Kaip sužinoti kaimyninį „Wi-Fi“ slaptažodį
- 3489
- 271
- Raul Becker
Kartais „Wi-Fi“ įrenginių savininkai susiduria su noru prisijungti prie belaidžio kaimynų tinklo. To priežastys yra skirtingos - nuo nenaudojamo smalsumo iki ne visai sąžiningų ketinimų. Tačiau retas belaidžio prieigos taškas nėra uždarytas su slaptažodžiu, nežinant, kuris jis neveiks prisijungti prie jo. Kaip galite sužinoti „Wi-Fi“ kaimyno slaptažodį, mes papasakosime šiame straipsnyje.
Šiuolaikiniuose belaidžiuose tinkluose, siekiant apsaugoti nuo įsilaužimo, yra daugybė saugumo ir šifravimo rūšių
Teorinis pagrindas
Pradėkime analizuodami, kaip veikia „Wi-Fi“ ir kokio tipo duomenų šifravimas yra. Informacija perduodama „oras“, o tai reiškia, kad nėra sunku gauti perduotų duomenų turinį, nes nėra kliūčių klausytis oro, o prietaisas, sujungtas su belaidžiu tinklu prieigos taškas. Mums svarbu, kad šiuose duomenyse būtų brangi prieigos slaptažodis, tačiau kaimyno srautas perduodamas užšifruota forma. Pasirodo, turite perimti ore perduotus duomenis ir kažkaip išanalizuoti juos, kad būtų galima atskirti reikiamą informaciją.
Keli žodžiai apie apsaugą. Šiandien naudojami trys šifravimo tipai: WEP, WPA, WPA2. Pirmasis pasirodė WEP, jis yra silpniausias. Įsilaužti į tinklą su tokio tipo šifravimu reikia kelių minučių net mėgėjui. Deja, daugelis žmonių apie tai žino ir nenaudoja to gyvenime. Tolesnis perduodamų duomenų apsaugos technologijų kūrimas lėmė WPA protokolų ir jo WPA2 įpėdinio atsiradimą, kuris šiandien de facto yra belaidžių tinklų apsaugos standartas, nes jis iš tikrųjų apsaugo „Wi-Fi-Networks“ „Wi-Fi-Networks“ srautą Na.
Tarkime, kad kaimynai naudoja WEP. Nesvarbu, koks sudėtingas yra įdiegtas slaptažodis, galite jį rasti labai greitai, nes visuose kaimynų perduotuose duomenyse yra nedidelė jo dalis, o tokio tipo šifravime naudojamas paprastas algoritmas su trumpais raktais. WPA ir WPA2 viskas yra visiškai kitaip. Duomenys užkoduoti naudojant rimtus algoritmus su ilgu raktu, ir neįmanoma „apskaičiuoti“ slaptažodžio, kaip WEP atveju galite pamatyti tik jo „atspaudą“ - maišos maišą. Ir čia yra viena įdomi akimirka. Hesha korespondencija atpažįstama pagal metodą. Todėl, jei naudojamas ilgas sudėtingas slaptažodis, kuriame yra ir skaičiai, ir raidės. Jei slaptažodis yra paprastas tipo „12345678“ derinys, yra tikimybė sėkmingai.
Įsilaužimo „Wi-Fi“ slaptažodis pasirinkus
Neturime pamiršti apie kitą metodą, kuris nepriklauso nuo naudojamo šifravimo - tiesioginio mušimo metodo (burbulai). Programa bando prisijungti prie kaimyno „Wi-Fi“ tinklo, rūšiuojant slaptažodžius iš iš anksto pateikto žodyno savo ruožtu. Rado sutapimą - prijungtą, ne - mes judame toliau. Šis metodas yra labai lėtas, nes tarp slaptažodžių „įvesties“ yra reikšmingas intervalas, tačiau bandymams sužinoti silpną slaptažodį gali būti naudinga.
Papildoma spragos spraga yra WPS protokolo pažeidžiamumas, kuris buvo sukurtas automatizuoti konfigūraciją. Vartotojas pristato tik aštuonių skaitmenų PIN kodą, nurodytą maršrutizatoriuje, o įranga jau yra „susitarta pati, kaip dirbti kartu. Gera idėja, tačiau pradiniame įgyvendinime buvo didelių trūkumų, kuriuos gamintojai apėmė naujose maršrutizatorių programinės įrangos versijose.
Ar yra kokia nors priežastis?
Likusioje mes turime:
- WEP - greitai nulaužė, nepaisant slaptažodžio sudėtingumo. Jei belaidžių tinklų valdytojas nurodo šio šifravimo naudojimą, įsitikinkite, kad sėkmė yra sėkmė.
- WPA/WPA2 - Slaptažodį galite sužinoti tik pagal purškimo metodą, jei yra rankos paspaudimo maišos).
- Bubfortai - panašiai kaip ankstesnis elementas, palyginti su slaptažodžio sudėtingumu, tačiau pervargimas įvyks daug lėtesnis.
- Naudokite WPS pažeidžiamumą, jei gausite seną maršrutizatorių su sena programine įranga.
Daugeliu variantų tikimybė sužinoti kaimynų slaptažodį savo tinkle siekia nulio. Kitais atvejais galite pabandyti pasirinkti prieigos raktą iš kažkieno „Wi-Fi“, tačiau daug kas priklauso nuo sėkmės. Tik jūs priimate sprendimą dėl laiko ir pastangų tinkamumo.
Programinės įrangos „Arsenal“
Jei vis dar nusprendžiate išbandyti, šiems tikslams pateikiame keletą bendrų programų. Išmanieji telefonai su „Android“ dažnai naudoja „Wi-Fi Hacker Ultimate“, „Reaver“, „WiBR“+. Apsaugodami WPA/WPA2, jokia išmaniojo telefono programa tikrai nebus susitaikys, tačiau kitoms galimybėms jie bus labai naudingi. Kišreliams „Wi-Fi“ įtrūkimas yra gana tinkamas. Tikrai darbo programos, skirtos perimti ir analizuoti srautą, nėra ir mažai tikėtina, kad šioje sistemoje nebus rodoma. Visiškas ir patikrintas visų būtinų priemonių pasirinkimas yra surinktas viename „Linux Live-CD“ paskirstyme, vadinamame „Kali Linux“. Tam nereikia diegimo, įkeltas tiek iš kompaktinio disko, tiek iš „Flash Drive“. Šis surinkimas buvo sukurtas skverbimosi bandymams ir suteikia platų arsenalą belaidžių tinklų įsilaužimo arsenalui, skirtą pažengusiu vartotojui.
Afterword
Mes nesiekėme nutapyti žingsnis po žingsnio konkrečios programos instrukcijų, nes kiekvienas iš jų yra vertas atskiro straipsnio, tačiau bandė apibendrinti informaciją apie bandymų sužinoti „Wi-Fi“ kaimyną, bandymų sužinoti „Wi-Fi“ kaimyną, ir patartinumą. Palikdami metodą ir priemones jums.
- « Klaida yra neteisingas paslaugų diegimo skyrius šiame MPT INF faile priežastys ir pataisos metodai
- „Microsoft Setup Bootstraper“ darbas sustabdė klaidos priežastis ir būdus, kaip išspręsti problemą »