Configurez la clé de sécurité du réseau sans fil. Wi-Fi de Rostelecom: Comment entrer la clé de sécurité

Tout utilisateur sait que lorsque vous essayez de se connecter aux réseaux sans fil protégés, le message "Entrez la clé de sécurité réseau" est souvent émis. Quelle est la clé pour laquelle il est nécessaire, comme il est utilisé, où le trouver et la manière de déterminer par diverses méthodes, alors sera considérée. En fait, chaque utilisateur sait également ce qu'il est, mais peut simplement ne pas reconnaître la véritable état des affaires. En fait, après avoir lu ci-dessous le matériel soumis, tout utilisateur disparaîtra toutes les questions relatives à la compréhension du terme lui-même et avec les méthodes de détermination d'une telle clé.

Quelle est la clé de sécurité du réseau dans la compréhension générale?

Alors, quelle est la compréhension de ce terme? Si quelqu'un sait, la sécurité des réseaux sans fil est fournie par une protection contre l'accès non autorisé au réseau et au cryptage des données transmises et reçues.

Dans ce cas, le concept d'une clé n'est en aucun cas associé au type de cryptage utilisé, mais fait référence à la fourniture d'une entrée protégée. Comme beaucoup, beaucoup ont probablement deviné, la question de savoir ce que la clé de sécurité réseau a la seule réponse correcte: il s'agit du mot de passe d'accès le plus courant, qui est entré sur demande du routeur. Il peut être constitué de tout ensemble de litre de latin, de nombres et de symboles.

Comment ça fonctionne?

En ce qui concerne le fait qu'une telle clé de sécurité du réseau ne puisse être contournée et certains aspects associés à la manière dont cela fonctionne. Le fait est que la demande ne provienne pas du réseau sans fil lui-même, mais à partir du routeur utilisé (routeur ou modem ADSL).

Lorsque vous essayez de vous connecter au réseau défini par votre ordinateur, un ordinateur portable ou un réseau mobile, une demande est faite à partir du périphérique qui est fixé sur le routeur. À son tour, il assure la sécurité des réseaux sans fil et vous donne une sorte d'invitation de connexion, mais avec une confirmation obligatoire du mot de passe d'accès, qui est dans la plupart des cas, si vous ne considérez pas l'utilisation de programmes qui vous permettent de calculer la clé, protège contre la connexion non autorisée. Nous nous arrêterons un peu plus tard aux programmes, mais aussi longtemps que nous verrons comment un tel mot de passe peut être trouvé dans différents systèmes et sur différents appareils.

Comment savoir la clé de sécurité réseau sous Windows?

Et tout d'abord, nous examinerons les systèmes d'exploitation Windows Desktop par rapport aux utilisateurs qui pourraient pour une raison quelconque des mots de passe oubliés ou oubliés pour l'accès au Wi-Fi. Et si un ordinateur ou un ordinateur portable est connecté au réseau sans problèmes, mais vous devez accéder à partir d'un autre périphérique (par exemple, à partir d'un appareil mobile). Où obtenir la clé de sécurité du réseau? Ce problème est résolu complètement élémentaire.

Vous devez d'abord vous accéder aux propriétés de la connexion installée à l'aide du "Centre d'accès partagé" pour cela. Vous pouvez l'appeler soit via le menu PCM de l'icône de connexion, soit à la section appropriée via le "Panneau de configuration". La fenêtre Propriétés utilise l'onglet Sécurité, qui est épelé le nom du réseau et le mot de passe. Mais il est affiché uniquement sous forme de points. Comment découvrir la clé de sécurité du réseau? Oui, cochez simplement la case en face de l'élément d'affichage dans les caractères entrés et que le mot de passe apparaîtra devant vos yeux.

Pourquoi cela arrive-t-il? Oui, simplement parce que tout système d'exploitation même avec une connexion unique enregistre l'entrée de noms de réseau et de mot de passe, sans parler de la connexion utilisée par défaut.

Obtenir une clé sur le routeur

En principe, si cette option n'est pas satisfaite de quelque chose, vous pouvez aller plus longtemps en utilisant l'interface Web du routeur pour l'obtenir. Pour ce faire, entrez les paramètres via n'importe quel navigateur Web en entrant des combinaisons à partir de 192.168, après quoi elles sont ajoutées à 0,1 ou 1.1 (pour les modèles non standard de routeurs d'adresses peuvent différer assez fort).

Après cela, allez à la section Connexion sans fil (sans fil), puis dans la sous-section de sécurité (Sécurité), trouvez le champ indiqué comme PSK. Ce qui est écrit, c'est la clé souhaitée. Si, pour une raison quelconque, entrez les paramètres du routeur ne fonctionne pas, dans l'invite de commande, entrez une combinaison d'ipconfig sur la ligne de commande et voyez le champ de la passerelle principale. C'est l'adresse du routeur lui-même.

Définition de la clé de sécurité dans Android

Quelle est la clé de sécurité réseau et comment l'apprendre dans Windows, figurant. Voyons maintenant comment effectuer des procédures similaires sur les systèmes mobiles Android. Tout est plus compliqué ici.

Si le mot de passe n'est pas affiché sous un formulaire normal dans les paramètres de connexion, vous devrez la rechercher dans les fichiers système, mais pour y accéder sur l'appareil, vous devez disposer de droits root et de tout gestionnaire de fichiers. Dans le gestionnaire, suivez le répertoire Data / Music / WiFi, et dans ce dernier, ouvrez un document texte avec le nom WPA_SUPPLICANT.CONF, après quoi vous trouvez le nom du lieu de travail. À côté du nom et de la clé appropriée seront inclus.

Utilisation de programmes spécialisés

Dans les systèmes mobiles, vous pouvez utiliser l'utilitaire de pirate de mot de passe WIFI gratuit, qui, après le démarrage, analyse toutes les connexions de tous les temps, et après avoir sélectionné le réseau souhaité, affiche le mot de passe d'accès à l'écran utilisé pour celui-ci.

Si vous avez la nécessité de trouver le mot de passe au réseau de quelqu'un d'autre, vous devrez utiliser une technique quelque peu illégale appelée Brighthfors. Pour les systèmes Windows, l'utilitaire AirCrack-NG est la plus acceptable et WIBL pour les systèmes Android. Il est assez facile de les utiliser, il n'ya donc aucun sens sur cette attention. Mais gardez à l'esprit que leur utilisation, sinon illégale, puis au moins, au-delà de la fraction de la décence.

Au lieu du résultat

C'est tout ce qui concerne la prise en compte des problèmes liés au concept de clé de sécurité. En ce qui concerne le concept lui-même, la conclusion peut être faite une seule - c'est le mot de passe le plus courant de l'accès. Quant à ce qu'il faut savoir, il semble ne pas y avoir de questions particulières, car dans tout système d'exploitation, il est assez simple. Avec des périphériques mobiles S'il n'y a pas de droits d'accès aux catalogues système, il peut y avoir des problèmes, par exemple, vous pouvez utiliser, par exemple, l'utilitaire d'ordinateur Root Kingo Root, qui est d'abord installé sur le PC, puis installe votre propre pilote. Sur le périphérique mobile, après quoi vous aurez des droits superutilisateurs.

Il n'y a pas si longtemps, il semblait qu'un réseau sans fil protégé à l'aide de la technologie WPA2 est tout à fait sûr. Choisissez une clé simple pour vous connecter est vraiment possible. Mais si vous définissez une clé vraiment longue, vous ne le blâmerez pas sans tables arc-en-ciel, ni même accélérer par GPU. Mais, comme il s'est avéré, il est possible de se connecter au réseau sans fil sans cela - en utilisant la vulnérabilité récemment trouvée dans le protocole WPS.

Avertissement

Toutes les informations sont présentées uniquement à des fins éducatives. La pénétration dans le réseau sans fil de quelqu'un d'autre peut facilement être considérée comme une infraction pénale. Pensez avec votre tête.

Prix \u200b\u200bde la simplification

Les points d'accès ouverts auxquels n'ont pas besoin d'entrer la clé pour se connecter, devient de moins en moins. Il semble que bientôt, ils peuvent être faits dans le livre rouge. Si la personne précédente pouvait même ne pas savoir que le réseau sans fil peut être fermé avec une clé, en vous configurant des connexions étrangères, il incite maintenant de plus en plus une telle opportunité. Prenez au moins un micrologiciel personnalisé qui produisent des fournisseurs de premier plan pour les modèles de routeurs populaires pour simplifier le réglage. Vous devez spécifier deux choses - Connexion / mot de passe et ... Clé pour protéger le réseau sans fil. Plus important encore, les fabricants d'équipement eux-mêmes essaient de faire le processus de configuration de la version non compliquée. Donc, la plupart des routeurs modernes prennent en charge le mécanisme WPS (configuration protégée Wi-Fi). Avec elle, l'utilisateur en quelques secondes peut configurer le réseau sans fil sécurisé sans avoir à marquer sa tête du tout «ailleurs, vous devez activer le cryptage et enregistrer une clé WPA». Entré dans la goupille de symbole à huit chiffres, qui est écrite sur le routeur et prêt! Et ici tenir sur le dessus. En décembre, deux chercheurs ont immédiatement parlé de rivières fondamentales sérieuses dans le protocole WPS. C'est comme un mouvement noir pour tout routeur. Il s'est avéré que si le WPS est activé au point d'accès (qui, pendant une minute, est inclus dans la plupart des routeurs par défaut), puis sélectionnez PIN pour vous connecter et supprimer la touche pour vous connecter pendant des heures!

Comment WPS?

WPS Creators Idée est bonne. Le mécanisme spécifie automatiquement le nom du réseau et le cryptage. Ainsi, l'utilisateur n'a pas besoin de grimper à l'interface Web et de traiter des paramètres complexes. Et sur le réseau déjà configuré, vous pouvez facilement ajouter n'importe quel périphérique (par exemple, un ordinateur portable): Si vous entrez PIN correctement, il obtiendra tous les paramètres nécessaires. Il est très pratique, de sorte que tous les principaux acteurs du marché (Cisco / Linksys, Netgear, D-Link, Belkin, Buffalo, Zyxel) sont maintenant proposés des routeurs sans fil avec support WPS. Nous comprendrons un peu plus.

Il y a trois options pour utiliser WPS:

  1. Bouton-poussoir-connect (PBC). L'utilisateur appuie sur un bouton spécial sur le routeur (matériel) et sur un ordinateur (logiciel), activant ainsi le processus de configuration. Nous ne sommes pas intéressés.
  2. Entrez le code PIN dans l'interface Web. L'utilisateur passe par un navigateur à l'interface administrative du routeur et l'entre-t-il un code PIN de huit chiffres, écrit sur le corps du périphérique (Figure 1), après quoi le processus de configuration se produit. Cette méthode convient plutôt à la configuration initiale du routeur, de sorte que nous ne le considérerons pas non plus.
  3. Saisie du code PIN sur l'ordinateur de l'utilisateur (Figure 2). Lors de la connexion au routeur, vous pouvez ouvrir une session WPS spéciale, dans laquelle vous configurez le routeur ou obtenez les paramètres existants si vous entrez correctement la broche. Ceci est déjà attrayant. Pour ouvrir une telle session, aucune authentification n'est nécessaire. Cela peut faire n'importe qui! Il s'avère que le code PIN est déjà potentiellement soumis à une attaque de type bruteforce. Mais ce ne sont que des fleurs.

Vulnérabilité

Comme je l'ai déjà remarqué précédemment, le code PIN se compose de huit chiffres - par conséquent, il existe 10 options de sélection de 10 ^ 8 (100 000 000) pour la sélection. Cependant, le nombre d'options peut être considérablement réduit. Le fait est que le dernier chiffre du code PIN est une sorte de somme de contrôle calculée sur la base des sept premiers chiffres. En conséquence, nous obtenons déjà 10 ^ 7 (10 000 000) options. Mais ce n'est pas tout! Ensuite, nous examinons soigneusement le dispositif de protocole d'authentification WPS (Figure 3). Il semble qu'il soit spécialement conçu pour laisser la possibilité de brusquette. Il s'avère que la vérification des broches est effectuée en deux étapes. Il est divisé en deux parties égales et chaque partie est vérifiée séparément! Regardons le schéma:

  1. Si, après avoir envoyé le message M4 Attaquant reçu dans Réponse EAP-Nack, il peut être sûr que la première partie du code PIN est incorrecte.
  2. S'il a reçu un EAP-Nack après avoir envoyé M6, alors, en conséquence, la deuxième partie du code PIN est incorrecte. Nous obtenons 10 ^ 4 (10 000) options pour la première moitié et 10 ^ 3 (1 000) pour la seconde. En conséquence, nous n'avons que 11 000 options pour une extinction complète. Pour mieux comprendre comment cela fonctionnera, regardez le schéma.
  3. Un point important est la vitesse possible de l'extinction. Il est limité à la vitesse de traitement du routeur de requête WPS: certains points d'accès produiront des résultats chaque seconde, d'autres - toutes les dix secondes. L'heure principale est consacrée au calcul de la clé ouverte en fonction de l'algorithme Diffa Helman, elle doit être générée avant l'étape M3. Le temps passé peut être réduit en choisissant une simple clé secrète du côté client, qui simplifiera davantage les calculs d'autres clés. La pratique montre que, pour un résultat réussi, il suffit généralement d'emporter la moitié de toutes les options, et de la moyenne, Brighuthfors ne prend que quatre à dix heures.

Première mise en œuvre

L'utilitaire WPSCrack (goo.gl/9Wabj), écrit par Chercher Stefan Fiousok à Python, est devenu la première mise en œuvre de Brutfors. L'utilitaire a utilisé la bibliothèque Scédy qui vous permet d'injecter des paquets de réseau arbitraires. Le script ne peut être lancé que sous le système Linux, pré-transfert de l'interface sans fil en mode de surveillance. En tant que paramètres, vous devez spécifier le nom d'interface réseau dans le système, l'adresse MAC de l'adaptateur sans fil, ainsi que l'adresse MAC du point d'accès et son nom (SSID).

$ ./wpscrack.py --iface MON0 - CLIENT 94: 0C: 6D: 88: 00: 00 --bssid F4: CF: 38: CF: 00: 00 --SSD Testap -V Sniffer a commencé à essayer 00000000 tentative de 0.95 Secondes essayant 00010009<...> Essayer de 18660005 tentatives a pris 1,08 seconde en essayant 18670004 # trouvé la 1ère moitié de la tentative de broche a pris 1,09 secondes, essayer 18670011 tentative de 1,08 secondes<...> Essayer 18674095 # trouvé la 2ème moitié de la broche<...> Clé réseau: 0000 72 65 61 6C 61 6C 6C 6C 79 5F 61 5F 73 61 68 72 61 73 73 61 68 72 61 73 73 73 68 72 61 73 NG_WPA_PASSPHRAS 0020 65 5F 6F 6F 6F 65 6F 6F 6F 6B 5F 63 61 63 E_GOOD_LUCK_CRAC 0030 6B 6E 67 5F 74 68 69 73 5F 6F 6E 65KING_THIS_One<...>

Comme vous pouvez le constater, il a d'abord été choisi la première moitié du code PIN, puis la seconde et, à la fin, le programme a émis une clé prête à utiliser pour se connecter à un réseau sans fil. Il est difficile d'imaginer combien de temps il faudrait pour ramasser la clé d'un tel outil de longueur (61 symboles) existants. Cependant, WPSCrack n'est pas le seul utilité de l'exploitation de la vulnérabilité, et c'est un moment plutôt drôle: en même temps, un autre chercheur a travaillé sur le même problème lui-même - Craig Hefner des solutions de réseau tactique. Voyant qu'un POC de travail est apparu sur le réseau pour la réalisation de l'attaque, il publie son utilitaire de refuge. Il n'autorise pas seulement le processus de sélection des broches WPS et récupère la clé PSK, mais offre également plus de paramètres de manière à ce que l'attaque puisse être effectuée contre une grande variété de routeurs. De plus, il prend en charge une quantité beaucoup plus importante d'adaptateurs sans fil. Nous avons décidé de le prendre comme une base et de décrire en détail comment un attaquant peut utiliser la vulnérabilité dans le protocole WPS pour se connecter à un réseau sans fil sécurisé.

Comment.

Quant à toute autre attaque sur un réseau sans fil, nous aurons besoin de Linux. Il faut être dit ici que Rever est présent dans le référentiel de toute la distribution de backtrack connu, qui comprend également les pilotes nécessaires pour les périphériques sans fil. Par conséquent, nous allons l'utiliser.

Étape 0. Cuisson du système

Le site Web officiel Backtrack 5 R1 est disponible à télécharger en tant que machine virtuelle pour l'image de démarrage VMware et ISO. Je recommande la dernière option. Vous pouvez simplement écrire une image sur une image en blanc et vous pouvez créer un lecteur flash amorçable à l'aide d'un programme: une manière ou une autre, le démarrage d'un tel transporteur, nous aurons immédiatement un système prêt à être utilisé sans problèmes inutiles.

Cours express sur le piratage Wi-Fi

  1. WEP (intimité équivalente câblée) La toute première technologie pour protéger le réseau sans fil s'est avérée extrêmement faible. Il peut être piraté littéralement dans quelques minutes en utilisant les faiblesses du chiffre de RC4 utilisé. Les principaux outils ici sont munés d'airodump-ng pour collecter des paquets et l'utilitaire Aircrack-NG, utilisé directement pour pirater la clé. Il existe également un outil spécial Wesside-NG, qui craque généralement tous les points à proximité avec le mode automatique WEP.
  2. WPA / WPA2 (accès protégé sans fil)

Busting est le seul moyen de choisir une clé pour un réseau WHPA / WPA2 fermé (et uniformément s'il existe une vidage de la soi-disant poignée de main WPA, qui est transmise au client lors de la connexion du client au point d'accès).

Brutfors peut retarder les jours, mois et années. Pour augmenter l'efficacité de l'existence, des dictionnaires spécialisés ont d'abord été utilisés, puis des tables arc-en-ciel ont été générées, mais les services publics impliqués à l'aide de NVIDIA CUDA et de Technologies de Stream ATI pour une accélération matérielle du processus aux dépens du GPU. Outils d'occasion - Aircrack-ng (Brutfors via Dictionnaire), Capprobateur (à l'aide de tables arc-en-ciel), pyrit (à l'aide de la carte vidéo).

Étape 1. Connexion

Connexion et mot de passe pour l'entrée par défaut - racine: Toor. Une fois dans la console, vous pouvez démarrer la "glace" en toute sécurité (il existe des constructions de bande de construction séparées - à la fois avec GNOME et C KDE):

# startx

Étape 2. Installation du lecteur

Pour télécharger le lecteur, nous aurons besoin d'Internet. Par conséquent, connectez le correctif ou configurez l'adaptateur sans fil («Applications\u003e Internet\u003e WICD Network Manager»). Ensuite, exécutez l'émulateur de terminal où vous chargez la dernière version de l'utilitaire via le référentiel:

# Apt-get Update # apt-get Installer Reaver

Il faut dire ici que le référentiel contient la version 1.3, qui le gagnait personnellement. Recherche d'informations sur le problème, j'ai trouvé le poste de l'auteur, qui recommande de passer à la version maximale possible, compilant les sources tirées de SVN. C'est généralement la méthode d'installation la plus universelle (pour toute distribution).

$ SVN Checkout http://reaver-wps.googlecode.com/svn/trunk/ Reaver-WPS $ CD $ ./reaver-wps/src/ $ ./configure $ make # faire installer

Il n'y aura aucun problème avec l'assemblage sous la backtrack - vérifié personnellement. Dans la distribution ARCH Linux, l'installation est effectuée et est plus facile, en raison de la présence du pkgbuild correspondant:

$ yaourt -s lecteur-wps-svn

Étape 3. Préparation des bruyères

Pour utiliser Reader, vous devez faire les choses suivantes:

  • traduire un adaptateur sans fil en mode de surveillance;
  • découvrez le nom de l'interface sans fil;
  • découvrez l'adresse MAC du point d'accès (BSSID);
  • assurez-vous que le WPS est activé au point.

Pour commencer, vérifiez que l'interface sans fil est généralement présente dans le système:

# iwconfig

Si dans la sortie de cette commande, une interface avec une description (généralement dans ce WLAN0) signifie que le système a reconnu l'adaptateur (s'il est connecté au réseau sans fil pour télécharger le lecteur, il est préférable de briser la connexion). Transférer l'adaptateur en mode de surveillance:

# Airmon-ng start wlan0

Cette commande crée une interface virtuelle en mode de surveillance, son nom sera indiqué dans la sortie de commande (généralement MON0). Maintenant, nous devons trouver un point d'accès pour attaquer et apprendre son bssid. Nous utilisons l'huile de fil sans fil sans fil Airodump-NG:

# Airodump-ng mon0

Une liste des points d'accès apparaîtra à l'écran dans la portée de la portée. Nous sommes intéressés par le cryptage WPA / WPA2 et l'authentification de la clé PSK.

Il est préférable de choisir l'un des premiers de la liste, car une bonne connexion avec le point est souhaitable pour l'attaque. S'il y a de nombreux points et que la liste ne correspond pas à l'écran, vous pouvez utiliser un autre utilitaire bien connu - Kismet, une interface plus adaptée à cet égard. En option, vous pouvez vérifier si le mécanisme WPS est activé à notre point. Pour ce faire, complète avec Reaver (mais seulement si vous le prenez de SVN) est l'utilitaire de lavage:

# ./wash -i mon0

Le paramètre définit le nom de l'interface traduit dans le mode de surveillance. Vous pouvez également utiliser l'option '-f' et le viol sur l'utilitaire de fichier de capuchon créé, par exemple, le même airodump-ng. Pour une raison incompréhensible dans le paquet de refuge, l'utilitaire de lavage n'est pas allumé. Espérons que la publication de l'article, cette erreur sera corrigée.

Étape 4. Exécutez Brutfors

Maintenant, vous pouvez procéder directement au code PIN. Pour le début de la refonte dans le cas le plus simple dont vous avez besoin un peu. Il vous suffit de spécifier le nom de l'interface (précédemment traduit en mode de surveillance) et les points d'accès BSSID:

# Réuraer -i MON0 -B 00: 21: 29: 74: 67: 50 -VV

La clé "-vv" comprend une sortie de programme étendue afin que nous puissions nous assurer que tout fonctionne comme il se doit.

Reaver V1.4 Outil d'attaque de configuration protégée WiFi Copyright (c) 2011, Solutions de réseau tactique, Craig Heffner [+] En attente de la balise de 00: 21: 21: 74: 67: 50: 21: 21: 74: 67: 50: 21: 74: 67: 50: 50 (esside: Linksys) [+] Essayer PIN 63979978

Si le programme envoie séquentiellement le point d'accès PIN, cela signifie que tout a bien commencé, et il reste stupide d'attendre. Le processus peut retarder. La période la plus courte, pour laquelle j'ai réussi à sabotifors broches, était d'environ cinq heures. Dès qu'il est choisi, le programme est heureusement rapporté par:

[+] Essayer PIN 64637129 [+] touche fissuré en 13654 secondes [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0RSEhink $ utol3hiscarrot!" [+] AP SSID: "Linksys"

Le plus précieux ici est, bien sûr, la clé WPA-PSK, qui peut immédiatement être utilisée pour se connecter. Tout est si simple qu'il ne correspond même pas à la tête.


Est-il possible de défendre?

Vous pouvez vous protéger de l'attaque pendant une manière - désactiver WPS NAFIG dans les réglages du routeur. Vrai, comme il s'est avéré, il n'est pas toujours possible de le faire. Étant donné que la vulnérabilité n'existe pas au niveau de la mise en œuvre, mais au niveau du protocole, attendez des producteurs d'un patch rapide, qui résoudrait tous les problèmes, pas la peine. Au plus qu'ils peuvent faire maintenant, il est de contrecarrer les Brutfors autant que possible. Par exemple, si vous bloquez WPS pendant une heure après cinq tentatives infructueuses d'entrer un code PIN, le buste prend environ 90 jours. Mais une autre question est la rapidité avec laquelle vous pouvez rouler un tel patch pour des millions d'appareils qui travaillent dans le monde entier?

Nous pompons le lecteur

Dans HowTo, nous avons montré la manière la plus facile et la plus universelle d'utiliser l'utilitaire de Rever. Cependant, la mise en œuvre du WPS de différents fabricants est différente. Dans certains cas, un paramètre supplémentaire est nécessaire. Ci-dessous, je donnerai des options supplémentaires pouvant augmenter la vitesse et l'efficacité des clés.

  1. Vous pouvez définir le numéro de canal et le point d'accès: # Reader -I MON0 -B 00: 01: 02: 03: 04: 05 -C 11 -E Linksys
  2. L'option "-DH-petite 'est bénéfique à la vitesse de Brutfors, qui définit une petite valeur de la clé secrète, facilitant ainsi les calculs du côté d'accès: # Reader -I MON0 -B 00: 01: 02: 03 : 04: 05 -vv - -DH-petit
  3. Le délai de réponse par défaut est égal à cinq secondes. Si nécessaire, il peut être changé: # Reader -I MON0 -B 00: 01: 02: 03: 04: 05 -T 2
  4. Le délai entre les tentatives par défaut est égal à une seconde. Il peut également être configuré: # Reaver -i MON0 -B 00: 01: 02: 03: 04: 05 -D 0
  5. Certains points d'accès peuvent bloquer WPS pendant un certain temps, soupçonnant qu'ils essaient de les endommager. Referver cette situation Avis et prend une pause dans une pause de 315 secondes par défaut, la durée de cette pause peut être modifiée: # Reader -I MON0 -B 00: 01: 02: 03: 04: 05 -Lock-retard \u003d 250
  6. Certaines implémentations du protocole WPS rompent la connexion avec un code PIN incorrect, bien que la spécification doit renvoyer un message spécial. Reaver reconnaît automatiquement une telle situation, car il y a l'option "-Nack": # Reader -i MON0 -B 00: 01: 02: 03: 04: 05 - Nack
  7. L'option "-Terminate" est conçue pour fonctionner avec les AP qui nécessitent l'achèvement de la session WPS à l'aide du message d'échec EAP: # Reader -I MON0 -B 00: 01: 02: 03: 04: 05 - 03 -Mettre fin
  8. La survenue d'erreurs de la session WPS peut signifier que AR limite le nombre de tentatives d'entrée du code PIN ou simplement submergé par les demandes. Les informations seront affichées à l'écran. Dans ce cas, le lecteur suspend son activité et le temps de pause peut être défini à l'aide de l'option '-Fail-Wait': # Reader -i MON0 -B 00: 01: 02: 03: 04: 05 - Lez-wait \u003d 360

FAQ.

Question: Quel adaptateur sans fil est nécessaire pour le piratage?

Réponse: Avant d'expérimenter, vous devez vous assurer que l'adaptateur sans fil peut fonctionner en mode de surveillance. Le meilleur moyen est de se référer à une liste d'équipements pris en charge sur le site du projet AirCrack-NG. Si la question se pose de quel module sans fil acheter, vous pouvez commencer par n'importe quel adaptateur sur le chipset RTL8187L. Les Donglas de USB sont faciles à trouver sur Internet pour 20 $.

Question: Pourquoi ai-je "délai d'attente" et des erreurs "hors de l'ordre"?

Réponse: Ceci est généralement dû à un niveau de signal bas et à une mauvaise connexion avec un point d'accès. De plus, le point d'accès peut bloquer l'utilisation du WPS à temps.

Question: Pourquoi l'adresse MAC n'est-elle pas dérangée?

Réponse: Vous êtes peut-être l'interface écrite Mac Mac Mac, et cela ne fonctionnera pas. Il est nécessaire de spécifier le nom de la vraie interface, par exemple, WLAN0.

Question: Pourquoi, avec un mauvais signal, le lecteur fonctionne mal, bien que le même WEP rompt normalement?

Réponse: Habituellement, le piratage WEP se produit en re-envoi de paquets interceptés pour obtenir plus de vecteurs d'initialisation (IV) requis pour un piratage réussi. Dans ce cas, peu importe, le colis a été perdu, ou était endommagé d'une manière ou d'une autre. Mais pour l'attaque sur WPS, il est nécessaire de suivre strictement le protocole de transfert de paquets entre le point d'accès et reverser pour vérifier chaque code PIN. Et si, en même temps, certains paquets sont perdus ou se présenteront sous une forme inattendue, vous devrez alors réinstaller la session WPS. Cela rend les attaques sur WPS beaucoup plus dépendantes du niveau du signal. Il est également important de rappeler que si votre adaptateur sans fil voit le point d'accès, cela ne signifie pas que le point d'accès vous voit. Donc, si vous êtes un heureux propriétaire d'une adaptateur haute puissance du réseau Alfa et d'une antenne pour quelques douzaines de DBI, n'espérez pas qu'il s'avère briser tous les points d'accès capturés.

Question: Reaver Tout le temps envoie le point d'accès du même code PIN, quel est le problème?

Réponse: Vérifiez si WPS est activé sur le routeur WPS. Cela peut être fait à l'aide de l'utilitaire de lavage: exécutez-le et vérifiez que votre objectif est dans la liste.

Question: Pourquoi ne puis-je pas associer à un point d'accès?

Réponse: Cela peut être dû à un mauvais niveau de signal ou parce que votre adaptateur est inapproprié pour des enquêtes similaires.

Question: Pourquoi est-ce que je reçois constamment les erreurs "Taux limitant détectés"? Réponse: C'est parce que le point d'accès a bloqué WPS. Il s'agit généralement d'un blocage temporaire (environ cinq minutes), mais dans certains cas, une interdiction permanente (déverrouillage uniquement à travers le panneau administratif) peut être mélangée. Il y a un bogue désagréable dans la version 1.3 de la version 1.3 en raison de laquelle la suppression de tels verrouilles n'est pas déterminée. En tant qu'utilisateur, il est proposé d'utiliser l'option «-gnore-serrures» ou téléchargez la dernière version de SVN.

Question: Est-il possible de démarrer simultanément deux ou plusieurs instances de reverser pour accélérer l'attaque?

Réponse: théoriquement, il est possible, mais s'ils martent le même point d'accès, la taille de l'échappement augmentera à peine, car dans ce cas, il est limité à un faible point d'accès du point d'accès, qui est déjà chargé en totalité. à un attaquant.

Les données personnelles et les fichiers réseau sans fil peuvent parfois être disponibles pour les étrangers, intercepter le signal de réseau. Cela peut conduire au vol de données personnelles et d'autres actions malveillantes. La clé de sécurité réseau ou la phrase de passe peut aider à protéger le réseau sans fil à partir d'un tel accès non autorisé.

Suivez les instructions de l'assistant de configuration du réseau pour configurer la clé de sécurité.

Noter.

  • Il n'est pas recommandé d'utiliser le protocole WEP pour protéger le réseau sans fil. Plus fiable est l'accès sécurisé de l'accès Wi-Fi Protected (WPA ou WPA2). Si vous ne travaillez pas lorsque vous essayez d'utiliser WPA et WPA2, il est recommandé de remplacer l'adaptateur réseau à l'adaptateur qui prend en charge WPA ou WPA2. Tous les périphériques réseau, ordinateurs, routeurs et points d'accès doivent également prendre en charge WPA ou WPA2.

Méthodes de cryptage pour les réseaux sans fil

À ce jour, il existe trois types de réseaux sans fil de cryptage: accès Wi-Fi protégé (WPA et WPA2), confidentialité équivalente câblée (WEP) et 802.1x. Les deux premières méthodes sont décrites en détail dans les sections suivantes. Le protocole 802.1X est utilisé, en règle générale, dans les réseaux d'entreprise et n'est pas considéré ici.

Accès Wi-Fi protégé (WPA et WPA2)

WPA et WPA2 exigent que l'utilisateur fournisse une clé de sécurité pour se connecter. Après avoir vérifié la clé, toutes les données transmises entre l'ordinateur ou l'appareil et le point d'accès est crypté.

Il existe deux types d'authentification WPA: WPA et WPA2. Si possible, utilisez WPA2, car il fournit la plus grande sécurité. Presque tous les nouveaux adaptateurs de réseau sans fil supportent WPA et WPA2, mais certains anciens modèles ne supportent pas. Dans WPA-Personal et WPA2-Personal, tous les utilisateurs se voient attribuer la même phrase de mot de passe. Ce mode est recommandé pour les réseaux domestiques. WPA-Enterprise and WPA2-Enterprise est conçu pour être utilisé avec un serveur d'authentification 802.1x, qui fournit à tous les utilisateurs de différentes clés. Ce mode est principalement utilisé dans les réseaux de travail.

Protocole de confidentialité équivalent WEP

WEP est une méthode de sécurité réseau plus ancienne. Il est toujours disponible pour prendre en charge les périphériques obsolètes, mais il n'est pas recommandé de l'utiliser. Lorsque vous allumez le protocole WEP, la clé de sécurité réseau est configurée. Cette clé permet au cryptage des informations que l'ordinateur transmet par le biais du réseau à d'autres ordinateurs. Cependant, la protection de la WEP est relativement facile à pirater.

Il existe deux types de méthodes de protection WEP: authentification dans un système ouvert et une authentification à l'aide de touches courantes. Aucun d'entre eux ne fournit un niveau de sécurité élevé, mais la méthode d'authentification utilisant des clés courantes est moins sécurisée. Pour la plupart des ordinateurs et des points d'accès au réseau sans fil, la clé d'authentification utilisant des touches courantes coïncide avec la clé de cryptage Statique WEP, utilisée pour assurer la sécurité du réseau. Un attaquant, intercepté des messages d'authentification réussie à l'aide de touches courantes, peut, à l'aide de l'outil d'analyse, déterminez la clé d'authentification à l'aide des touches courantes, puis la clé de cryptage STATIC WEP. Après avoir déterminé la clé de cryptage statique du WEP, l'attaquant peut avoir un accès complet au réseau. Pour cette raison, cette version de Windows ne prend pas automatiquement en charge la configuration du réseau via l'authentification à l'aide de touches WEP communes.

Si, malgré ces avertissements, l'authentification est requise à l'aide des clés générales WEP, suivez ces étapes.

Apparemment, cela n'a aucun sens de dire que la plupart des utilisateurs ont été confrontés à la situation lorsque vous essayez de se connecter à un réseau sans fil, le système émet l'obligation d'entrer dans la clé de sécurité du réseau.

À propos de ce que c'est pour ce qui est utilisé et comment savoir, alors la conversation ira. Considérez plusieurs options pour les actions de base qui aideront même ceux qui ont oublié la combinaison installée pour la connexion via Wi-Fi.

Clé de sécurité du réseau Wi-Fi: qu'est-ce qu'il est utilisé?

Commençons, peut-être, de la définition même. Sécurité du réseau, vous connaissez absolument tous les utilisateurs d'ordinateurs et d'appareils mobiles. En regardant un nom poussiéreux, tout le monde ne peut pas comprendre ce dont nous parlons.

En fait, il s'agit d'un mot de passe installé dans les paramètres de connexion sans fil afin que quelqu'un d'autre utilise quelqu'un d'autre et n'a pas reçu d'accès aux données confidentielles, par exemple lors de l'organisation de réseaux sans fil à domicile avec des fichiers et des dossiers partagés à l'ouverture.

Où prendre la clé de sécurité du réseau: options d'action

De nombreux utilisateurs faisant confiance aux paramètres de la connexion sans fil au fournisseur à des spécialistes ou familiarisés de côté, oublient souvent d'écrire le mot de passe créé. Et ce n'est qu'alors que, par exemple, lors de la restauration du système après des défaillances critiques ou avec sa réinstallation complète, des coudes mordants, en vous souvenant de la combinaison souhaitée pour accéder à la connexion et de penser douloureusement à apprendre la clé pour cela, vous pouvez essayer de faire les actions suivantes:

  • outils de réseau Windows-System pour les ordinateurs fixes et les ordinateurs portables;
  • paramètres des paramètres des routeurs;
  • programmes tiers;
  • breudhfors (utilisation de la force approximative) pour calculer le mot de passe de la connexion de quelqu'un d'autre.

Si les trois premières options sont standard et sont appliquées dans tous les systèmes Windows, la clé est déterminée via un appareil mobile, l'utilisation de Bruthent, du point de vue de la légalité ou des considérations morales et éthiques, peut être trouvée à des actions illégales. Considérez toutes les options, y compris les interférences brutes, mais uniquement pour la familiarisation générale.

Utilisation des paramètres de connexion

Donc, comment trouver la clé de sécurité réseau, qui est définie pour se connecter configuré sur un ordinateur ou un ordinateur portable utilisateur?

Dans le plus simple, lorsque vous travaillez avec les systèmes d'exploitation Windows 7 et ci-dessous, après avoir appelé les propriétés de la connexion actuelle, la section nécessaire s'ouvrira immédiatement avec l'onglet Sécurité, où les champs de saisie de mot de passe, montré par défaut sous forme d'étoiles. Ou des points doivent être cochés pour l'élément d'affichage à l'écran des caractères entrés. Après avoir effectué de telles actions, la clé de sécurité du réseau peut être enregistrée, copier ou sauvegarder, par exemple dans un fichier texte.

De même, l'accès aux paramètres souhaités peut être dans le "Centre d'accès au réseau et partagé", situé dans le "Panneau de configuration" standard (sous Windows 10, il est appelé le plus simple par la commande de contrôle dans la console "Exécuter"). Ici, vous choisissez simplement votre connexion, accédez aux propriétés du réseau sans fil et utilisez le même onglet Sécurité.

Informations sur la clé de sécurité dans les paramètres du routeur

Pas moins simplement, la clé de sécurité réseau Wi-Fi peut également être trouvée dans les paramètres du routeur. Pour ce faire, d'abord via n'importe quel navigateur disponible, vous devez entrer l'interface Web du routeur, entrant une combinaison dans la barre d'adresse comme 192.168.0.1 ou 1.1 à la fin, pour entrer un identifiant et un mot de passe (généralement c'est admin pour les deux champs), puis allez au menu de connexion sans fil (sécurité sans fil).

Ici et sera montré à un champ spécial, marqué comme mot de passe PSK ou d'une manière ou d'une autre dans cet esprit, où la combinaison d'accès souhaitée sera disposée.

Comment trouver un accès par mot de passe sur les appareils mobiles?

Quant aux appareils mobiles, vous pouvez également utiliser l'activation du champ montrant le mot de passe. Cependant, il n'est pas toujours possible de déterminer la clé de sécurité du réseau de cette manière. Dans les systèmes d'exploitation Android, le mot de passe est suffisamment caché, le trouve sans que la présence de droits racine est assez problématique. Néanmoins, si vous les installez, par exemple, à l'aide de l'installation du pilote racine Kingo et fournissez les droits de superutilisateur, il n'y aura aucun problème.

Dans ce cas, vous devez également avoir besoin d'installer n'importe quel gestionnaire de fichiers comme Root Explorer, ira le long du chemin Data \\ Music \\ WiFi sur le lecteur domestique, recherchez le fichier de configuration WPA_SUPPLICANT.CONF, ouvrez-le à l'aide de tout programme pour travailler avec des documents texte. (navigateur ou directeur intégré du gestionnaire) et trouvez le nom du réseau requis (SSID). À côté du titre et sera la clé de sécurité réseau souhaitée utilisée pour accéder.

Vous pouvez également utiliser des applets spéciaux tels que le mot de passe WiFi, après quoi absolument toutes les connexions seront affichées, jamais produites à partir de cet appareil. Ensuite, il ne sera laissé qu'à activer le champ de clé de sécurité du réseau et à afficher les données nécessaires.

Remarque: Sur des périphériques mobiles, similaires aux systèmes Windows, vous pouvez entrer la configuration du routeur utilisé via le navigateur et afficher le mot de passe dans ses paramètres. Mais c'est assez mal à l'aise.

Calcul de mot de passe pour la connexion de quelqu'un d'autre

En ce qui concerne Brutfors, dans la plupart des cas, des programmes spécialisés pour le piratage de mots de passe sont utilisés.

Pour Windows, l'utilitaire Aircrack-NG est reconnu pour Windows et pour les appareils mobiles exécutant Android Systems - WRBR Programme. Pour des raisons évidentes, les questions liées à leur utilisation et à leurs instructions détaillées ne sont pas prises en compte.

Avez-vous aimé l'article? Partager avec des amis: