Как узнать пароль от wifi linux

Обновлено: 05.07.2024

Дисклеймер: Данная статья написана только в образовательных целях и автор не несёт ответственности за ваши действия. Ни в коем случае не призываем читателей на совершение противозаконных действий .

Если вы забыли пароль от Wi-Fi сети, к которой подключён ваш компьютер, либо вы хотите узнать, к каким сетям ранее подключался компьютер, который находится перед вами, и какие у них пароли, то эта заметка для вас.

Т.е. данная инструкция подойдёт если у вас имеется физический доступ к компьютеру. И неважно, включен он или выключен, работает под Windows, Mac OSX или под Linux, у вас доступ к жёсткому диску или к предварительно сделанному образу с системного диска.

Если вас интересует, к каким сетям ранее подключался компьютер, к которому у вас нет физического доступа, то в некоторой степени вам могут помочь программы Airodump-ng, iSniff-GPS; а если ещё и хочется попытаться взломать пароли от этих Wi-Fi сетей, то нужно изучать «WPA2 Half Handshake (половина рукопожатия): программы для взлома Wi-Fi пароля и сценарии атак»

Как узнать пароли от Wi-Fi в Windows

Если вы хотите узнать, какой пароль у Wi-Fi к которому вы подключены в данный момент, то это можно сделать из графического интерфейса. Перейдите в «Центр управления сетями и общим доступом», кликните на имя сети, как показано на скриншоте:

В открывшемся окне нажмите «Свойства беспроводной сети»:


Перейдите на вкладку «Безопасность» и поставьте галочку «Отображать вводимые знаки»:


Для того, чтобы узнать, к каким сетям подключался этот компьютер ранее и какие пароли у этих сетей, есть несколько способов.

Один из них – с использованием командной строки Windows, второй – с использованием стороннего программного обеспечения.

Откройте командную строку (нажмите Win+x и выберите «Командная строка (администратор)). Для просмотра доступных профилей, введите команду:


Чтобы вывести пароли для всех сетей, введите:

А чтобы вывести пароль для конкретной сети, введите команду вида:

В ней замените имя_сети на настоящее имя интересующей сети, например, в моём случае:


В моём случае, показано всего четыре профиля, и только для них можно вывести пароли в открытом виде. Но я точно знаю, что этот компьютер подключался к большему количеству беспроводных сетей.

Существует программы с графическим интерфейсом для просмотра всех ранее введённых паролей Wi-Fi сетей – это WirelessKeyView, WifiHistoryView, Homedale (пароль от архива securixy.kz)

Программы очень просты в использовании – нужно просто запустить:


Будут показаны беспроводные сети и пароли, к которым ранее подключался компьютер.

Как узнать пароли Wi-Fi сетей у выключенного компьютера с Windows

В Windows XP беспроводные ключи хранятся в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\[Interface Guid]. Они хорошо зашифрованы, поэтому их нельзя увидеть с RegEdit. Тем не менее, WirelessKeyView умеет восстанавливать пароли для выключенных компьютеров под управлением Windows XP, в том числе для мёртвых систем, которые невозможно загрузить. Для этого перейдите в продвинутые опции программы и укажите пути до соответствующих папок.

Кстати, Windows XP, после того, как вы вводите WPA-PSK ключ, автоматически конвертирует его в 256-битный ключ. Именно его может показать WirelessKeyView, но она не может его конвертировать обратно в исходный ключ, который был набран. Тем не менее, этот длинный ключ можно использоваться для подключения к беспроводной сети в точности, как и оригинальный. В Windows Vista и более поздних, WPA-PSK пароль не конвертируется, поэтому программа может показать исходный пароль.

В Windows Vista и более поздних пароли от беспроводных сетей хранятся в c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[Interface Guid]. Пароли хорошо зашифрованы и хранятся в файлах .xml.

Как узнать пароли от Wi-Fi в Linux

В Linux для подключения к Wi-Fi используются Network Manager или WPA supplicant. Network Manager – это программа с графическим интерфейсом, а WPA supplicant обеспечивает Wi-Fi соединение для тех, кто предпочитает всё делать из командной строки.

Обе эти программы хранят настройки соединений в открытом виде. Но прежде чем перейти к командам, можно воспользоваться графическим интерфейсом, чтобы узнать, к каким Wi-Fi сетям был подключён компьютер на Linux. Для этого кликните на значёк Wi-Fi рядом с часами и выберите “Сетевые соединения”. Вы увидите сети, к которым подключён компьютер сейчас или был подключён ранее:


Чтобы узнать пароль, выберите интересующую вас сеть и нажмите “Изменить”. Далее перейдите во вкладку “Защита Wi-Fi” и поставьте галочку “Показывать пароль”:


Обратите внимание, что нам даже не потребовался пароль администратора – достаточно того, что произведён вход от имени любого пользователя.

Как уже было сказано, Network Manager хранит все свои настройки подключения в открытом виде. В папке /etc/NetworkManager/system-connections/. Чтобы посмотреть, какие там файлы наберите:


Чтобы просмотреть имена и пароли Wi-Fi сетей выполните:


WPA supplicant обычно хранит свои настройки в файле /etc/wpa_supplicant.conf или в файлах с расширением .conf в папке /etc/wpa_supplicant/. Тем не менее возможен запуск этой программы с ключём, после которого указан файл с произвольным именем и в произвольном расположении. Если WPA supplicant запускается автоматически при каждой загрузке компьютера, то можно изучить файл /etc/rc.local на наличие команды WPA supplicant которая будет указывать на файл с настройками беспроводной сети. Можно поискать указание на файл посмотрев статус службы (для просмотра статуса служб не требуется прав суперпользователя):

Если же WPA supplicant запускался вручную, то эти команды можно поискать в истории:

Чтобы посмотреть, что находится в папке /etc/wpa_supplicant/:

Для вывода содержимого файла используйте команду cat, например:

Обычно, файлы настроек WPA supplicant доступны для чтения всем, т.е. для этого не требуется привилегий суперпользователя.

Как узнать пароли от Wi-Fi в выключенном Linux (из образа системы)

Если компьютер под управлением Linux выключен, то возможно загрузиться с Live системы, либо подключить жёсткий диск с интересующей системой к включённому компьютеру.

сли вы ведёте исследование из Linux, то достаточно смонтировать файловую систему целевого носителя и изучить те файлы, о которых сказано чуть выше.


Посмотреть пароль WiFi в Ubuntu

Когда мы подключаемся по WiFi к какой-нибудь сети, то обычно вводим пароль и сохраняем его, чтобы дальнейшие подключения к данной сети выполнялись автоматически. Введенный пароль сохраняется в системе.

Рассмотрим, как посмотреть сохраненные пароли для WiFi соединений в Ubuntu Linux.

Просмотр паролей WiFi через настройки системы

Запуск Параметров системы

Пароль WiFi в Ubuntu Linux можно посмотреть через Параметры системы. Чтобы открыть Параметры системы вы можете кликнуть по иконке WiFi на панели в области уведомлений, и в открывшемся окошке нажать кнопку с символом «настроек».

Список сетей WiFi

В окне Параметров системы перейдите на вкладку Wi-Fi и в списке сетей нажмите на значок «настроек» для той сети, пароль которой вы хотите посмотреть.

WiFi пароль

Откроется окно настроек выбранной WiFi сети. Перейдите на вкладку Безопасность и поставьте галочку в поле Показывать пароль . Пароль от данной Wi-Fi сети отобразится в текстовом поле:

Просмотр паролей WiFi из командной строки

Теперь рассмотрим, как посмотреть пароль WiFi сети из командной строки.

Настройки WiFi соединений сохраняются в конфигурационных файлах, хранящихся в директории /etc/NetworkManager/system-connections . В этих же файлах прописаны пароли от WiFi соединений.

Выполним следующую команду, чтобы найти сохраненные WiFi пароли:

В результате получим одну или несколько строк для каждого сохраненного WiFi соединения. В конце каждой строки будет запись вида psk=пароль

Просмотр WiFi паролей из командной строки


Вы также можете найти пароль внутри конфигурационного файла соответствующей WiFi сети. Пример файла с настройками WiFi-соединения /etc/NetworkManager/system-connections/НазваниеСети :


Текст статьи не является руководством к действию и публикуется для ознакомления с методами взлома и построения грамотной защиты. Напоминаем, что за преступления в сфере компьютерной информации предусмотрена ответственность по статье 274 УК РФ.

Разработчики Kali предупреждают , что в виртуальной машине не получится установить драйвера для Nvidia и соответственно мы не сможем проводить расчеты на ГП . Подтверждаю, у меня драйвера не установились. В таком случае лучше ставить Kali как вторую ОС. Расчет на ЦП в виртуальной машине работает нормально .

В статье представлены рецепты для Kali Linux 20.04 и Ubuntu 20.04. Если Kali не устраивает, у нее есть аналог – Parrot OS .

1. Установка Kali в VirtualBox

Устанавливаем последнюю версию VirtualBox и скачиваем Kali Linux VirtualBox 64-Bit (OVA) или 32-Bit. Запускаем VirtualBox и нажимаем на кнопку Импортировать .

Рис. 1. Установка Kali Linux в VirtualBox

Рис. 1. Установка Kali Linux в VirtualBox

Выбираем образ Kali Linux, назначаем количество ядер и ОЗУ для виртуальной машины и нажимаем на кнопку Импорт .

Рис. 2. Установка Kali Linux в VirtualBox

Рис. 2. Установка Kali Linux в VirtualBox

Запускаем Kali Linux и вводим логин kali и пароль kali .

Рис. 3. Ввод логина и пароля в Kali Linux

Рис. 3. Ввод логина и пароля в Kali Linux

2. Установка aircrack-ng

Aircrack-ng – набор инструментов для мониторинга, пентестинга Wi-Fi сетей и взлома WEP, WPA 1 и 2. В Kali утилита aircrack-ng предустановлена. В Ubuntu выполним следующую команду:

3. Установка bettercap

Bettercap – программа для мониторинга и спуфинга . Установим bettercap из исходников. Введем в терминале следующие команды:

Перейдем в каталог с bettercap:

4. Мониторинг сети

Если к компьютеру подключен USB Wi-Fi адаптер, включим его следующим образом: Устройства → USB → MediaTek 802.11 n WLAN . Название Wi-Fi адаптера может отличаться.

Рис. 4. Включение беспроводного USB Wi-Fi адаптера в Kali Linux в VirtualBox Рис. 5. Wi-Fi адаптер из AliExpress за 150 руб., который использовался для мониторинга Wi-Fi

Узнаем имя Wi-Fi адаптера с помощью команды ifconfig или ip a .

Рис. 6. Узнаем имя адаптера командой <code /></p>
<p> Рис. 6. Узнаем имя адаптера командой ifconfig</p>
<p>В нашем случае адаптер называется wlan0 .</p>
<p>Сначала отключим ненужные процессы:</p>
<p>Затем переключим адаптер в режим мониторинга:</p>
<p>Запустим bettercap следующей командой:</p>
<p><img class=

Рис. 7. Запуск bettercap в Kali Linux

Начнем «слушать» Wi-Fi, введя в терминал wifi.recon on .

Рис. 8. Мониторинг Wi-Fi сетей с помощью bettercap в Kali Linux

Рис. 8. Мониторинг Wi-Fi сетей с помощью bettercap в Kali Linux

Для просмотра списка обнаруженных сетей введем wifi.show .

Рис. 9. Просмотр обнаруженных W-Fi сетей с помощью bettercap в Kali Linux

Рис. 9. Просмотр обнаруженных W-Fi сетей с помощью bettercap в Kali Linux

5. Получение рукопожатий

Выберем цель – точка доступа NX531J . Попробуем получить рукопожатия (англ. handshake) между точкой доступа NX531J и подключенным к ней устройством. Ждем, когда клиент отключится и подключится снова, либо принудительно отключим его командой деаутентификации: wifi.deauth MAC-адрес точки доступа

MAC-адрес – уникальный идентификатор сетевого устройства. Его значение берем из столбца BSSID. В нашем случае: wifi.deauth 90:c7:aa:bb:cc:dd .

Повторяем эту команду, пока не перехватим рукопожатия.

wifi.deauth * и wifi.deauth all отключают все устройства на всех точках доступа.

Рис. 10. Перехват рукопожатий с помощью bettercap в Kali Linux

Рис. 10. Перехват рукопожатий с помощью bettercap в Kali Linux

Четырехстороннее рукопожатие

Четырехстороннее рукопожатие (англ. four-way handshake) – механизм создания парного переходного ключа PTK для защиты трафика.

  • временный ключ TK;
  • ключ подтверждения ключа EAPOL;
  • ключ шифрования EAPOL-key.
Точка доступа отправляет клиенту случайное 32-байтное число ANonce.

Самое важное рукопожатие – второе . В дополнение к нему необходимо первое и/или третье рукопожатие. Лучший минимальный вариант – второе и третье рукопожатия.

Рис. 11. Схема четырехстороннего рукопожатия точки доступа (AP) и клиента (STA)

Рис. 11. Схема четырехстороннего рукопожатия точки доступа (AP) и клиента (STA)

Файл с рукопожатиями сохраняется в /root/bettercap-wifi-handshakes.pcap . Скопируем его в домашнюю директорию:

6. Выбор нужных рукопожатий

Чтобы выбрать интересующие нас рукопожатия и экспортировать их в отдельный файл, нам понадобится программа для анализа сетевых протоколов WireShark .

В Ubuntu установим WireShark:

Введем в терминале команду wireshark . Откроется программа с графическим интерфейсом. Нажмем Сtrl+O и откроем файл с рукопожатиями bettercap-wifi-handshakes.pcap

Отфильтруем данные по мак-адресу wlan.addr==90:c7:aa:bb:cc:dd и отсортируем по времени, кликнув по столбцу Time . Также можно отсортировать по номеру No. . Значения ANonce и SNonce меняются каждую сессию, поэтому выбираем рукопожатия, разделенные небольшим временным промежутком (десятки миллисекунд). Рукопожатия из разных сессий для взлома непригодны.

Рис. 12. Просмотр рукопожатий в программе WireShark

Рис. 12. Просмотр рукопожатий в программе WireShark

Как видно, мы получили первое, второе и третье рукопожатия. Выделим все рукопожатия EAPOL, файл с именем сети SSID (в нашем случае это Association Request) и нажмем File → Export Specified Packets .

Рис. 13. Экспорт рукопожатий в программе WireShark

Рис. 13. Экспорт рукопожатий в программе WireShark

Откроется диалоговое окно, в котором выберем Selected packets only и сохраним файл под названием hs.pcap .

Рис. 14. Сохранение рукопожатий в программе WireShark

Рис. 14. Сохранение рукопожатий в программе WireShark

7. Получаем пароль

Для начала, конвертируем файл hs.pcap в файл hs.hccapx (в команде новый файл пишется без расширения, только название):

Это нужно, чтобы программа по расшифровке хеша hashcat смогла прочесть файл. Она подбирает пароли с помощью ЦП и/или ГП.

Рис. 15. Конвертация из .pcap в .hccapx утилитой hashcat

Рис. 15. Конвертация из .pcap в .hccapx утилитой hashcat

8. Подбор по словарю

В Ubuntu установим hashcat командой:

Словарь – txt-файл с одним словом в каждой строке (рис. 16) Создадим или скачаем словарь (см. доп. материалы) и поместим его в /home/kali , либо /home/USERNAME для Ubuntu.

Рис. 16. Пример словаря для атаки по словарю

Рис. 16. Пример словаря для атаки по словарю

Пароль от моей точки доступа: qwerty12 . Он присутствует в словаре для подбора пароля.

Чтобы начать перебор по словарю введем команду:

Расшифруем значения опций:

--force – скрыть ошибки.

-m2500 – тип взламываемого хеша WPA-EAPOL-PBKDF2.

-a0 – атака по словарю. Можно без этого флага, так как он работает по умолчанию.

/home/kali/hs.hccapx – файл хеша.

В случае успеха статус взлома примет значение Cracked и мы получим пароль (рис. 17).

Рис. 17. Успешный взлом пароля атакой по словарю утилитой hashcat

Рис. 17. Успешный взлом пароля атакой по словарю утилитой hashcat

9. Брутфорс и атака по маске

При брутфорсе (англ. brute force) перебираются все возможные символы. Используя маски, мы сужаем диапазон подбираемых символов, например, только числа или только числа и строчные символы. Таким образом на перебор требуется меньше времени. Этот подход удобен, если мы примерно знаем, как человек придумывает пароли. Из атаки по маске можно сделать брутфорс, включив в перебор все символы.

Для атаки по маске введем следующую команду:

Значения опций:

-m2500 – тип взламываемого хеша, WPA-EAPOL-PBKDF2.

-a3 – атака по маске.

-1?l – маска по прописным латинскими буквам (прописная буква L ).

-2?d – маска по цифрам.

hs.hccapx – файл хеша.

?1werty?2?2 – предполагаемый пароль с неизвестными символами. В данном случае задача упрощена для экономии времени.

Рис. 18. Успешный взлом пароля атакой по маске утилитой hashcat

Рис. 18. Успешный взлом пароля атакой по маске утилитой hashcat

Команда для расчета через видеокарту:

Здесь -D2 – устройство для расчета, ГП.

Номер Устройство
1 ЦП
2 ГП
3 FPGA, DSP, Co-Processor

10. Комбинаторная атака

В комбинаторной атаке используются два словаря. Слова из двух словарей конкатенируются. Если словари содержат следующие слова:

то после их соединения получим такой словарь:

Запустим комбинаторную атаку:

/home/kali/dic1.txt – первый словарь.

/home/kali/dic2.txt – второй словарь.

Рис. 19. Успешный взлом пароля комбинаторной атакой утилитой hashcat

Рис. 19. Успешный взлом пароля комбинаторной атакой утилитой hashcat

11. Куда сохраняется пароль

После удачной расшифровки пароль выводится на экран и записывается в файл

Откроем его в текстовом редакторе, чтобы посмотреть результат:

12. Онлайн-сервисы по расшифровке хеша

Платформа passcrack.online получила пароль за 5 минут (рис. 21). С отправки в онлайн-сервисы лучше начинать расшифровку, так как вычислительных ресурсов у них больше, чем у домашнего компьютера.

Рис. 21. Результаты взлома пароля с помощью сервиса passcrack.online

Рис. 21. Результаты взлома пароля с помощью сервиса passcrack.online

13. Разница между WPA2 и WPA3

В июле 2018 года Wi-Fi Alliance выпустил протокол беспроводной безопасности WPA3. Посмотрим, чем он отличается от своего предшественника.

  • уязвим к взлому через WPS;
  • возможен перехват рукопожатий и получение пароля с помощью брутфорса;

Преимущества WPA3 в сравнении с WPA2:

  • устранена уязвимость четырехстороннего рукопожатия за счет применения технологии SAE (Simultaneous Authentication of Equals), которая защищает от офлайн атак по словарю.
  • поддержка PMF (Protected Management Frames) для контроля целостности трафика;
  • шифрование 192 бит в режиме WPA3-Enterprise и 128 бит в WPA3-Personal;
  • упрощенная настройка IoT-устройств.

Общее уязвимое место у WPA 2 и 3 – WPS (Wi-Fi Protected Setup).

14. Дополнительные материалы

Файл .hccapx для практики

На сайте hashecat доступен для скачивания файл .hccapx , на котором можно попрактиковаться в расшифровке. Зашифрованный пароль: hashcat! .

Онлайн-конвертер .pcap в .hccapx

Словари

Онлайн-платформы для расшифровки хеша

Бесплатные

    – принимает файлы .cap и .hccapx; – принимает только файлы .hccapx размером не более 5Кб. Ссылка на страницу загрузки файла для расшифровки придет в письме после регистрации; – бесплатно, если пароль простой «12345678» или он есть в словаре из 20 млн слов. В ином случае используется брутфорс на ГП 9$/час. – распределенная система; – распределенная система;

Платные

    – в случае успеха нужно заплатить 0.001BTC; – 100 руб. за пароль.

Чем открыть большой текстовой файл

Бесплатные программы для чтения и редактирования больших txt-файлов.

Чтение

Редактирование

    (Windows, macOS, Linux); (Windows, macOS, Linux); (Windows); (Windows); (Windows);

Полезные ссылки

    – Awesome-список по взлому/безопасности Wi-Fi. – еще один Awesome-список по Wi-Fi;

Законодательство

  • Статья 274 УК РФ о преступлениях в сфере компьютерной информации.

Саундтреки из сериала «Мистер Робот»

Мы научились мониторить Wi-Fi сети, проводить деаутентификацию подключенных к точке доступа устройств, перехватывать рукопожатия, получать пароли методом подбора по словарю и брутфорсом. Также узнали разницу между WPA2 и WPA3, и определили их общее уязвимое место.

Несколько рекомендаций, повышающих информационную безопасность:

  • использовать сложный пароль и периодически менять его;
  • отключить функцию WPS в роутере;
  • регулярно обновлять прошивку роутера;
  • использовать VPN (виртуальная частная сеть): OpenVPN, WireGuard и прочие.

Источники

[1] Самль, С. Д., Роуминг в защищенных беспроводных сетях с использованием IEEE 802.11i. «Научно-практический электронный журнал Аллея Науки» №6(22) 2018.

[2] Кухта А. И., Анализ методов защиты беспроводной сети Wi-Fi. «Молодой исследователь Дона» №2(23) 2020.

Сегодня разберемся как можно посмотреть пароли от Wi-Fi в операционных системах Linux на примере MX Linux — Debian подобной системе.

Когда вы подключаетесь к какой либо сети по Wi-Fi, то обычно вводите от нее пароль. Данный пароль система сохраняет, чтобы в дальнейшим подключится к данной сети автоматически.

Рассмотрим, как посмотреть сохраненные пароли для Wi-Fi соединений в Ubuntu|Debian|LinuxMint.

Как посмотреть пароли Wi-Fi через графический интерфейс

Давайте посмотрим пароль Wi-Fi в Debian подобной системе MX Linux. Кликните по иконке Wi-Fi на панели в области уведомлений, и в открывшемся окошке выберите пункт «изменить соединение».

Как посмотреть пароли Wi-Fi

В окне «Сетевые соединения» выберите из предложенного списка нужное Wi-Fi соединение, пароль которой вы хотите посмотреть, щелкните по нему два раза или нажмите значок шестеренки в низу окна.

password-wi-fi

Откроется окно настроек выбранной WiFi сети. Перейдите на вкладку «Защита Wi-Fi» и поставьте галочку в поле «Показывать пароль». Пароль от данной Wi-Fi сети отобразится в текстовом поле:

Как посмотреть пароли Wi-Fi

Как посмотреть пароли Wi-Fi из командной строки

Давайте теперь рассмотрим пример, как посмотреть пароль WiFi сети из командной строки.

Все настройки WiFi соединений сохраняются в конфигурационных файлах, хранящихся в директории /etc/NetworkManager/system-connections . В этих же файлах прописаны и пароли от WiFi соединений.

Выполним следующую команду в терминале, чтобы найти сохраненные WiFi пароли:

В результате получим одну или несколько строк для каждого сохраненного WiFi соединения. В конце каждой строки будет запись вида psk=пароль

Как посмотреть пароли Wi-Fi

Вы также можете найти пароль внутри конфигурационного файла соответствующей WiFi сети.

Давайте посмотрим на сохраненные или подключенные файлы конфигурации сети WiFi:

Пример моего вывода:

Пример файла с настройками WiFi-соединения:

Как посмотреть пароли Wi-Fi

Кроме того, вы можете использовать команду grep для быстрого поиска пароля сохраненных или подключенных сетей WiFi, как показано ниже:

Эта команда отобразит psk (пароли) всех подключенных беспроводных сетей.

Если вы не хотите видеть имена SSID WiFi, а только пароли, используйте флаг -h:

Как найти пароль WiFi через командную строку, используя Nmcli

Вместо просмотра конфигурационных файлов мы можем использовать nmcli, интерфейс для NetworkManager.

Найдите список доступных проводных и беспроводных сетевых подключений, используя команду:

Смотрим нашу сеть:

Чтобы получить все сведения о данной сети, просто удалите параметр « -g 802-11-wireless-security.psk » из приведенной выше команды:

Если есть вопросы, то пишем в комментариях.

Также можете вступить в Телеграм канал, ВК или подписаться на Twitter. Ссылки в шапки страницы.
Заранее всем спасибо.

Чаще всего мы подключаемся к домашнему Вайфаю автоматически и не считаем нужным держать в голове пароль (также называемый сетевым ключом). Но представьте, что к вам приехали гости и вы не прочь поделиться с ними Интернетом. А ключик, как назло, забыли. Что делать?

Самый легкий способ

Этикетка роутера.

Способ хорош, но есть два НО:

  • «Wireless password» указан не на каждом роутере.
  • Даже если он указан, его могли изменить.

Не повезло? Идем дальше.

Определяем ключик доступа к Wi-Fi в ОС Windows

Рассмотрим две ситуации:

  1. Ваш компьютер автоматически подключен к Вайфай (связь установлена). Вы хотите узнать пароль, чтобы приконнектить другие устройства.
  2. Раньше вы подключались к Вайфаю на этом ПК, но теперь автоматическое соединение не работает. Связь не установлена.

Если связь с Wi-Fi установлена

  • Щелкнем правой кнопкой мышки по значку WiFi в трее. Откроем «Центр управления сетями и доступом».

Открыть "Центр управления сетями".

  • В разделе «Просмотр активных соединений» кликнем по имени нашей сетки.

Сведения о сети.

  • Щелчок по этой ссылке открывает окно «Состояние». Нажмем в нем кнопку «Свойства беспроводной сети».

Свойства сети.

  • В следующем окошке откроем вкладку «Безопасность». Ключ безопасности сети – то, что мы пытаемся узнать, скрыт за звездочками. Чтобы его посмотреть, поставим метку «Отображать вводимые знаки». И вот он, ключик, перед нами.

Показать пароль.

У меня на это ушло примерно 10 секунд.

Если связь с Wi-Fi не установлена

После установки запустите «Wifi Key Finder» с правами администратора – в ее окне отобразится список беспроводных сетей вместе с паролями. Нажав «Save», вы можете сохранить их на будущее в текстовый файл.

Дальше рассмотрим случай посложнее – узнаем, где искать «password Wi-Fi», к которому вы никогда не подключались.

Ищем ключик доступа к Wi-Fi в настройках роутера

Итак, переворачиваем роутер и читаем этикетку. Нам нужно узнать:

  • Сетевой адрес веб-интерфейса – в моем примере это 192.168.1.1;
  • Имя пользователя (username) – у меня, как почти везде, это «admin»;
  • Пароль (password) – у меня «q7pfeg». У вас, скорее всего, будет другой.

Небольшое напоминание, как это выглядит:

Данные для входа в веб-интерфейс.

Следом запускаем на ПК любой браузер, пишем в адресной строке сетевой адрес (192.168.1.1), жмем Enter, вводим username и password, еще раз – Enter и вуаля – мы на месте.

заходим в админку роутера.

Далее отрываем меню «Беспроводная сеть» (Wireless) – «Безопасность» (Security Wireless) и смотрим, что указано в поле «WPA security key» или «Password».

Вот, как это выглядит в интерфейсе TP-Link:

Меню TP-Link.

На роутерах Asus нужный параметр называется «Предварительный ключ WPA».

Меню роутера Asus.

На D-Link – «ключ шифрования PSK», на других – «PSK key», «WPA key», «Passphrase» или как-нибудь похоже.

Находим ключ к Wi-Fi на Ubuntu и Mac OS X

Ubuntu

Посмотреть пароль WiFi, к которому вы подключены в Ubuntu, так же просто, как в Windows.

  • Зайдем в «Параметры системы» и откроем раздел «Сеть».

Сетевые настройки Ubuntu.

  • Кликнем в списке наше беспроводное подключение и нажмем кнопку «Параметры».

Параметры сети Ubuntu.

  • Откроем вкладку «Защита беспроводной сети» и поставим метку «Показывать пароль». Всё.

Пароль Wi-Fi в Ubuntu.

Однако если выключить опцию «Все пользователи могут подключаться к этой сети» в настройках редактора соединений, как на скриншоте ниже, просмотр ключей станет недоступным.

Редактор сетевых подключений Ubuntu.

Mac OS X

Пользователям OS X тоже не нужно тратить много времени, чтобы узнать ключик от Вайфая, к которому подключен или когда-либо раньше подключался компьютер.

  • Зайдем в меню «Applications» (Приложения) и откроем раздел «Utilites».

Меню приложений в OS X.

  • Выберем из списка утилит «Keychain Access» (Связку ключей).

Меню "Утилиты" в OS X.

  • Выберем сетку, к которой вам нужно подобрать pass, и щелкнем по ней 2 раза мышкой.

Окно "Связки ключей".

  • В окне «Attributes» (Атрибуты), которое откроется после этого, поставим галку «Show password» (Показать пароль) и введем данные учетной записи.

Атрибуты сети.

  • После этого в поле «Show password» отобразится заветное слово.

Показать пароль Wi-Fi в OS X.

Убедились, насколько это просто? Десять секунд даже слишком много. Попробуйте, и у вас будет получаться находить сетевые ключики за пять, а может, и за три секунды.

Читайте также: