Взломать wifi 4PDA
Обновлено: 21.11.2024
Советы по предотвращению доступа хакеров к вашему подключенному дому
Что делает маршрутизатор Wi‑Fi безопасным?
Если вы беспокоитесь о безопасности своей домашней сети, мы настоятельно рекомендуем подумать о том, какой маршрутизатор вы покупаете. Маршрутизаторы, которые поставляются в комплекте с вашим интернет-соединением, или самые популярные маршрутизаторы на таких сайтах, как Amazon, также чаще всего взламываются, потому что их популярность делает их очевидной мишенью. Уязвимости маршрутизаторов гораздо чаще обнаруживаются в устройствах, занимающих верхние позиции в списках бестселлеров, потому что через них хакеры могут атаковать множество людей.
Можно ли взломать маршрутизатор Wi‑Fi?
Вполне возможно, что ваш маршрутизатор был взломан, а вы даже не знаете об этом. Используя технику, называемую перехватом DNS (сервера доменных имен), хакеры могут нарушить безопасность вашего домашнего Wi-Fi и потенциально причинить вам большой вред. Они могут перенаправить ваш трафик на управляемый ими веб-сайт, в результате чего вы невольно передадите номер своей кредитной карты или учетные данные для входа в Facebook преступнику. К счастью, вы можете проверить, защищена ли ваша домашняя сеть, с помощью бесплатной онлайн-службы проверки маршрутизатора. Убедитесь, что вы выбрали услугу надежного и уважаемого бренда в области кибербезопасности.
Нужно ли мне изменить пароль маршрутизатора Wi‑Fi?
Возможно, вы удивитесь, насколько легко сегодня взломать домашнюю сеть Wi‑Fi. За очень небольшие деньги хакер может арендовать облачный компьютер и чаще всего угадать пароль вашей сети за считанные минуты путем грубой силы или, используя мощный компьютер, перепробовать множество комбинаций вашего пароля. Вашу домашнюю сеть Wi-Fi можно легко взломать, если у вас слабый пароль.
Нужна ли мне интернет-безопасность с защищенным паролем маршрутизатором?
Наиболее важными подключенными устройствами в наших домах всегда будут наши компьютеры и телефоны, а слабый маршрутизатор также может привести к их взлому и заражению. Используя интернет-безопасность с защитой мирового класса, вы можете защитить свои компьютеры и мобильные устройства от вирусов и других угроз.
Несмотря на то, что сети Wi-Fi могут создавать опытные ИТ-специалисты, это не означает, что пользователи системы так же разбираются в технологиях. Мы продемонстрируем, как злобная близнецовая атака может украсть пароли Wi-Fi, выкинув пользователя из доверенной сети и создав почти идентичную фальшивую. Это вынуждает жертву подключаться к поддельной сети и вводить пароль Wi-Fi, чтобы восстановить доступ в Интернет.
Хотя опытный пользователь может заметить эту атаку, она удивительно эффективна против тех, кто не обучен выявлять подозрительную сетевую активность. Причина такого успеха заключается в том, что большинство пользователей не знают, как выглядит реальное обновление прошивки, что приводит к путанице при распознавании атаки.
Что такое злая двойная атака
Атака злого близнеца — это атака типа Wi-Fi, которая работает, используя тот факт, что большинство компьютеров и телефонов видят только «имя» или ESSID беспроводной сети. На самом деле это очень затрудняет различие между сетями с одинаковым именем и одинаковым типом шифрования. На самом деле во многих сетях будет несколько точек доступа, расширяющих сеть, и все они будут использовать одно и то же имя, чтобы расширить доступ, не вводя пользователей в заблуждение.
Если вы хотите увидеть, как это работает, вы можете создать точку доступа Wi-Fi на своем телефоне и назвать ее так же, как домашняя сеть, и вы заметите, что трудно определить разницу между двумя сетями или вашей сетью. компьютер может просто видеть оба как одну и ту же сеть. Инструмент анализа сети, такой как Wigle Wifi на Android или Kismet, может четко видеть разницу между этими сетями, но для обычного пользователя эти сети будут выглядеть одинаково.
Это прекрасно работает, чтобы заставить пользователя подключиться, если у нас есть сеть с тем же именем, тем же паролем и тем же шифрованием, но что, если мы еще не знаем пароль? Мы не сможем создать сеть, которая обманом заставит пользователя подключаться автоматически, но мы можем попробовать атаку с использованием социальной инженерии, чтобы попытаться заставить пользователя сообщить нам пароль, выгнав его из реальной сети.
Атака через закрытый портал
В атаке злого близнеца в стиле перехваченного портала мы будем использовать инфраструктуру беспроводной атаки Airgeddon, чтобы попытаться заставить пользователя подключиться к открытой сети с тем же именем, что и у сети, которой он доверяет. Captive-портал — это что-то вроде экрана, который вы видите при подключении к открытой сети в кафе, в самолете или в отеле. Люди привыкли видеть этот экран с положениями и условиями, и мы воспользуемся им в наших интересах, чтобы создать фишинговую страницу, которая выглядит так, как будто маршрутизатор обновляется.
Мы заставим жертву сделать это, заполнив ее доверенную сеть пакетами деаутентификации, что сделает невозможным нормальное подключение к Интернету. Столкнувшись с интернет-соединением, которое отказывается подключаться и не разрешает доступ в Интернет, средний раздраженный пользователь обнаружит открытую сеть Wi-Fi с тем же именем, что и сеть, к которой он не может подключиться, и предположит, что это связано с проблема.
При подключении к сети жертва будет перенаправлена на фишинговую страницу с объяснением того, что маршрутизатор обновился и для продолжения требуется пароль. Если пользователь доверчив, он введет здесь сетевой пароль, но на этом веселье не заканчивается. Если жертву раздражает это неудобство и она вводит неправильный пароль, нам нужно убедиться, что мы можем отличить неправильный пароль от правильного. Для этого мы сначала перехватим рукопожатие из сети, чтобы мы могли проверять каждый пароль, который дает нам пользователь, и сообщать, когда введен правильный пароль.
Технологическая социальная инженерия
Чтобы эта атака сработала, необходимо выполнить несколько ключевых требований. Во-первых, эта атака требует от пользователя некоторых неосведомленных действий. Если выбранная вами цель известна своей технической подкованностью, эта атака может не сработать. Опытный пользователь или любой человек, прошедший какое-либо обучение по вопросам кибербезопасности, обнаружит эту атаку в процессе и, вполне возможно, будет знать, что это атака с относительно близкого расстояния. Вы можете ожидать, что против хорошо защищенной цели эта атака будет обнаружена и даже локализована, чтобы найти вас.
Во-вторых, жертва должна пройти аутентификацию в своей сети и быть достаточно разочарованной, чтобы присоединиться к совершенно неизвестной открытой сети, которая только что появилась из ниоткуда и имеет то же имя, что и сеть, которой они доверяют. Кроме того, при попытке подключения к этой сети (в macOS) даже появляется предупреждение о том, что при последнем подключении к сети использовалось другое шифрование.
Наконец, жертва должна ввести сетевой пароль на иногда схематично выглядящей фишинговой странице, на которую она перенаправляется после присоединения к открытой сети, созданной злоумышленником. Есть много подсказок, которые могут указать проницательному пользователю на то, что это страница, в том числе неправильный язык, неправильная марка маршрутизатора (если это упоминается на фишинговой странице) или орфографические ошибки и английский язык в тексте страницы. Поскольку страницы маршрутизатора обычно выглядят довольно уродливо, эти детали могут быть незаметны для тех, кто не знаком с тем, как выглядит страница администратора их маршрутизатора.
Шаг 1. Убедитесь, что у вас есть все
Чтобы подготовить атаку на точку доступа злого близнеца, нам нужно использовать Kali Linux или другой поддерживаемый дистрибутив. Поддерживается довольно много дистрибутивов, и вы можете посетить страницу Airgeddon GitHub, чтобы узнать, с какими из них будет работать Airgeddon.
Для этого вы можете использовать Raspberry Pi под управлением Kali Linux с беспроводным сетевым адаптером, но вам потребуется доступ к графическому интерфейсу, а не SSH-подключение к Pi, поскольку вам нужно будет открывать и перемещаться по нескольким окнам в этом сценарии multi-bash.
Наконец, для этого вам понадобится хороший адаптер беспроводной сети. В наших тестах мы обнаружили, что карты TP-Link WN722N v1 и Panda Wireless PAU07 хорошо справляются с этими атаками. Вы можете найти больше информации о выборе хорошего беспроводного сетевого адаптера по ссылке ниже.
Шаг 2. Установите Airgeddon
Чтобы начать использовать инфраструктуру беспроводной атаки Airgeddon, нам потребуется загрузить Airgeddon и все необходимые программы. Разработчик также рекомендует загрузить и установить инструмент под названием CCZE, чтобы облегчить понимание вывода. Вы можете сделать это, набрав apt-get install ccze в окне терминала.
Далее мы установим Airgeddon с помощью git clone.
Затем измените каталоги и запустите Airgeddon с помощью следующих команд.
Если вы видите космический корабль инопланетян, значит, вы готовы к взлому.
Шаг 3. Настройте Airgeddon
Нажмите Enter, чтобы просмотреть различные инструменты, на которые опирается платформа Airgeddon. Если вы что-то пропустили (рядом с ними будет написано «Ошибка»), вы можете нажать Y и Enter в ответ на запрос, чтобы попытаться автоматически установить что-либо отсутствующее. , но обычно это не работает.
Вместо этого откройте новое окно терминала и введите apt-get install tool, заменив имя отсутствующего инструмента словом «инструмент». Если это не сработает, вы также можете попробовать инструмент установки sudo pip. Вы должны установить все инструменты, иначе у вас могут возникнуть проблемы во время атаки, особенно если у вас отсутствует dnsspoof.
Когда у вас есть все инструменты, перейдите к следующему шагу, нажав Ввод. Затем скрипт проверит наличие доступа к Интернету, чтобы обновить себя, если существует более новая версия.
После этого нажмите Enter, чтобы выбрать сетевой адаптер для использования.Нажмите на клавиатуре номер, соответствующий сетевому адаптеру в списке, а затем Enter.
После того, как мы выберем наш беспроводной сетевой адаптер, мы перейдем к главному меню атаки.
Нажмите 2 и Enter, чтобы перевести беспроводную карту в режим мониторинга. Затем выберите вариант 7 и нажмите Enter для меню «Атаки злых близнецов», и вы увидите подменю для этого модуля атаки.
Шаг 4. Выберите цель
Теперь, когда мы находимся в нашем модуле атаки, выберите вариант 9 и Enter для «Атаки Evil Twin AP с закрытым порталом». Нам нужно найти цели, поэтому нажмите Enter, и вы увидите окно со списком всех обнаруженных сетей. Вам нужно немного подождать, чтобы заполнить список всех ближайших сетей.
После того, как он проработает около 60 секунд, выйдите из маленького окна, и появится список целей. Вы заметите, что сети, где кто-то их использует, отображаются желтым цветом со звездочкой рядом с ними. Это очень важно, так как вы не можете обманом заставить кого-то сообщить вам пароль, если в сети вообще никого нет.
Выберите номер цели, которую вы хотите атаковать, и нажмите Enter, чтобы перейти к следующему экрану.
Шаг 5. Соберите рукопожатие
Теперь мы выберем тип атаки деаутентификации, которую мы хотим использовать, чтобы исключить пользователя из доверенной сети. Я рекомендую второй вариант, "Атака Deauth aireplay", но разные атаки будут работать лучше в зависимости от сети.
Нажмите Enter после того, как вы сделали свой выбор, и вас спросят, хотите ли вы включить режим преследования DoS, который позволяет вам следить за точкой доступа, если она перемещается на другой канал. . Вы можете выбрать «да» (Y) или «нет» (N) в зависимости от ваших предпочтений, а затем нажать Enter. Наконец, вы выберете N для использования интерфейса с доступом в Интернет. Для этой атаки нам это не потребуется, и это сделает нашу атаку более портативной, так как не потребуется источник в Интернете.
Затем вас спросят, хотите ли вы подделать свой MAC-адрес во время атаки. В данном случае я выбрал N вместо "нет".
Теперь, если у нас еще нет рукопожатия для этой сети, нам нужно его захватить. Будьте ОЧЕНЬ осторожны, чтобы случайно не выбрать Y для «У вас уже есть захваченный файл рукопожатия?» если у вас на самом деле нет рукопожатия. Нет четкого способа вернуться к сценарию без перезапуска, если вы совершите эту ошибку.
Поскольку у нас еще нет рукопожатия, введите N вместо "нет" и нажмите Enter, чтобы начать запись.
После запуска процесса захвата откроется окно с красным текстом для отправки пакетов деаутентификации и окно с белым текстом для прослушивания рукопожатий. Вам нужно будет подождать, пока вы не увидите «WPA Handshake:», а затем адрес BSSID вашей целевой сети. В приведенном ниже примере мы все еще ждем рукопожатия.
Как только вы увидите, что рукопожатие получено, вы можете выйти из окна Захват рукопожатия. Когда сценарий спросит вас, получили ли вы рукопожатие, выберите Y и сохраните файл рукопожатия. Затем выберите место для записи украденного пароля, и вы готовы перейти к последнему шагу настройки фишинговой страницы.
Шаг 6. Настройте фишинговую страницу
На последнем шаге перед запуском атаки мы установим язык фишинговой страницы. Страница, предоставленная Airgeddon, довольно прилична для тестирования этого стиля атаки. В этом примере мы выберем 1 для английского языка. Когда вы сделали свой выбор, нажмите Enter, и атака начнется с открытия шести окон для одновременного выполнения различных функций атаки.
Шаг 7. Захват сетевых учетных данных
Во время атаки жертва должна быть отключена от своей сети и видеть нашу поддельную как единственный, казалось бы, знакомый вариант. Наберитесь терпения и обратите внимание на состояние сети в правом верхнем окне. Это сообщит вам, когда устройство подключается к сети, что позволит вам увидеть любые попытки ввода пароля, которые они предпринимают, когда они перенаправляются на портал авторизации.
Когда жертва подключается к вашей сети, вы увидите всплеск активности, как на картинке ниже. В правом верхнем углу вы сможете увидеть все неудачные попытки ввода пароля, которые сверяются с собранным нами рукопожатием. Это будет продолжаться до тех пор, пока жертва не введет правильный пароль, и до тех пор все ее интернет-запросы (отображаемые в зеленом текстовом поле) будут завершаться ошибкой.
Когда жертва сдается и, наконец, вводит правильный пароль, все окна закроются, кроме правого верхнего окна. Поддельная сеть исчезнет, и жертва сможет снова подключиться к своей доверенной беспроводной сети.
Учетные данные должны отображаться в правом верхнем углу экрана Control, и вы должны скопировать и вставить пароль в файл для сохранения, если сценарий не сохранит файл правильно. Иногда такое случается, поэтому не забудьте про этот шаг, иначе вы можете потерять только что захваченный пароль.
После этого вы можете закрыть окно и закрыть инструмент, нажав Ctrl + C. Если на этом шаге мы получим действительные учетные данные, то наша атака сработала, и мы получили пароль Wi-Fi, обманом заставив пользователя отправить его на фишинговую страницу нашей поддельной точки доступа!
Защита от злобной двойной атаки AP
Лучший способ защититься от нападения злого близнеца — это знать о тактике и знать, что признаки одного из них должны вызывать у вас большие подозрения. Если вы внезапно теряете возможность подключения к доверенной сети и вдруг видите открытую беспроводную сеть с таким же именем, это не совпадение и не нормальный ход событий.
Никогда не подключайтесь к неизвестной беспроводной сети, выдающей себя за вашу, особенно к сети без шифрования. Если вы подозреваете, что ваш маршрутизатор действительно обновляется, выключите Wi-Fi и подключитесь к Ethernet-порту маршрутизатора напрямую, чтобы узнать, в чем проблема.
Спасибо, что прочитали это руководство по AP-атакам злого близнеца! Если у вас есть какие-либо вопросы или комментарии, не стесняйтесь оставлять комментарии или связаться со мной в Твиттере @KodyKinzie. Дополнительные руководства см. в нашей серии статей о взломе сетей Wi-Fi.
Хотите начать зарабатывать как белый хакер? Начните свою карьеру хакера с нашим комплектом обучения Premium Ethical Hacking Certification 2020 от нового магазина Null Byte и пройдите более 60 часов обучения у специалистов по кибербезопасности.
Ральф Гейт / Сойфер / Getty Images
Один из способов улучшить свое понимание безопасности Wi-Fi – самостоятельно взломать сеть. Это не означает, что вы должны проникать в сеть компании или следить за настройками соседа. Скорее, этичный взлом и законное тестирование на проникновение Wi-Fi, проводимое в сотрудничестве с владельцем сети, могут помочь вам узнать больше о сильных сторонах и ограничениях беспроводной безопасности. Понимание потенциальных уязвимостей Wi-Fi может помочь вам лучше защитить сети, которыми вы управляете, и обеспечить более безопасные соединения при доступе к другим беспроводным сетям.
Начните с заикания Wi-Fi
Стамблеры Wi-Fi общего назначения — это самые простые инструменты, которые можно добавить в набор для проверки пера. Хотя обычно это пассивные инструменты, они служат важной цели. Они позволяют вам видеть ближайшие точки доступа (AP) и их данные, такие как уровень сигнала, тип безопасности/шифрования и адрес управления доступом к среде (MAC).
Используя блокировщик, вы можете найти сети, использующие слабые протоколы безопасности, такие как WEP или исходная версия WPA. Или, прогуливаясь по собственности со спотыкателем, вы можете обнаружить мошеннические точки доступа, установленные сотрудниками или другими лицами, которые могут открывать вашу сеть для атак. Даже если есть точки доступа со скрытыми или не транслируемыми идентификаторами наборов услуг (SSID), некоторые спотыкающиеся могут быстро их обнаружить.
Одним из примеров прерывателя является Vistumbler, приложение для Windows с открытым исходным кодом, которое отображает основные сведения о точке доступа, включая точные методы аутентификации и шифрования, а также может показывать SSID и уровень сигнала. Он также отображает графики уровней сигнала и использования каналов. Он легко настраивается и предлагает гибкие параметры конфигурации. Vistumbler поддерживает имена точек доступа, чтобы различать их, что также помогает обнаруживать мошеннические точки доступа. Он поддерживает ведение журнала GPS и отслеживание в реальном времени в приложении с помощью Google Планета Земля.
Мы верим, что вам нужно знать этот сетевой пароль по веской причине, поэтому вот как его узнать.
Возможно, у вас дома есть сеть Wi-Fi или вы живете рядом с одной (или несколькими) сетью, которая дразняще всплывает в списке всякий раз, когда вы включаете ноутбук или смотрите в телефон.
Проблема в том, что если рядом с именем сети стоит замок (то есть SSID или идентификатор набора услуг), это означает, что система безопасности активирована. Без пароля или кодовой фразы вы не получите доступ к этой сети или к приятному Интернету, который с ней связан.
Возможно, вы забыли пароль от своей сети или у вас нет соседей, готовых поделиться преимуществами Wi-Fi. Можно было просто пойти в кафе, купить латте и воспользоваться там «бесплатным» Wi-Fi. Загрузите приложение для своего телефона, например WiFi Map (доступно для iOS и Android), и у вас будет список миллионов точек доступа с бесплатным Wi-Fi (включая некоторые пароли для заблокированных соединений Wi-Fi, если они недоступны). совместно используется любым из пользователей приложения).
Однако есть и другие способы вернуться к беспроводной сети. Некоторым требуется такое огромное терпение, что идея кафе будет выглядеть довольно хорошо. Читайте дальше, если вам не терпится.
Наши маршрутизаторы с самым высоким рейтингом
Обзор игрового трехдиапазонного маршрутизатора нового поколения TP-Link Archer AX11000
Обзор Asus ROG Rapture GT-AC5300
Обзор двухдиапазонного интеллектуального беспроводного маршрутизатора Linksys EA6350 AC1200+
Обзор Asus ZenWiFi ET8
Команды Windows для получения ключа
Этот трюк работает для восстановления пароля сети Wi-Fi (ключ безопасности сети AKA), только если вы забыли ранее использованный пароль.
Это работает, потому что Windows создает профиль каждой сети Wi-Fi, к которой вы подключаетесь. Если вы скажете Windows забыть о сети, она также забудет пароль. В таком случае это не сработает. Но мало кто когда-либо делал это явно.
Для этого требуется войти в командную строку Windows с правами администратора. Нажмите «Звездное меню», введите «cmd» (без кавычек), и в меню появится командная строка; щелкните правой кнопкой мыши эту запись и выберите «Запуск от имени администратора». Это откроет черный ящик, полный текста с подсказкой внутри — это строка со стрелкой вправо в конце, возможно, что-то вроде C:\WINDOWS\system32\>. Мигающий курсор укажет, где вы печатаете. Начните с этого:
netsh wlan показать профиль
Результаты отобразят раздел «Профили пользователей» — это все сети Wi-Fi (также известные как WLAN или беспроводные локальные сети), к которым у вас есть доступ и которые вы сохранили. Выберите тот, для которого вы хотите получить пароль, выделите его и скопируйте. В приглашении ниже введите следующее, но замените X на имя сети, которое вы скопировали; кавычки нужны только в том случае, если в названии сети есть пробелы, например "Cup o Jo Cafe".
netsh wlan show profile name="XXXXXXXX" key=clear
В появившихся новых данных найдите в разделе «Настройки безопасности» строку «Ключевое содержимое». Отображаемое слово является паролем или ключом Wi-Fi, которого вам не хватает. (Если вам не нравится командная строка, есть сторонние программы для восстановления паролей, такие как Cain & Abel или WirelessKeyView, которые могут помочь вам сделать то же самое.)
В macOS откройте поиск Spotlight (Cmd+Пробел) и введите Терминал, чтобы получить эквивалент командной строки для Mac. Введите следующее, заменив X на имя сети.
безопасность find-generic-password -wa XXXXX
Сброс маршрутизатора
Это не будет работать с чужим Wi-Fi в соседней квартире. Для этого вам нужен физический доступ к роутеру. Однако, прежде чем выполнять полный сброс маршрутизатора просто для того, чтобы подключиться к собственной сети Wi-Fi, сначала попробуйте войти в маршрутизатор. Оттуда вы можете легко сбросить пароль/ключ Wi-Fi, если вы его забыли.
Это невозможно, если вы не знаете пароль маршрутизатора. (Пароль Wi-Fi и пароль маршрутизатора различаются, если только вы не приложили все усилия, чтобы назначить один и тот же пароль для обоих). Сброс маршрутизатора работает только в том случае, если у вас есть доступ через Wi-Fi (которого, как мы только что установили, у вас нет) или физически с использованием кабеля Ethernet.
Если у вас есть маршрутизатор, полученный от вашего интернет-провайдера (ISP), проверьте наклейки на устройстве перед сбросом — интернет-провайдер мог напечатать SSID и ключ безопасности сети прямо на оборудовании.
Вот ядерный вариант: почти каждый существующий маршрутизатор имеет утопленную кнопку сброса. Нажмите на нее ручкой или развернутой скрепкой, удерживайте около 10 секунд, и роутер сбросится к заводским настройкам.
После сброса маршрутизатора вам понадобится другая комбинация имени пользователя и пароля для доступа к самому маршрутизатору. Опять же, сделайте это через ПК, подключенный к маршрутизатору через Ethernet; сброс маршрутизатора, вероятно, на данный момент прервал любое соединение Wi-Fi. Фактический доступ обычно осуществляется с помощью веб-браузера, хотя многие маршрутизаторы и целые домашние ячеистые системы теперь можно контролировать через приложение.
Некоторые маршрутизаторы также могут иметь наклейку с указанием имени сети Wi-Fi по умолчанию (SSID) и ключа безопасности сети (пароля), поэтому вы действительно можете вернуться к Wi-Fi после сброса настроек.
URL-адрес, который необходимо ввести в браузере для доступа к настройкам маршрутизатора, обычно имеет вид 192.168.1.1 или 192.168.0.1 или какой-либо другой. Попробуйте их случайным образом; это вообще работает. Чтобы определить, какой из них на ПК подключен к маршрутизатору через Ethernet, откройте командную строку и введите ipconfig. Поищите среди тарабарщины адрес IPv4, который будет начинаться с 192.168.0.1. Два других пробела, называемые октетами, будут разными числами от 0 до 255. Обратите внимание на третий октет (вероятно, 1 или 0). Четвертый относится к ПК, который вы используете для входа в маршрутизатор.
В браузере введите 192.168.x.1, заменив X номером, который вы нашли в поиске ipconfig. 1 в последнем октете должен указывать на маршрутизатор — это устройство номер один в сети. (Подробнее см. в разделе Как получить доступ к настройкам маршрутизатора Wi-Fi.)
Вы быстро обнаружите, что производители маршрутизаторов используют имя пользователя "admin" и пароль "password", поэтому не стесняйтесь попробовать их в первую очередь. Поскольку большинство людей ленивы и не меняют назначенный пароль, вы можете попробовать эти варианты, даже не нажимая кнопку сброса. Перейдя в настройки Wi-Fi, включите беспроводные сети и назначьте надежные, но легко запоминающиеся пароли. В конце концов, вы не хотите делиться с соседями без вашего разрешения.
Упростите ввод пароля Wi-Fi и на мобильном устройстве. Нет ничего более разочаровывающего, чем пытаться подключить смартфон к Wi-Fi с помощью какой-то загадочной чепухи, которую невозможно ввести с помощью большого пальца, даже если это самый надежный пароль, который вы когда-либо создавали.
Взломай код
Вы пришли сюда не потому, что в заголовке говорилось "перезагрузите маршрутизатор". Вы хотите узнать, как взломать пароль в сети Wi-Fi.
Поиск по фразе "взлом пароля Wi-Fi" или другим вариантам приводит к множеству ссылок, в основном на программное обеспечение на сайтах, где рекламное ПО, боты и мошенники льются, как змеиное масло. То же самое касается множества видео на YouTube, обещающих вам способы взлома пароля, посетив определенный веб-сайт на вашем телефоне.
Загружайте эти программы или посещайте эти сайты на свой страх и риск. Многие из них в лучшем случае являются фишингом. Мы рекомендуем использовать ПК, который вы можете позволить себе немного испортить, если пойдете по этому пути. Когда я попробовал это, несколько инструментов, к счастью, были полностью удалены моим антивирусом, прежде чем я смог даже попытаться запустить установочный файл EXE.
Кали Линукс
Вы можете создать систему только для таких целей или выполнить двойную загрузку в отдельной операционной системе, которая может выполнять так называемое "тестирование на проникновение" – форму наступательного подхода к обеспечению безопасности, когда вы проверяете сеть на наличие любых и все возможные пути взлома. Kali Linux — это дистрибутив Linux, созданный именно для этой цели. Вы, наверное, видели, как он использовался в Mr. Робот. Посмотрите видеоруководство ниже.
Читайте также: