès gratuit au réseau de voisins insouciants.

Quel devrait être un nouveau mot de passe:

  • Il est nécessaire d'utiliser 8 signes ou plus (la norme ne permettra pas moins);
  • Doit se comporter de lettres latines de différents registres (grands et petits), chiffres, signes (@ $ # et autres);
  • La séquence de caractères doit être aléatoire et variée. C'est-à-dire qu'il n'est pas nécessaire d'introduire 6 lettres identiques et à la fin de plusieurs signes et chiffres. Un bon mot de passe doit causer la peur pour la pensée qu'il faut se souvenir.
  • Comme mentionné ci-dessus: aucun chiffre simple, noms et dates.

Certains utilisateurs sont difficiles à proposer indépendamment un mot de passe pour le remplacement. Ensuite, vous pouvez recourir à l'aide de générateurs en ligne spéciaux, qui rendra le code de toute longueur et complexité. De plus, le réseau dispose de services de sélection et de stockage pour les données de protection.

Vidéo sur le travail avec un utilitaire pour créer et stocker des mots de passe:

Une fois que le mot de passe approprié a été inventé ou généré, il doit être enregistré. Il n'est pas nécessaire d'espérer votre propre mémoire, il est préférable d'enregistrer sur papier, par exemple dans un ordinateur portable. En parallèle avec l'option papier, vous pouvez créer un fichier texte sur l'ordinateur.

Supposons que le mot de passe généré ou inventé, enregistré et enregistré sur plusieurs médias. Le sens de cela ne suffit pas jusqu'à ce qu'il soit utilisé dans les paramètres de sécurité du réseau Wi-Fi. Ensuite, tenez compte du processus de modification du mot de passe sur le routeur.

Nous changeons le mot de passe

Pour modifier les options de protection des points d'accès, vous devez entrer dans son interface de contrôle. Pour ce faire, utilisez la barre d'adresse du navigateur ou de l'utilitaire fourni sur le disque avec certains routeurs. La première façon est plus simple et universelle.

Tout d'abord découvrir l'adresse IP du routeur. Dans la plupart des cas, c'est. La valeur exacte est indiquée sur l'étiquette à partir du bas de l'appareil.

Vous pouvez également trouver les données pour autoriser l'utilisateur spécifié par défaut. Comme on peut le voir sur le dessin, le nom d'utilisateur et le mot de passe admin. Une telle combinaison est pertinente pour la plupart des modèles. Si soudainement, l'autocollant est perdu ou effacé, les informations nécessaires sont dans les instructions, s'il n'y a pas d'instruction, nous examinons Internet.

Ici, vous devez activer le bouton radio sur lequel la flèche rouge indique, après quoi les champs sont ajustés à partir du bas.

  • Version. Nous laissons "automatiquement" pour fonctionner correctement avec un grand nombre d'appareils.
  • Chiffrement. Sélectionnez AES (la norme la plus fiable et la plus éprouvée).
  • Mot de passe psk. Dans ce champ, entrez la clé de sécurité réseau inventée ou générée.

Après avoir spécifié tous les paramètres nécessaires, confirmez les modifications en appuyant sur le bouton "Enregistrer" et redémarrez le routeur. Une offre de redémarrage apparaîtra sur la même page. Dans le cas de son absence, le redémarrage est facultatif, mais il vaut la peine d'être effectué à tous les utilisateurs connectés de l'autorisation de connexion Wi-Fi. Vous pouvez le faire via des outils système.

Après toutes les manipulations ci-dessus, le premier accès au réseau sans fil ne sera possible qu'après avoir entré le mot de passe. Si au fil du temps, vous devez réinstaller les données de protection, vous devrez effectuer la même séquence d'actions pour installer une nouvelle clé d'autorisation.

Difficultés pouvant survenir lors des paramètres de sécurité

Les problèmes les plus courants sont l'absence ou la perte de l'adresse IP du panneau d'administration ou des données d'authentification. Il est simplement résolu: le micrologiciel du routeur est montré à l'état d'usine à l'aide d'un bouton spécial.

Sur le modèle TP-Link, il est nécessaire de maintenir maintenir pendant 10 secondes. Les paramètres seront réinitialisés à l'usine et peuvent être enregistrés à une adresse standard à l'aide de l'autorisation de paire Admin / Admin.

Si vous perdez ou changez l'adresse IP (par exemple, il a été modifié, s'il existe plusieurs routeurs identiques du réseau), vous pouvez le trouver en exécutant la console Windows sur un ordinateur portable ou un PC. Pour ce faire, vous devez composer la combinaison "Windows + R", la fenêtre "Exécuter" s'ouvrira, dans laquelle vous entrez "cmd". La console va commencer. Nous écrivons "ipconfig" et cliquez sur "Entrée".

En face de l'inscription "Passerelle principale" Il y aura une adresse de routeur auquel l'appareil est connecté.

Modification du mot de passe sur les routeurs populaires

En utilisant la séquence d'actions décrite ci-dessus, vous pouvez modifier le mot de passe sur n'importe quel routeur Wi-Fi. Les différences peuvent être dans l'interface de contrôle des points d'accès, ses données d'adresse et d'autorisation. Ensuite, vous devez trouver l'onglet Protection sans fil ou un élément de menu similaire. Considérez plus en détail comment le changement de mot de passe est affiché pour les modèles populaires.

D-link

Adresse: 192.168.0.1. Une paire de login / mot de passe: admin. Sur la page principale de ci-dessous, sélectionnez "Paramètres étendus".

Dans la sélection suivante "Paramètres de sécurité" (encerclé par cadre).


Ce phénomène naturel se produira car l'équipement client tente d'utiliser une ancienne clé qui n'est plus pertinente. Le problème est résolu de deux manières:

  1. Sur les appareils Android mobiles, il suffit de casser la connexion avec le réseau et de la remettre à nouveau à l'aide d'un nouveau code d'accès.
  2. Pour les systèmes Windows, vous devez d'abord supprimer le réseau, puis l'ajouter à l'ajout de données d'autorisation correctes.

Après avoir éliminé ces problèmes mineurs, le réseau doit fonctionner correctement. Cette protection est assez assez pour l'utilisation de la maison. S'il est nécessaire d'organiser la sécurité dans le bureau ou dans l'entreprise, vous devriez recourir à des méthodes plus sophistiquées.

La clé de sécurité réseau Wi-Fi est un mot de passe utilisant lequel vous pouvez vous connecter au matériel réseau. De cette clé dépend directement de la sécurité de l'utilisateur ou du groupe d'utilisateurs en général.

Alors, quelle est la clé de sécurité du réseau? Il s'agit d'une combinaison de lettres et de chiffres, sans savoir qu'il sera impossible de se connecter au Wi-Fi. Lorsqu'il existe une possibilité de connexion réseau non autorisée, la clé réseau est particulièrement importante.

Quelle que soit la difficulté et complexes la clé de sécurité du réseau, le degré de sécurité total dépend également du type de cryptage de données: ils sont désignés pour être cryptés dans un certain réseau.

Cette approche de transmission de données permet de protéger l'équipement de connecter des périphériques indésirables ou d'autres utilisateurs, cela signifie que les éléments suivants: sans mot de passe, quelle que soit la combinaison injectée par des fraudeurs, il sera impossible d'accéder aux données transmises.

À ce jour, il est alloué:

  • WPA2;

Les différences entre eux sont la disponibilité de certains caractères pour définir le mot de passe, ainsi que le degré de fiabilité et nombre d'autres caractéristiques.

Donc, le premier type n'est pas particulièrement distribué pour le moment en raison de la non-fiabilité. Cette option peut être considérée comme la "scène en direct". Les utilisateurs utilisant activement des périphériques avec type de cryptage WEP et à l'aide de tels réseaux sont beaucoup plus susceptibles de pirater des personnes atteints de mauvais souhaits.

Ce type de cryptage, heureusement, la plupart des routeurs modernes ne soutiennent pas.

En ce qui concerne la WPA et le WPA2, ils sont caractérisés par un niveau de fiabilité suffisant et dans la pratique les plus souvent trouvés. Un avantage supplémentaire pour l'utilisateur est la possibilité de sélectionner le niveau de sécurité.

Types de chiffrement intitulés Suivez 2 types de vérifications de sécurité:

  • Calculé sur les utilisateurs de tous les jours et contenant un mot de passe unique pour tout type de périphériques connectés. C'est-à-dire que vous pouvez connecter, il suffit de saisir une combinaison spécifiée de lettres et de chiffres, et l'accès sera ouvert sur le périphérique à partir duquel l'entrée a été effectuée. La clé WPA ou WPA2 en tant que méthode de protection des équipements d'une connexion et un moyen de chiffrer des données pour dater une large distribution;
  • Le deuxième type de vérification est appliqué dans la pratique principalement des grandes entreprises ou des organisations afin d'améliorer la fiabilité et la sécurité du réseau Wi-Fi. L'essence de la méthode de vérification de la sécurité est de créer des périphériques individuels ou des groupes d'appareils d'un mot de passe unique qui vous permet de vous connecter au matériel réseau.

La caractéristique distinctive du nombre écrasant de routeurs est la prise en charge de WPA et de WPA2 en même temps, ce qui est particulièrement important s'il s'agit de choisir des équipements de fiabilité.

Une chose importante est le moment suivant - Comment trouver une clé de sécurité.

Clé de waif: comment savoir

Nous aborderons l'un des sujets clés soulevés au début de l'article: Comment savoir la clé de sécurité du réseau sans fil? Afin de voir la clé spécifiée réelle de votre équipement, vous pouvez utiliser les options proposées ci-dessous:

Accédez aux paramètres du routeur et cochez la case "Afficher la touche réseau" (sur la capture d'écran de l'interface de routeur béentique ZYXEL)

  • Le moyen le plus simple de faire appel au menu Paramètres du routeur est présenté. Les données standard pour accéder à l'interface sont extrêmement simples - mot de passe et identifiant "admin". Juste entrer dans les fenêtres correspondantes. Tout ce qui sera nécessaire à partir de l'utilisateur - accédez à l'interface de l'équipement et reportez-vous au menu "Mode Wireless", puis "Protection". C'est ici que vous pouvez trouver votre mot de passe clé ou psk;
  • Vous pouvez également vous référer à votre panneau de contrôle de votre ordinateur. Nous sommes intéressés par le centre de gestion de réseau et l'accès partagé. Il sera nécessaire d'accéder à l'onglet "Management de réseau sans fil" et à trouver son propre réseau, choisissez ses propriétés. Dans l'onglet Sécurité, vous devez mettre une coche dans le graphique de l'affichage des panneaux d'entrée, accédant ainsi au mot de passe;
  • Une autre réponse à la question de savoir comment savoir la clé de sécurité réseau est la suivante - vous pouvez contacter le périphérique connecté au réseau. Il suffit de sélectionner le nom du réseau auquel une connexion active est effectuée ou déjà mise en œuvre, ainsi que dans la section "Propriétés", sélectionnez le menu "Afficher les signes entrés".

Résumer

En conclusion du matériel considéré, je voudrais à nouveau noter les avantages de l'introduction de telles mesures pour protéger les équipements tels que les clés de sécurité et mettre en évidence les types de cryptage WPA et WPA2. Le choix en leur faveur protégera l'utilisateur ou de nombreux équipements d'un accès non autorisé et des menaces associées à la probabilité de piratage.

Avez-vous aimé l'article? Partager avec des amis: