Перехват рукопожатия Wi-Fi в окнах

Обновлено: 21.11.2024

Intune может поддерживать больше параметров, чем указано в этой статье. Не все настройки задокументированы и не будут задокументированы. Чтобы просмотреть параметры, которые вы можете настроить, создайте профиль конфигурации устройства и выберите Каталог параметров. Дополнительные сведения см. в Каталоге настроек.

Вы можете создать профиль с определенными настройками WiFi. Затем разверните этот профиль на клиентских устройствах Windows. Microsoft Intune предлагает множество функций, включая аутентификацию в вашей сети, использование общего ключа и многое другое.

В этой статье описаны некоторые из этих настроек.

Прежде чем начать

Эти настройки используют поставщика служб шифрования Wi-Fi.

Базовый профиль

Базовый или личный профили используют WPA/WPA2 для защиты подключения Wi-Fi на устройствах. Обычно WPA/WPA2 используется в домашних или личных сетях. Вы также можете добавить общий ключ для проверки подлинности соединения.

Тип Wi-Fi: выберите «Основной».

Имя Wi-Fi (SSID): сокращение от идентификатора набора услуг. Это значение является реальным именем беспроводной сети, к которой подключаются устройства. Однако при выборе подключения пользователи видят только настроенное вами имя подключения.

Имя подключения: введите понятное имя для этого подключения Wi-Fi. Вводимый вами текст — это имя, которое пользователи видят при просмотре доступных подключений на своем устройстве. Например, введите ContosoWiFi .

Подключаться автоматически, когда находится в пределах досягаемости. Если выбрано значение «Да», устройства подключаются автоматически, когда они находятся в пределах досягаемости этой сети. Если нет, устройства не подключаются автоматически.

Подключиться к более предпочтительной сети, если она доступна. Если устройства находятся в зоне действия более предпочтительной сети, выберите Да, чтобы использовать предпочтительную сеть. Выберите Нет, чтобы использовать сеть Wi-Fi в этом профиле конфигурации.

Например, вы создаете сеть Wi-Fi ContosoCorp и используете ContosoCorp в рамках этого профиля конфигурации. У вас также есть сеть Wi-Fi ContosoGuest в пределах досягаемости. Когда ваши корпоративные устройства находятся в пределах досягаемости, вы хотите, чтобы они автоматически подключались к ContosoCorp. В этом случае установите для свойства Подключаться к более предпочтительной сети, если доступно, значение Нет.

Подключаться к этой сети, даже если она не передает свой SSID. Выберите «Да», чтобы автоматически подключаться к вашей сети, даже если сеть скрыта. Это означает, что его идентификатор набора услуг (SSID) не транслируется публично. Выберите Нет, если вы не хотите, чтобы этот профиль конфигурации подключался к вашей скрытой сети.

Ограничение лимита подключений. Администратор может выбрать способ измерения сетевого трафика. Затем приложения могут настроить поведение своего сетевого трафика на основе этого параметра. Ваши варианты:

  • Неограниченно: по умолчанию. Соединение не лимитируется, и нет ограничений на трафик.
  • Фиксированный. Используйте этот параметр, если в сети настроен фиксированный лимит сетевого трафика. По достижении этого предела доступ к сети запрещается.
  • Переменная: этот вариант используется, если сетевой трафик оплачивается побайтно (стоимость за байт).

Открыть (без аутентификации): используйте этот параметр, только если сеть не защищена.

WPA/WPA2-Personal: более безопасный вариант, который обычно используется для подключения к сети Wi-Fi. Для большей безопасности вы также можете ввести пароль общего ключа или сетевой ключ.

PSK одинаков для всех устройств, на которые настроен таргетинг профиля. Если ключ скомпрометирован, его может использовать любое устройство для подключения к сети Wi-Fi. Защитите свои PSK, чтобы избежать несанкционированного доступа.

Настройки прокси-сервера компании: выберите, чтобы использовать настройки прокси-сервера в вашей организации. Ваши варианты:

Нет: параметры прокси-сервера не настроены.

Дополнительную информацию о файлах PAC см. в разделе Файл автоматической настройки прокси-сервера (PAC) (открывает сайт, не принадлежащий Microsoft).

Профиль предприятия

Корпоративные профили используют расширяемый протокол аутентификации (EAP) для аутентификации подключений Wi-Fi. EAP часто используется предприятиями, так как вы можете использовать сертификаты для проверки подлинности и защиты соединений. И настройте дополнительные параметры безопасности.

Тип Wi-Fi: выберите Enterprise.

Имя Wi-Fi (SSID): сокращение от идентификатора набора услуг. Это значение является реальным именем беспроводной сети, к которой подключаются устройства. Однако при выборе подключения пользователи видят только настроенное вами имя подключения.

Имя подключения: введите понятное имя для этого подключения Wi-Fi. Вводимый вами текст — это имя, которое пользователи видят при просмотре доступных подключений на своем устройстве. Например, введите ContosoWiFi .

Подключаться автоматически, когда находится в пределах досягаемости. Если выбрано значение «Да», устройства подключаются автоматически, когда они находятся в пределах досягаемости этой сети. Если нет, устройства не подключаются автоматически.

Подключиться к более предпочтительной сети, если она доступна. Если устройства находятся в зоне действия более предпочтительной сети, выберите Да, чтобы использовать предпочтительную сеть. Выберите Нет, чтобы использовать сеть Wi-Fi в этом профиле конфигурации.

Например, вы создаете сеть Wi-Fi ContosoCorp и используете ContosoCorp в рамках этого профиля конфигурации. У вас также есть сеть Wi-Fi ContosoGuest в пределах досягаемости. Когда ваши корпоративные устройства находятся в пределах досягаемости, вы хотите, чтобы они автоматически подключались к ContosoCorp. В этом случае установите для свойства Подключаться к более предпочтительной сети, если доступно, значение Нет.

Подключаться к этой сети, даже если она не транслирует свой SSID: выберите Да, чтобы профиль конфигурации автоматически подключался к вашей сети, даже если сеть скрыта (это означает, что ее SSID не транслируется публично). Выберите Нет, если вы не хотите, чтобы этот профиль конфигурации подключался к вашей скрытой сети.

Ограничение лимита подключений. Администратор может выбрать способ измерения сетевого трафика. Затем приложения могут настроить поведение своего сетевого трафика на основе этого параметра. Ваши варианты:

  • Неограниченно: по умолчанию. Соединение не лимитируется, и нет ограничений на трафик.
  • Фиксированный. Используйте этот параметр, если в сети настроен фиксированный лимит сетевого трафика. По достижении этого предела доступ к сети запрещается.
  • Переменная. Используйте этот вариант, если сетевой трафик оплачивается за байт.

Режим аутентификации: выберите способ аутентификации профиля Wi-Fi на сервере Wi-Fi. Ваши варианты:

  • Не настроено: Intune не изменяет и не обновляет этот параметр. По умолчанию используется аутентификация пользователя или компьютера.
  • Пользователь: учетная запись пользователя, выполнившая вход на устройство, проходит аутентификацию в сети Wi-Fi.
  • Компьютер: учетные данные устройства аутентифицируются в сети Wi-Fi.
  • Пользователь или компьютер: когда пользователь входит в систему на устройстве, учетные данные пользователя аутентифицируются в сети Wi-Fi. Если пользователи не вошли в систему, выполняется проверка подлинности учетных данных устройства.
  • Гость: никакие учетные данные не связаны с сетью Wi-Fi. Аутентификация либо открыта, либо обрабатывается извне, например через веб-страницу.

Запоминать учетные данные при каждом входе в систему. Выберите, чтобы кэшировать учетные данные пользователя или если пользователи должны вводить их каждый раз при подключении к сети Wi-Fi. Ваши варианты:

  • Не настроено: Intune не изменяет и не обновляет этот параметр. По умолчанию ОС может включить эту функцию и кэшировать учетные данные.
  • Включить: учетные данные пользователя кэшируются при первом подключении пользователя к сети Wi-Fi. Кэшированные учетные данные используются для будущих подключений, и пользователям не нужно вводить их повторно.
  • Отключить: учетные данные пользователя не запоминаются и не кэшируются. При подключении к Wi-Fi пользователи должны каждый раз вводить свои учетные данные.

Период аутентификации: введите количество секунд, которое устройства должны ждать после попытки аутентификации, от 1 до 3600. Если устройство не подключается за указанное время, аутентификация завершается ошибкой. Если оставить это значение пустым или пустым, используется 18 секунд.

Период задержки повторной попытки аутентификации: введите количество секунд между неудачной попыткой аутентификации и следующей попыткой аутентификации в диапазоне от 1 до 3600. Если оставить это значение пустым или пустым, используется 1 секунда.

Период начала: введите количество секунд ожидания перед отправкой сообщения EAPOL-Start от 1 до 3600. Если оставить это значение пустым или незаполненным, используется 5 секунд.

Максимум EAPOL-start: введите количество сообщений EAPOL-Start от 1 до 100. Если оставить это значение пустым или пустым, будет отправлено максимум 3 сообщения.

Максимум ошибок аутентификации. Введите максимальное количество ошибок аутентификации для этого набора учетных данных для аутентификации, от 1 до 100. Если оставить это значение пустым или пустым, используется 1 попытка.

Единый вход (SSO): позволяет настроить единый вход (SSO), при котором учетные данные используются совместно для входа на компьютер и в сеть Wi-Fi. Ваши варианты:

  • Отключить: отключает режим единого входа. Пользователю необходимо пройти аутентификацию в сети отдельно.
  • Включить до того, как пользователь войдет в систему. Используйте систему единого входа для аутентификации в сети непосредственно перед входом пользователя в систему.
  • Включить после входа пользователя на устройство. Используйте систему единого входа для аутентификации в сети сразу после завершения процесса входа пользователя.
  • Максимальное время для аутентификации до истечения времени ожидания. Введите максимальное количество секунд ожидания перед аутентификацией в сети в диапазоне от 1 до 120 секунд.
  • Разрешить Windows запрашивать у пользователя дополнительные учетные данные для проверки подлинности. Значение «Да» позволяет системе Windows запрашивать у пользователя дополнительные учетные данные, если этого требует метод проверки подлинности. Выберите Нет, чтобы скрыть эти подсказки.

Включить кэширование парного главного ключа (PMK): выберите «Да», чтобы кэшировать PMK, используемый при аутентификации. Это кэширование обычно позволяет быстрее выполнять аутентификацию в сети. Выберите Нет, чтобы каждый раз при подключении к сети Wi-Fi принудительно подтверждать аутентификацию.

  • Максимальное время хранения PMK в кеше. Введите количество минут, в течение которых парный главный ключ (PMK) хранится в кеше, от 5 до 1440 минут.
  • Максимальное количество PMK, хранящихся в кеше: введите количество ключей, хранящихся в кеше, от 1 до 255.
  • Включить предварительную аутентификацию. Предварительная аутентификация позволяет профилю пройти аутентификацию во всех точках доступа к сети в профиле перед подключением. При перемещении между точками доступа предварительная аутентификация позволяет быстрее повторно подключить пользователя или устройства. Выберите Да, чтобы профиль аутентифицировался во всех точках доступа этой сети, которые находятся в пределах досягаемости. Выберите Нет, чтобы требовать аутентификации пользователя или устройства для каждой точки доступа отдельно.
  • Максимальное количество попыток предварительной аутентификации. Введите количество попыток предварительной аутентификации от 1 до 16.

Тип EAP: выберите тип расширяемого протокола аутентификации (EAP) для аутентификации защищенных беспроводных подключений. Ваши варианты:

EAP-SIM

EAP-TLS: также введите:

Имена серверов сертификатов: введите одно или несколько распространенных имен, используемых в сертификатах, выданных вашим доверенным центром сертификации (ЦС). Если вы введете эту информацию, вы сможете обойти диалоговое окно динамического доверия, отображаемое на пользовательских устройствах, когда они подключаются к этой сети Wi-Fi.

Корневые сертификаты для проверки сервера: выберите профиль доверенного корневого сертификата, используемый для аутентификации подключения.

Метод аутентификации: выберите метод аутентификации, используемый клиентами вашего устройства. Ваши варианты:

  • Сертификат SCEP. Выберите профиль сертификата клиента SCEP, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, предоставляемое устройством серверу для проверки подлинности подключения.
  • Сертификат PKCS. Выберите профиль сертификата клиента PKCS и доверенный корневой сертификат, которые также развернуты на устройстве. Сертификат клиента — это удостоверение, которое устройство предоставляет серверу для проверки подлинности подключения.
  • Производные учетные данные. Используйте сертификат, созданный на основе смарт-карты пользователя. Дополнительные сведения см. в статье Использование производных учетных данных в Microsoft Intune.

EAP-TTLS: также введите:

Имена серверов сертификатов: введите одно или несколько распространенных имен, используемых в сертификатах, выданных вашим доверенным центром сертификации (ЦС). Если вы введете эту информацию, вы сможете обойти диалоговое окно динамического доверия, отображаемое на пользовательских устройствах, когда они подключаются к этой сети Wi-Fi.

Корневые сертификаты для проверки сервера: выберите профиль доверенного корневого сертификата, используемый для аутентификации подключения.

Метод аутентификации: выберите метод аутентификации, используемый клиентами вашего устройства. Ваши варианты:

Имя пользователя и пароль: запрашивать у пользователя имя пользователя и пароль для аутентификации соединения. Также введите:

Метод без EAP (внутренняя идентификация): выберите способ проверки подлинности подключения. Убедитесь, что вы выбрали тот же протокол, который настроен в вашей сети Wi-Fi.

Ваши варианты: незашифрованный пароль (PAP), вызов рукопожатия (CHAP), Microsoft CHAP (MS-CHAP) и Microsoft CHAP версии 2 (MS-CHAP v2)

Конфиденциальность удостоверения (внешнее удостоверение): введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может быть любым значением. Во время аутентификации сначала отправляется это анонимное удостоверение, а затем по защищенному туннелю отправляется настоящее удостоверение.

Сертификат SCEP: выберите профиль сертификата клиента SCEP, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, предоставляемое устройством серверу для аутентификации соединения.

  • Конфиденциальность удостоверения (внешнее удостоверение): введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может быть любым значением. Во время аутентификации сначала отправляется это анонимное удостоверение, а затем по защищенному туннелю отправляется настоящее удостоверение.

Сертификат PKCS: выберите профиль сертификата клиента PKCS и доверенный корневой сертификат, которые также развернуты на устройстве. Сертификат клиента — это удостоверение, которое устройство предоставляет серверу для проверки подлинности соединения.

  • Конфиденциальность удостоверения (внешнее удостоверение): введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может быть любым значением. Во время аутентификации сначала отправляется это анонимное удостоверение, а затем по защищенному туннелю отправляется настоящее удостоверение.

Производные учетные данные. Используйте сертификат, созданный на основе смарт-карты пользователя. Дополнительные сведения см. в статье Использование производных учетных данных в Microsoft Intune.

Защищенный EAP (PEAP): также введите:

Имена серверов сертификатов: введите одно или несколько распространенных имен, используемых в сертификатах, выданных вашим доверенным центром сертификации (ЦС). Если вы введете эту информацию, вы сможете обойти диалоговое окно динамического доверия, отображаемое на пользовательских устройствах, когда они подключаются к этой сети Wi-Fi.

Корневой сертификат для проверки сервера: выберите профиль доверенного корневого сертификата, используемый для аутентификации подключения.

Выполнить проверку сервера: если установлено значение Да, на этапе 1 согласования PEAP устройства проверяют сертификат и сервер. Выберите Нет, чтобы заблокировать или предотвратить эту проверку. Если установлено значение Не настроено, Intune не изменяет и не обновляет этот параметр.

  • Отключить пользовательские подсказки для проверки сервера: если установлено значение «Да», на этапе 1 согласования PEAP пользовательские подсказки с запросами на авторизацию новых серверов PEAP для доверенных центров сертификации не отображаются. Выберите Нет, чтобы отобразить подсказки. Если установлено значение Не настроено, Intune не изменяет и не обновляет этот параметр.

Требовать криптографическую привязку. Значение Да запрещает подключения к серверам PEAP, которые не используют криптопривязку во время согласования PEAP. Нет, не требует криптопривязки. Если установлено значение Не настроено, Intune не изменяет и не обновляет этот параметр.

Метод аутентификации: выберите метод аутентификации, используемый клиентами вашего устройства. Ваши варианты:

Имя пользователя и пароль: запрашивать у пользователя имя пользователя и пароль для аутентификации соединения. Также введите:

  • Конфиденциальность удостоверения (внешнее удостоверение): введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может быть любым значением. Во время аутентификации сначала отправляется это анонимное удостоверение, а затем по защищенному туннелю отправляется настоящее удостоверение.

Сертификат SCEP: выберите профиль сертификата клиента SCEP, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, предоставляемое устройством серверу для аутентификации соединения.

  • Конфиденциальность удостоверения (внешнее удостоверение): введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может быть любым значением. Во время аутентификации сначала отправляется это анонимное удостоверение, а затем по защищенному туннелю отправляется настоящее удостоверение.

Сертификат PKCS: выберите профиль сертификата клиента PKCS и доверенный корневой сертификат, которые также развернуты на устройстве. Сертификат клиента — это удостоверение, которое устройство предоставляет серверу для проверки подлинности соединения.

  • Конфиденциальность удостоверения (внешнее удостоверение): введите текст, отправляемый в ответ на запрос удостоверения EAP. Этот текст может быть любым значением. Во время аутентификации сначала отправляется это анонимное удостоверение, а затем по защищенному туннелю отправляется настоящее удостоверение.

Производные учетные данные. Используйте сертификат, созданный на основе смарт-карты пользователя. Дополнительные сведения см. в статье Использование производных учетных данных в Microsoft Intune.

Настройки прокси-сервера компании: выберите, чтобы использовать настройки прокси-сервера в вашей организации. Ваши варианты:

Нет: параметры прокси-сервера не настроены.

Дополнительную информацию о файлах PAC см. в разделе Файл автоматической настройки прокси-сервера (PAC) (открывает сайт, не принадлежащий Microsoft).

Принудительное соответствие профиля Wi-Fi Федеральному стандарту обработки информации (FIPS). Выберите «Да» при проверке на соответствие стандарту FIPS 140-2. Этот стандарт требуется для всех федеральных правительственных учреждений США, которые используют системы безопасности на основе криптографии для защиты конфиденциальной, но несекретной информации, хранящейся в цифровом виде. Выберите Нет, чтобы не соответствовать требованиям FIPS.

Использовать импортированный файл настроек

Для любых параметров, недоступных в Intune, вы можете экспортировать параметры Wi-Fi с другого устройства Windows. Этот экспорт создает файл XML со всеми настройками. Затем импортируйте этот файл в Intune и используйте его в качестве профиля Wi-Fi. См. статью Экспорт и импорт настроек Wi-Fi для устройств Windows.

Дальнейшие шаги

Профиль создан, но может ничего не делать. Обязательно назначьте профиль и следите за его статусом.

Acrylic Wi-Fi Professional — это анализатор Wi-Fi для просмотра информации, каналов и пакетов сети Wi-Fi в операционных системах Microsoft Windows 10, 8.1, 8, 7, а также совместимый с Windows 10. Этот анализатор беспроводной сети имеет все функции сетевого сканера Wi-Fi, отображающие уровень сигнала беспроводной сети, каналы и информацию о поведении, а также включает средство просмотра пакетов Wi-Fi для анализа сетевого трафика.

Давайте рассмотрим шаги по установке и использованию анализатора Wi-Fi для Windows для мониторинга сетевого трафика Wi-Fi:

Установить сниффер Wi-Fi в Windows

Первым шагом для использования анализатора Wi-Fi для Windows является загрузка его со страницы продукта, чтобы начать процесс установки.

Во время установки вам будет предложено установить драйвер перехвата пакетов Wi-Fi в режиме монитора. Эта функция необходима для просмотра и захвата всех сетевых пакетов Wi-Fi из ближайших беспроводных сетей.

Помните, что для этого модуля сниффера требуется совместимая карта беспроводной сети, поэтому убедитесь, что ваша карта беспроводной сети поддерживается и у вас установлены последние версии драйверов Wi-Fi, чтобы избежать системных ошибок и засорения. Если у вас есть сомнения, не устанавливайте сниффер Wi-Fi.

Acrylic Wi-Fi – это программное обеспечение, совместимое с Airpcap, которое позволяет использовать карты Airpcap для захвата трафика Wi-Fi с устройств, находящихся в пределах досягаемости.

Сниффер сети Wi-Fi и анализатор каналов Wi-Fi

После запуска Acrylic Wi-Fi в качестве системного администратора будут включены три параметра для мониторинга сетевого трафика Wi-Fi. Первые два варианта идеально подходят для анализа каналов Wi-Fi.

Сниффер в обычном режиме. В этом режиме используются встроенные в Windows механизмы захвата трафика Wi-Fi, поэтому вы сможете просматривать только сети и каналы Wi-Fi. Этот режим не требует установки драйверов Acrylic для захвата трафика Wi-Fi.

Сниффер в режиме мониторинга Wi-Fi. Этот режим позволяет просматривать всех клиентов, подключенных к ближайшим сетям и устройствам Wi-Fi. Этот режим не позволяет вам подключаться к сети Wi-Fi, пока сниффер перехватывает сетевой трафик Wi-Fi, а также информацию о сети и канале, так как ваше соединение будет прерываться при переключении между каналами и частотами Wi-Fi (2,4 ГГц и 5 ГГц). Этот режим идеально подходит для просмотра потоков Wi-Fi стандарта 802.11 в пределах досягаемости.

Сниффер пакетов Wi-Fi и анализатор трафика Wi-Fi

Функция анализатора пакетов Wi-Fi позволяет просматривать трафик ближайших сетей Wi-Fi благодаря встроенному анализатору трафика стандарта 802.11. Этот модуль позволяет применять фильтры визуализации к трафику беспроводной сети, просматривать уровни мощности принимаемых пакетов Wi-Fi и анализировать содержимое сетевых пакетов. Вы можете активировать этот режим, когда сниффер включен, нажав кнопку «Пакеты Wi-Fi», расположенную в верхней правой части интерфейса программного обеспечения, и он используется для просмотра сетевых пакетов Wi-Fi в режиме реального времени или пакетов, сохраненных на вашем локальном компьютере. диск в виде файлов pcap.

Модуль анализатора сетевых пакетов Wi-Fi можно использовать как в обычном режиме, так и в режиме мониторинга, но он также поддерживает третий вариант, расширенный режим, для захвата сетевого трафика Wi-Fi, генерируемого вашим оборудованием.

Этот режим захвата не позволяет просматривать трафик Wi-Fi с других каналов, так как ваша беспроводная карта работает на фиксированной частоте.

Сетевой сниффер Wi-Fi в расширенном режиме и секторы в режиме захвата сетевых пакетов — это долгожданные новые функции в Acrylic Wi-Fi Professional v2.3, который, как ожидается, будет запущен в ближайшие несколько дней.

Загрузить анализатор беспроводной сети для Windows 7/8/8.1/10

Если вам не нужно просматривать сетевые пакеты Wi-Fi или использовать анализатор сетевого трафика Wi-Fi, загрузите Acrylic Wi-Fi Free, бесплатный анализатор сетей Wi-Fi и каналов для Windows, который позволяет просматривать все беспроводные сети в пределах досягаемости. Эта версия поддерживает обычные режимы захвата и мониторинга.

Если вам нужна полная информация о поведении беспроводной сети, Acrylic Wi-Fi Professional Wi-Fi Network Sniffer станет для вас подходящим решением, так как он поддерживает все три режима захвата сети Wi-Fi, предоставляя информацию о сетевых пакетах Wi-Fi в реальном времени. время. Очень полезный инструмент для повышения производительности беспроводной сети, обнаружения инцидентов и получения дополнительной информации о сетях Wi-Fi. Попробуйте бесплатно!

Для опытных пользователей драйвер Acrylic Wi-Fi позволяет перехватывать сетевые пакеты Wi-Fi от Wireshark.

В данной статье речь пойдет о методе перехвата пакетов данных сети Wi-Fi, а также о другом, называемом перехватом (перехватом) рукопожатия пакетов сети Wi-Fi.

Иногда существует множество способов перехватить эти «вкусные» пакеты данных. В действующей службе восстановления бумажных паролей Wi-Fi вам будет предложен вариант оболочки AirSlax. Это программное обеспечение очень простое в использовании, восстановление пароля от сети WiFi, перехват рукопожатия, автоматический поиск пароля WPS и многое другое.

Чтобы начать подготовку инструментов.

Нам понадобится любой флеш-накопитель, в народе известный как «флешка» объемом более 2 ГБ. Затем скачиваем файл с программой AirSlax по этой ссылке

Затем вы загружаете содержимое архива в корень флешки (USB Flash)

Перейдите в папку boot и запустите установку программы. В данном варианте это будет Porteus-installer-for-Windows.exe Затем появилось «черное» окно, и в нем мы должны разрешить продолжить нажатие пробела или любой клавиши *.

Дожидаемся надписи Установка успешно завершена.

И нажмите любую клавишу, чтобы закрыть окно.

Все образы оболочки уже загружены на флешку. Вы просто перезагружаете компьютер и выбираете режим загрузки с flash.

Выбор загрузки обычно можно сделать, нажав F12 на стационарном ПК или Fn + F12 на ноутбуке, а выбор можно сделать через Bios.

Загрузка AirSlax с помощью палки

После успешного выбора загружаемого режима появится экран меню запуска, если не выбрать пункты **, запуск будет произведен автоматически.

Дожидаемся загрузки операционной системы.

В конце загрузки мы появляемся на экране рабочего стола и запускаем ярлык, дважды щелкнув AirSlax Base. Перед нами появится окно выбора беспроводного адаптера:

Выбираем и нажимаем ОК, у нас на экране главное меню:

План действий теперь такой, сначала нажимаем на пункт «Просканировать эфир», у нас появляется новое диалоговое окно:

Показывает текущий статус активных сетей. Ждем появления активных пользователей внизу таблицы искомой нами WiFi сети. Там будет ключвой пункт «СТАНЦИЯ». Мы видим, что к нужной сети с MAC-адресом есть активные подключения. Закройте окно. Нажмите на 2 пункта «Выбрать сеть», укажите нужный MAC-адрес:

Откроется новое окно с предварительно выбранным нами для того, чтобы:

Теперь нам нужно поймать рукопожатие, чтобы найти пароли от сети wifi 4 Выбираем пункт «Отключить клиент» и указываем выбранного клиента. и может указать все редкие случаи. Теперь ждем, пока устройство повторно подключится к выбранной нами WiFi сети. В случае успеха мы увидим вверху справа текст «WPA handshake»

В этой статье вы узнаете, как использовать Microsoft Network Monitor 3.4, инструмент для захвата сетевого трафика.

Для начала загрузите инструмент Network Monitor. Когда вы устанавливаете Network Monitor, он устанавливает свой драйвер и подключает его ко всем сетевым адаптерам, установленным на устройстве. То же самое можно увидеть в свойствах адаптера, как показано на следующем рисунке:

Когда драйвер подключается к карте сетевого интерфейса (NIC) во время установки, сетевая карта повторно инициализируется, что может вызвать кратковременный сбой сети.

Для захвата трафика

Запустите netmon с повышенными правами, выбрав «Запуск от имени администратора».

Откроется Network Monitor со всеми отображаемыми сетевыми адаптерами. Выберите сетевые адаптеры, для которых вы хотите захватить трафик, нажмите «Новый захват», а затем выберите «Пуск».

Воспроизведите проблему, и вы увидите, что сетевой монитор перехватывает пакеты по сети.

Выберите «Стоп» и выберите «Файл» > «Сохранить как», чтобы сохранить результаты. По умолчанию файл будет сохранен как файл ".cap".

Сохраненный файл зафиксировал весь трафик, входящий и исходящий от выбранных сетевых адаптеров на локальном компьютере. Однако вас интересует только трафик/пакеты, связанные с конкретной проблемой подключения, с которой вы столкнулись. Таким образом, вам нужно будет отфильтровать захват сети, чтобы увидеть только связанный трафик.

Часто используемые фильтры

  • Ipv4.address=="IP-адрес клиента" и ipv4.address=="IP-адрес сервера"
  • Tcp.port==
  • Udp.port==
  • Ошибка
  • Арп
  • Property.tcpretransmits
  • Property.tcprequestfastretransmits
  • Tcp.flags.syn==1

Если вы хотите отфильтровать захват для определенного поля и не знаете синтаксис этого фильтра, просто щелкните это поле правой кнопкой мыши и выберите Добавить выбранное значение в фильтр отображения.

Сетевые трассировки, собираемые с помощью команд netsh, встроенных в Windows, имеют расширение "ETL". Однако эти файлы ETL можно открыть с помощью сетевого монитора для дальнейшего анализа.

Читайте также: