Где взять ключ wpa для psp

Обновлено: 04.07.2024

Всем примет! Скорее всего вы зашли, чтобы прочесть про взлом WiFi c WPA2-PSK защитой. Начнем, наверное, с самого начала. После создания беспроводной технологии, а уже впоследствии маршрутизаторов, которые могли по воздуху объединять устройства – использовалась технология шифрования AES. Впоследствии её доработали и в свет вышла WPA2-PSK. При это уже внутри стоял более мощный и сложный алгоритм AES.

Но и у него нашлись слабые стороны. Слабая сторона изначально считалась его сильной стороной, а именно в 4 пошаговой аутентификацией. То есть устройство при подключении и при общении с центральным интернет-центром начинает с 1 и заканчивает 4-ым шагом. Вот если поймать и попытаться расшифровать этот пакет данных – то взлом удастся.

Данная статья подготовлена исключительно в целях повышения навыков личной информационной безопасности. Проект WiFiGid категорически против применения информации на чужих сетях без получения предварительного согласия их владельцами. Давайте жить дружно и не вредить другим людям!

Нам понадобится специальный внешний модуль, которые работает из-под операционной системы Kali Linux и поддерживает принцип приёма и передачи пакетов «Backtrack». Подобный модуль работает в режиме «promiscuous mode», то есть он принимает весь трафик, которые витает вокруг вас без разбора.

Вот вам пример – если вокруг вас есть 4 соседских Wi-Fi роутера и все они вечером активно работают и передают информацию. То с этим устройством пакеты будут доходить и до вас. Наша же задача перехватить нужный и расшифровать. Можете использовать модель – Panda 300Mbps Wireless N USB Adapter. Но это всего лишь рекомендация, так что встроенный тоже должен пойти.

Также, как вы, наверное, могли заметить вам нужно установить в качестве второй системы Kali Linux. К сожалению, но все хакерские фишки и фичи находятся внутри этой ОС. Инструкция по установке в интернете уйма и все они понятны, так что идём сначала туда. Уже после этого я расскажу – как узнать пароль от WiFi и взломать Security маршрутизатора.

ВНИМАНИЕ! Взлом сетей на территории некоторых стран запрещен законом. Все нижеперечисленные инструкции были предоставлены в ознакомительных целях, для повышения грамотности. Взлом был произведен на примере собственного роутера и не нёс никаких негативных последствий для окружающих. В процессе написании статьи – ни один соседский роутер не пострадал.

Инструкция по подбору пароля

В качестве перехватчика мы будем использовать программу – «aircrack-ng». Также на забудьте скачать её – перед этим убедитесь, что вай-фай адаптер работает, а на него скачены последние драйвера.

  1. Теперь очень внимательно посмотрите в строку «monitor mode enabled on». В конце этой строке будет переименованное название вашего модуля. У меня это mon0, но у вас может быть другое значение. Так что в последующих программах вместо mon0 ставьте название вашего модуля. Прописываем команду:
  1. В команде mon0 — это как раз обозначение вашего адаптера, который был переименован вашей программой. Теперь вы должны увидеть вот такую таблицу всех передаваемых пакетов в данное время. В первом столбце идёт MAC- адрес устройства: то бишь маршрутизатора. Далее идёт мощность передатчика, чем меньше значение, тем ближе он находится. Потом значение Beacons и далее размер пакеты данных. В строке CH – определение канала в частоте 2.4 ГГц. Напомню, что каналов всего 13, но используется 11. MB – скорость передачи. ENC – тип шифрования. CIPHER – стандарт шифрования, который используется. ESSID – имя беспроводной сети.
  2. Теперь нужно выбрать цель для взлома. Нам нужен MAC-адрес — это первый столбец и значение канала (CH).

airodump-ng —bssid *MAC-адрес* –c *канал* —write *имя файла* mon0

  1. Это маска команды, то есть вместо значений со звездочками вы должны вписать значения:
    1. *MAC-адрес* – BSSID;
    2. *канал* – CH;
    3. *имя файла* – туда куда будет записываться данные, можно обозвать как захотите, но запомните это значения.

    airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0

    1. Я взял третью позицию на скриншоте выше. Теперь система перехватывает пакеты только от этого роутера. Теперь нужно сделать так, чтобы любое авторизованное устройство с этим роутером было отключено и снова попыталось авторизоваться. Именно на этом этапе мы сможет перехватить пакет и позже его расшифровать. Прописываем команду в новом терминале:

    aireplay-ng –deauth 100 -a 08:86:30:74:22:76 mon0

    1. Надеюсь, вы догадались, что MAC-адрес нужно вписывать свой, остальные значение ставьте по умолчанию.
    1. Теперь в первом терминале вы должны увидеть строку «WPA handshake» с кодом. Вот именно этот пакет нам и был нужен.
    2. Открываем ещё один терминал и прописываем команду для взлома этого WPA handshake.

    aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

    1. WPAcrack-01.cap – это именно то имя файла, которое вы вписывали. Сюда надо просто дописать «-01.cap». После «-w» идёт файл, в котором хранится база всех самых известных паролей. «/pentest/passwords/wordlists/darkc0de», а в частности файл darkc0de – это вшитая база паролей в сам «aircrack-ng». Но вы можете потом попробовать скачать и другую базу данных. Их очень много в интернет, некоторые достигают сотни гигабайт.

    Теперь нужно просто ждать, пока система перебором найдет нужный пароль от вай-фай сети. Тут все зависит от скорости вашего процессора. Кстати, некоторые в переборе используют именно GPU, а не CPU, так скорость при этом в несколько раз выше. Если ключ будет найден, то вы увидите надпись «KEY FOUND», а рядом будет заветный пароль.

    Варианты защиты

    Смотрите также видео с инструкциями по настройке безопасности сети WI-FI:

    Чтобы быть уверенным в безопасности нашего WI-FI, нужно придумать логин и пароль и определиться с технологией защиты. Из вариантов нам предлагаются WEP, WPA и WPA2.

    Одной из первых безопасных технологий была WEP. Она проверяла ключ на целостность при каждом соединении по Wi-Fi и была стандартом IEEE802.11i. Сейчас эта технология считается устаревшей и недостаточно безопасной.

    Защита WPA выполняет проверку ключа доступа при использовании протокола 802.1Х, таким образом, перебирая все варианты. Это более надежный и современный тип защиты. Полное название – Wi-Fi Protected Access – защищенный доступ Wi-Fi.

    Делится на пару видов:

    • WPA-Personal (Personal Key) или сокращенно WPA PSK.
    • WPA-Enterprise.

    И наконец, что такое WPA2 PSK? Спросите, какая разница, чем отличается этот вариант от WPA? Она поддерживает шифрование и считается лучшим способом для защиты сетей беспроводного доступа. Еще отличие в том, что это самая современная, свежая версия.

    Давайте подробнее остановимся на видах WPA2:

    • WPA2 PSK или персональный (Personal) ключ – это вариант аутентификации. Нам просто нужно придумать пароль, который будет ключом, и пользоваться им во время входа в сеть WI-Fi. Этот пароль будет одним для всех подключаемых девайсов и будет храниться в настройках роутера.
    • WPA2 Enterprise – усложненный способ аутентификации, подойдет для использования на работе. Он имеет повышенный уровень защиты и использует сервер для выдачи паролей.

    Часто по умолчанию в настройках роутера через компьютер можно увидеть общий режим WPA/WPA2. Он используется для избежания проблем с подключением устаревших моделей телефонов и планшетов пользователей.

    Цена упрощений

    Открытых точек доступа, к которым вообще не надо вводить ключ для подключения, становится все меньше и меньше. Кажется, что скоро их можно будет занести в Красную книгу. Если раньше человек мог даже и не знать, что беспроводную сеть можно закрыть ключом, обезопасив себя от посторонних подключений, то теперь ему все чаще подсказывают о такой возможности. Взять хотя бы кастомные прошивки, которые выпускают ведущие провайдеры для популярных моделей роутеров, чтобы упростить настройку. Нужно указать две вещи — логин/пароль и… ключ для защиты беспроводной сети. Что еще более важно, сами производители оборудования стараются сделать процесс настройки незамысловатым. Так, большинство современных роутеров поддерживают механизм WPS (Wi-Fi Protected Setup). С его помощью пользователь за считанные секунды может настроить безопасную беспроводную сеть, вообще не забивая себе голову тем, что «где-то еще нужно включить шифрование и прописать WPA-ключ». Ввел в системе восьмизначный символьный PIN, который написан на роутере, – и готово! И вот здесь держись крепче. В декабре сразу два исследователя рассказали о серьезных фундаментальных прорехах в протоколе WPS. Это как черный ход для любого роутера. Оказалось, что если в точке доступа активирован WPS (который, на минуточку, включен в большинстве роутеров по умолчанию), то подобрать PIN для подключения и извлечь ключ для подключения можно за считанные часы!

    Суть атаки KRACK

    Как создать надежный пароль от взлома домашней вай фай сети

    Основываются все атаки, входящие в группу KRACK, на выведение из строя четырехэтапного рукопожатия протокола. Завладение трафиком происходит в то время, когда пользователь подключается к защищенной беспроводной сети и использует правильные данные (логин и пароль) для аутентификации.

    Обратите внимание: система четырехэтапного рукопожатия применяется для генерации шифровального ключа, который используется для шифрования трафика за сеанс.

    Как только происходит перестановка шифровального ключа, такие параметры, как номер принимаемого пакеты и номер передаваемого пакета сбрасывают свои параметры к заводским (изначальным) настройкам.

    Говоря о последствиях взлома WPA2, стоит отметить, что злоумышленники способы внести в систему вредоносные программы, которые отрицательно скажутся на работоспособности системы. В некоторых случаях возможна кража паролей от социальных сетей, банковских карт.

    4-Sut-ataki-KRACK-300x169.jpg

    Способ

    Для восстановления, забытого вами пароль wi-fi, нам нужно лишь один подключенный компьютер к вашей сети. Жмем правой кнопкой мыши по значку «Доступ к Интернету» и выбираем пункт «Центр управления сетями и общим доступом».

    11.jpg

    В открывшимся окне жмем «Изменение параметров адаптера».

    21.jpg

    Появится еще одно окно, в котором правой кнопкой мыши нажимаем на наше соединение выбираем «Состояние».

    31.jpg

    Перед вами откроется окно Состояния беспроводной сети. Там вы сможете увидеть подробную информацию вашей сети wi-fi. Теперь жмем «Свойства беспроводной сети».

    41.jpg

    В открывшимся новом окошке переходим во вкладку «Безопасность» и ставим галочку возле слов «Отображать вводимые знаки». После этого в поле «Ключ безопасности сети» вы сможете увидеть забытый вами пароль. И обязательно запишите его на листочке чтобы опять не забыть. ?

    Чем опасны стандартные коды

    depositphotos_11344236_s-2019.jpg

    Перечислить все модели в одной таблице невозможно, поэтому ниже представляем подборку кейгенов популярных моделей модемов, которые установлены в каждом доме.

    Роутер Логин Пароль
    Asus admin admin
    NETGEAR без имени 1234
    D-LINK admin без пароля
    TP-Link admin admin
    ZTE admin admin
    Tenda без имени admin
    MikroTik отсутствует отсутствует
    Huawei root admin
    Zyxel admin 1234
    Alcatel без имени admin
    Keenetic Giga admin 1234

    Как видите, штатные коды не отличаются разнообразием. Поэтому советуем сменить ключи во время первичной настройки вашего маршрутизатора. Так вы обезопасите домашнюю сеть от недобросовестных соседей.

    WPA2 Enterprise

    Пара слов о данном виде WPA Enterprise. Для использования необходимо иметь в нашей сети RADIUS-сервер. Для любого девайса выдается свой ключ шифрования, который уникален и создается прямо во время аутентификации на сервере.

    Как же тогда подключается устройство к сети Wi-Fi? Сначала происходит обмен данными. Затем информация доходит до RADIUS-сервера, где выполняется аутентификация устройства: RADIUS-сервер смотрит, есть ли в его базе такое устройство, проверяет вводимые данные login и password, затем дает разрешение на подключение или запрещает соединение. После положительной проверки беспроводная точка открывает доступ в сеть нашему устройству.

    Популярные способы взлома

    Протокол WPA2, несмотря на недочеты, считается самым надежным стандартом. К основным прорехам принято относить ошибки, которые пользователь допустил при настройке удаленной точки доступа. К основным из них относят:

    • Уязвимый WPS;
    • Подбор пароля;
    • Взлом протокола через поддельную точку доступа.

    В чем отличия между сетями 3G и 4G: особенности, преимущества и недостатки

    Каждый способ взлома стоит рассмотреть более детально.

    Уязвимый WPS

    Технология Protected Setup — это самая большая «дыра» в системе безопасности беспроводных сетей. Обусловлено это ее уязвимостью к воздействиям извне. Именно поэтому необходимо первым делом перед эксплуатацией отключить WPS на роутере. Для этого нужно выполнить следующие манипуляции:

    1. Зайти в раздел «Настройки» маршрутизатора (192.168.0.1 или 192.168.1.1), открыть параметры беспроводной сети.
    2. На экране отобразится отдельная кнопка под названием «Отключить WPS», она деактивирует функцию.

    Обратите внимание! Если специфика работы не позволяет обойтись без этого функционала, то в качестве альтернативы достаточно просто отключить PIN-код, поставив галочку напротив соответствующей надписи.

    3-Uyazvimyj-wps-300x300.jpg

    Подбор пароля Wi-Fi

    На подбор WiFi пароля WPA2 PSK Windows может уйти немалое количество времени, все зависит от сложности комбинации. В качестве перехватчика преимущественно используется программа «aircrack-ng». Последовательность действий следующая:

    1. Прежде всего, нужно запустить терминал и прописать в нем следующую команду «аirmоn-ng stаrt wlаn0».
    2. Следующий этап — внимательно ознакомиться со строкой «mоnitоr mоdе еnаbled оn». В конце этой строки должно быть переименованное название модуля владельца, например mоn0. Прописывается следующая команда: «аirоdump-ng mоn0».
    3. Mon0 в строке обозначает конкретный адаптер, который был переименован программой.

    В завершении нужно указать свой MAC-адрес и ждать, пока система не подберет нужную комбинацию пароля. Скорость взлома напрямую зависит от мощности и скорости процессора злоумышленников. Большинство из них используют в переборе не CPU, а GPU, поскольку скорость работы значительно выше. По окончании работы на экране монитора отобразится надпись «KEY FOUND», а напротив будет отображен пароль.

    Важно: пароль, который состоит из 8 и более произвольных символов подобрать достаточно сложно, и уходит на это большое количество времени. Поэтому специалисты пользователям настоятельно рекомендуют устанавливать пароль, содержащий большое количество букв разных регистров, также символы и цифры. Оптимальное количество символов 10-12. Для взлома такого пароля могут уйти не то что месяцы, но и годы.

    Взлом WPA2 через поддельную точку доступа

    Этот способ используют люди, имеющие определенный багаж знаний в этой отрасли, поскольку реализация наиболее сложная. Суть метода состоит в том, чтобы создать искусственную точку доступа FakeAp, которая полностью копирует жертву. Как только поддельная точка готова, в эфир подается сигнал на отключение гаджета от точки доступа, следовательно, клиенты переподключаются.

    В завершении злоумышленникам лишь остается извлечь данные аутентификации и пароль, какой бы сложной комбинация цифр и символов ни была.

    как подключить psp к wi-fi

    Сама по себе процедура беспроводного подключения довольно проста.

      Включите беспроводной модуль рычажком на верхнем торце приставки – включённым считается правое положение.

    Включение переключателя WLAN для подключения к PSP к сети Wi-Fi

    Другое положение переключателя WLAN для подключения к PSP к сети Wi-Fi

    Открыть настройки сети для подключения к PSP к сети Wi-Fi

    Выбрать режим соединения для подключения к PSP к сети Wi-Fi

    Установка нового соединения для подключения к PSP к сети Wi-Fi

    Варианты соединения для подключения к PSP к сети Wi-Fi

    Подробнее о каждом:

      «Сканирование» – приставка автоматически находит и отображает список совместимых сетей;

    Сканирование соединения для подключения к PSP к сети Wi-Fi

    Ввод данных соединения вручную для подключения к PSP к сети Wi-Fi

    Обратите внимание! PSP не работает с современным вариантом WPA2!

    Безопасность соединения для подключения к PSP к сети Wi-Fi

    Введите пароль – выбор текстовой строки откроет окно набора текста.

    Пароль нового соединения для подключения к PSP к сети Wi-Fi

    Окно ввода пароля нового соединения для подключения к PSP к сети Wi-Fi

    Параметры адреса нового соединения для подключения к PSP к сети Wi-Fi

    Ручная настройка адреса нового соединения для подключения к PSP к сети Wi-Fi

    Проверка введённых настроек нового соединения для подключения к PSP к сети Wi-Fi

    Сохранение настроек нового соединения для подключения к PSP к сети Wi-Fi

    Проверка нового соединения для подключения к PSP к сети Wi-Fi

    Работа с браузером после подключения к PSP к сети Wi-Fi

    Почему PSP не подключается к Вай-Фай

    На одном или нескольких этапах подключения к беспроводной сети пользователь может столкнуться с проблемами. Далее мы представим пошаговое руководство по их устранению.

      Если вы не можете найти переключатель WLAN на корпусе вашей приставки, скорее всего это модель E1000 Street – в этой бюджетной версии ПСП поддержки беспроводных подключений к интернету нет.

    Приставка PSP E1000, на которой невозможно подключиться к сети Wi-Fi

    Внимание! Шифрование WEP небезопасно, так что используйте его на свой страх и риск!

    Открыть меню для проверки ввода пароля подключения к PSP к сети Wi-Fi

    Заключение

    Теперь вам известно, как нужно подключаться к Wi-Fi на приставке PSP, и что делать, если она не подключается к беспроводному интернету. Напоследок отметим, что делать это стоит только для мультиплеера, поскольку интернет-браузинг на этой консоли очень неудобен.

    Закрыть

    Мы рады, что смогли помочь Вам в решении проблемы.

    Отблагодарите автора, поделитесь статьей в социальных сетях.

    Закрыть

    Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

    Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.

    WARNING

    Вся информация представлена исключительно в образовательных целях. Проникновение в чужую беспроводную сеть легко может быть расценено как уголовное преступление. Думай головой.

    Цена упрощений

    Открытых точек доступа, к которым вообще не надо вводить ключ для подключения, становится все меньше и меньше. Кажется, что скоро их можно будет занести в Красную книгу. Если раньше человек мог даже и не знать, что беспроводную сеть можно закрыть ключом, обезопасив себя от посторонних подключений, то теперь ему все чаще подсказывают о такой возможности. Взять хотя бы кастомные прошивки, которые выпускают ведущие провайдеры для популярных моделей роутеров, чтобы упростить настройку. Нужно указать две вещи — логин/пароль и… ключ для защиты беспроводной сети. Что еще более важно, сами производители оборудования стараются сделать процесс настройки незамысловатым. Так, большинство современных роутеров поддерживают механизм WPS (Wi-Fi Protected Setup). С его помощью пользователь за считанные секунды может настроить безопасную беспроводную сеть, вообще не забивая себе голову тем, что «где-то еще нужно включить шифрование и прописать WPA-ключ». Ввел в системе восьмизначный символьный PIN, который написан на роутере, – и готово! И вот здесь держись крепче. В декабре сразу два исследователя рассказали о серьезных фундаментальных прорехах в протоколе WPS. Это как черный ход для любого роутера. Оказалось, что если в точке доступа активирован WPS (который, на минуточку, включен в большинстве роутеров по умолчанию), то подобрать PIN для подключения и извлечь ключ для подключения можно за считанные часы!

    Как работает WPS?

    Задумка создателей WPS хороша. Механизм автоматически задает имя сети и шифрование. Таким образом, пользователю нет необходимости лезть в веб-интерфейс и разбираться со сложными настройками. А к уже настроенной сети можно без проблем добавить любое устройство (например, ноутбук): если правильно ввести PIN, то он получит все необходимые настройки. Это очень удобно, поэтому все крупные игроки на рынке (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) сейчас предлагают беспроводные роутеры с поддержкой WPS. Разберемся чуть подробнее.

    Существует три варианта использования WPS:

    1. Push-Button-Connect (PBC). Пользователь нажимает специальную кнопку на роутере (хардварную) и на компьютере (софтварную), тем самым активируя процесс настройки. Нам это неинтересно.
    2. Ввод PIN-кода в веб-интерфейсе. Пользователь заходит через браузер в административный интерфейс роутера и вводит там PIN-код из восьми цифр, написанный на корпусе устройства (рисунок 1), после чего происходит процесс настройки. Этот способ подходит скорее для первоначальной конфигурации роутера, поэтому мы его рассматривать тоже не будем.
    3. Ввод PIN-кода на компьютере пользователя (рисунок 2). При соединении с роутером можно открыть специальную сессию WPS, в рамках которой настроить роутер или получить уже имеющиеся настройки, если правильно ввести PIN-код. Вот это уже привлекательно. Для открытия подобной сессии не нужна никакая аутентификация. Это может сделать любой желающий! Получается, что PIN-код уже потенциально подвержен атаке типа bruteforce. Но это лишь цветочки.

    Уязвимость

    Как я уже заметил ранее, PIN-код состоит из восьми цифр — следовательно, существует 10^8 (100 000 000) вариантов для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой некую контрольную сумму, которая высчитывается на основании семи первых цифр. В итоге получаем уже 10^7 (10 000 000) вариантов. Но и это еще не все! Далее внимательно смотрим на устройство протокола аутентификации WPS (рисунок 3). Такое ощущение, что его специально проектировали, чтобы оставить возможность для брутфорса. Оказывается, проверка PIN-кода осуществляется в два этапа. Он делится на две равные части, и каждая часть проверяется отдельно! Посмотрим на схему:

    Первая реализация

    Первой появившейся реализацией брутфорса стала утилита wpscrack (goo.gl/9wABj), написанная исследователем Стефаном Фибёком на языке Python. Утилита использовала библиотеку Scapy, позволяющую инъектировать произвольные сетевые пакеты. Сценарий можно запустить только под Linux-системой, предварительно переведя беспроводной интерфейс в режим мониторинга. В качестве параметров необходимо указать имя сетевого интерфейса в системе, MAC-адрес беспроводного адаптера, а также MAC-адрес точки доступа и ее название (SSID).

    Как видишь, сначала была подобрана первая половина PIN-кода, затем — вторая, и в конце концов программа выдала готовый к использованию ключ для подключения к беспроводной сети. Сложно представить, сколько времени потребовалось бы, чтобы подобрать ключ такой длины (61 символ) ранее существовавшими инструментами. Впрочем, wpscrack не единственная утилита для эксплуатации уязвимости, и это довольно забавный момент: в то же самое время над той же самой проблемой работал и другой исследователь — Крейг Хеффнер из компании Tactical Network Solutions. Увидев, что в Сети появился работающий PoC для реализации атаки, он опубликовал свою утилиту Reaver. Она не только автоматизирует процесс подбора WPS-PIN и извлекает PSK-ключ, но и предлагает большее количество настроек, чтобы атаку можно было осуществить против самых разных роутеров. К тому же она поддерживает намного большее количество беспроводных адаптеров. Мы решили взять ее за основу и подробно описать, как злоумышленник может использовать уязвимость в протоколе WPS для подключения к защищенной беспроводной сети.

    Рисунок 4. Блок-схема брутфорса PIN-кода WPS

    Рисунок 4. Блок-схема брутфорса PIN-кода WPS

    HOW-TO

    Как и для любой другой атаки на беспроводную сеть, нам понадобится Linux. Тут надо сказать, что Reaver присутствует в репозитории всеми известного дистрибутива BackTrack, в котором к тому же уже включены необходимые драйвера для беспроводных устройств. Поэтому использовать мы будем именно его.

    Шаг 0. Готовим систему

    На официальном сайте BackTrack 5 R1 доступен для загрузки в виде виртуальной машины под VMware и загрузочного образа ISO. Рекомендую последний вариант. Можно просто записать образ на болванку, а можно с помощью программы UNetbootin сделать загрузочную флешку: так или иначе, загрузившись с такого носителя, мы без лишних заморочек сразу будем иметь систему, готовую к работе.

    Экспресс-курс по взлому Wi-Fi

    1. WEP (Wired Equivalent Privacy) Самая первая технология для защиты беспроводной сети оказалась крайне слабой. Взломать ее можно буквально за несколько минут, используя слабости применяемого в ней шифра RC4. Основными инструментами здесь служат снифер airodump-ng для сбора пакетов и утилита aircrack-ng, используемая непосредственно для взлома ключа. Также существует специальная тулза wesside-ng, которая вообще взламывает все близлежащие точки с WEP в автоматическом режиме.
    2. WPA/WPA2 (Wireless Protected Access)

    Перебор — это единственный способ подобрать ключ для закрытой WPA/WPA2 сети (да и то исключительно при наличии дампа так называемого WPA Handshake, который передается в эфир при подключении клиента к точке доступа).

    Брутфорс может затянуться на дни, месяцы и годы. Для увеличения эффективности перебора сначала использовались специализированные словари, потом были сгенерированы радужные таблицы, позже появились утилиты, задействовавшие технологии NVIDIA CUDA и ATI Stream для аппаратного ускорения процесса за счет GPU. Используемые инструменты — aircrack-ng (брутфорс по словарю), cowpatty (с помощью радужных таблиц), pyrit (с использованием видеокарты).

    Логин и пароль для входа по умолчанию – root:toor. Оказавшись в консоли, можно смело стартовать "иксы" (есть отдельные сборки BackTrack — как с GNOME, так и c KDE):

    Шаг 2. Установка Reaver

    Чтобы загрузить Reaver, нам понадобится интернет. Поэтому подключаем патчкорд или настраиваем беспроводной адаптер (меню "Applications > Internet > Wicd Network Manager"). Далее запускаем эмулятор терминала, где загружаем последнюю версию утилиты через репозиторий:

    Тут надо сказать, что в репозитории находится версия 1.3, которая лично у меня заработала неправильно. Поискав информацию о проблеме, я нашел пост автора, который рекомендует обновиться до максимально возможной версии, скомпилировав исходники, взятые из SVN. Это, в общем, самый универсальный способ установки (для любого дистрибутива).

    Никаких проблем со сборкой под BackTrack не будет — проверено лично. В дистрибутиве Arch Linux, которым пользуюсь я, установка производится и того проще, благодаря наличию соответствующего PKGBUILD'а:

    Шаг 3. Подготовка к брутфорсу

    Для использования Reaver необходимо проделать следующие вещи:

    • перевести беспроводной адаптер в режим мониторинга;
    • узнать имя беспроводного интерфейса;
    • узнать MAC-адрес точки доступа (BSSID);
    • убедиться, что на точке активирован WPS.

    Для начала проверим, что беспроводной интерфейс вообще присутствует в системе:

    Если в выводе этой команды есть интерфейс с описанием (обычно это wlan0) – значит, система распознала адаптер (если он подключался к беспроводной сети, чтобы загрузить Reaver, то лучше оборвать подключение). Переведем адаптер в режим мониторинга:

    Эта команда создает виртуальный интерфейс в режиме мониторинга, его название будет указано в выводе команды (обычно это mon0). Теперь нам надо найти точку доступа для атаки и узнать её BSSID. Воспользуемся утилитой для прослушки беспроводного эфира airodump-ng:

    На экране появится список точек доступа в радиусе досягаемости. Нас интересуют точки с шифрованием WPA/WPA2 и аутентификацией по ключу PSK.

    Лучше выбирать одну из первых в списке, так как для проведения атаки желательна хорошая связь с точкой. Если точек много и список не умещается на экране, то можно воспользоваться другой известной утилитой — kismet, там интерфейс более приспособлен в этом плане. Опционально можно на месте проверить, включен ли на нашей точке механизм WPS. Для этого в комплекте с Reaver (но только если брать его из SVN) идет утилита wash:

    В качестве параметра задается имя интерфейса, переведенного в режим мониторинга. Также можно использовать опцию '-f' и скормить утилите cap-файл, созданный, например, тем же airodump-ng. По непонятной причине в пакет Reaver в BackTrack не включили утилиту wash. Будем надеяться, к моменту публикации статьи эту ошибку исправят.

    Шаг 4. Запускаем брутфорс

    Теперь можно приступать непосредственно к перебору PIN’а. Для старта Reaver в самом простом случае нужно немного. Необходимо лишь указать имя интерфейса (переведенного нами ранее в режим мониторинга) и BSSID точки доступа:

    Ключ "-vv" включает расширенный вывод программы, чтобы мы могли убедиться, что все работает как надо.

    Если программа последовательно отправляет PIN’ы точке доступа, значит, все завелось хорошо, и остается тупо ждать. Процесс может затянуться. Самое короткое время, за которое мне удалось сбрутфорсить PIN, составило примерно пять часов. Как только он будет подобран, программа радостно об этом сообщит:

    Самое ценное здесь — это, конечно же, ключ WPA-PSK, который сразу же можно использовать для подключения. Все так просто, что даже не укладывается в голове.

    Рисунок 5. Пример работы брутфорcа Reaver

    Рисунок 5. Пример работы брутфорcа Reaver

    Можно ли защититься?

    Защититься от атаки можно пока одним способом — отключить нафиг WPS в настройках роутера. Правда, как оказалось, сделать это возможно далеко не всегда. Поскольку уязвимость существует не на уровне реализации, а на уровне протокола, ждать от производителей скорого патча, который решил бы все проблемы, не стоит. Самое большее, что они могут сейчас сделать, – это максимально противодействовать брутфорсу. Например, если блокировать WPS на один час после пяти неудачных попыток ввода PIN-кода, то перебор займет уже около 90 дней. Но другой вопрос, насколько быстро можно накатить такой патч на миллионы устройств, которые работают по всему миру?

    База уязвимых моделей беспроводных точек доступа, оформленная в виде таблицы Google Docs.

    Прокачиваем Reaver

    В HOWTO мы показали самый простой и наиболее универсальный способ использования утилиты Reaver. Однако реализация WPS у разных производителей отличается, поэтому в некоторых случаях необходима дополнительная настройка. Ниже я приведу дополнительные опции, которые могут повысить скорость и эффективность перебора ключа.

    Вопрос: Какой беспроводной адаптер нужен для взлома?

    Ответ: Перед тем как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng. Если же встанет вопрос о том, какой беспроводной модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за 20$.

    Вопрос: Почему у меня возникают ошибки "timeout" и "out of order"?

    Ответ: Обычно это происходит из-за низкого уровня сигнала и плохой связи с точкой доступа. Кроме того, точка доступа может на время заблокировать использование WPS.

    Вопрос: Почему у меня не работает спуфинг MAC-адреса?

    Ответ: Возможно, ты спуфишь MAC виртуального интерфейса mon0, а это работать не будет. Надо указывать имя реального интерфейса, например, wlan0.

    Вопрос: Почему при плохом сигнале Reaver работает плохо, хотя тот же взлом WEP проходит нормально?

    Ответ: Обычно взлом WEP происходит путем повторной пересылки перехваченных пакетов, чтобы получить больше векторов инициализации (IV), необходимых для успешного взлома. В этом случае неважно, потерялся какой-либо пакет, либо как-то был поврежден по пути. А вот для атаки на WPS необходимо строгое следование протоколу передачи пакетов между точкой доступа и Reaver для проверки каждого PIN-кода. И если при этом какой-то пакет потеряется, либо придет в непотребном виде, то придется заново устанавливать WPS-сессию. Это делает атаки на WPS гораздо более зависимыми от уровня сигнала. Также важно помнить, что если твой беспроводной адаптер видит точку доступа, то это ещё не значит, что и точка доступа видит тебя. Так что если ты являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.

    Вопрос: Reaver все время посылает точке доступа один и тот же PIN, в чем дело?

    Ответ: Проверь, активирован ли на роутере WPS. Это можно сделать при помощи утилиты wash: запусти её и проверь, что твоя цель находится в списке.

    Вопрос: Почему я не могу ассоциироваться с точкой доступа?

    Ответ: Это может быть из-за плохого уровня сигнала или потому, что твой адаптер непригоден для подобных изысканий.

    Вопрос: Почему я постоянно получаю ошибки "rate limiting detected"? Ответ: Это происходит потому, что точка доступа заблокировала WPS. Обычно это временная блокировка (около пяти минут), но в некоторых случаях могут влепить и перманентный бан (разблокировка только через административную панель). Есть один неприятный баг в Reaver версии 1.3, из-за которого не определяются снятия подобных блокировок. В качестве воркэраунда предлагают использовать опцию '--ignore-locks' или скачать последнюю версию из SVN.

    Вопрос: Можно ли одновременно запустить два и более экземпляров Reaver для ускорения атаки?

    Ответ: Теоретически можно, но если они будут долбить одну и ту же точку доступа, то скорость перебора едва ли увеличится, так как в данном случае она ограничивается слабым железом точки доступа, которое уже при одном атакующем загружается по полной.


    1. Убедитесь что беспроводной модем АКАДО или проводной модем АКАДО и беспроводной роутер включены.
    2. В главном меню системы PS3, в разделе Настройки выберите > [Настройки сети] > [Соединение с Интернетом], а затем выберите [Включить].
    3. Прокрутите вниз до пункта [Настройки соединения с Интернетом] и нажмите кнопку . На вопрос, надо ли продолжить, выберите [Да].
    4. Вам предложат выбрать [Метод настройки], выберите [Простой]. Из предлагаемых способов соединения выберите [Беспроводное].
    5. В следующем окне выберите [Сканирование]. Вы увидите список беспроводных соединений, доступных в том месте, где вы находитесь. Наведите курсор на ваш SSID (идентификатор сети/то как вы назвали свою сеть) и нажмите кнопку .
    6. Чтобы продолжить, нажмите правую кнопку. Не нажимайте кнопку , иначе вам предложат отредактировать свой SSID (переименовать идентификатор сети/то, как вы назвали свою сеть).
    7. Теперь необходимо выбрать тип ключа (пароля), который будет использоваться для вашего соединения. Если у вас нет ключа безопасности, выберите [Отсутствует] и нажмите кнопку . Вы увидите общий обзор параметров соединения; чтобы сохранить их, нажмите кнопку и начните проверку.
    8. Если у вас есть активированный ключ безопасности (пароль доступа к сети), выберите [WEP] или [WPA-PSK/WPA2-PSK]. Чтобы вызвать клавиатуру и ввести ключ, нажмите кнопку . Помните, что ключ чувствителен к регистру символов. Чтобы закрыть клавиатуру, нажмите кнопку START. Чтобы продолжить, нажмите правую кнопку.
    9. Чтобы сохранить параметры соединения и перейти к проверке, нажмите кнопку .
    10. Выберите пункт [Тест-соединение] и подождите. Если проверка прошла успешно, значит, система PS3 подключена к Интернету.

    У меня как раз такое подключение проводное но если теливизор стоит в другой комнате то придется тянуть провод от компютера еше и в другую комнату
    или легце провести новый

    эм.
    1. Убедитесь что беспроводной модем АКАДО или проводной модем АКАДО и беспроводной роутер включены.
    2. В главном меню системы PS3, в разделе Настройки выберите > [Настройки сети] > [Соединение с Интернетом], а затем выберите [Включить].
    3. Прокрутите вниз до пункта [Настройки соединения с Интернетом] и нажмите кнопку . На вопрос, надо ли продолжить, выберите [Да].
    4. Вам предложат выбрать [Метод настройки], выберите [Простой]. Из предлагаемых способов соединения выберите [Беспроводное].
    5. В следующем окне выберите [Сканирование]. Вы увидите список беспроводных соединений, доступных в том месте, где вы находитесь. Наведите курсор на ваш SSID (идентификатор сети/то как вы назвали свою сеть) и нажмите кнопку .
    6. Чтобы продолжить, нажмите правую кнопку. Не нажимайте кнопку , иначе вам предложат отредактировать свой SSID (переименовать идентификатор сети/то, как вы назвали свою сеть).
    7. Теперь необходимо выбрать тип ключа (пароля), который будет использоваться для вашего соединения. Если у вас нет ключа безопасности, выберите [Отсутствует] и нажмите кнопку . Вы увидите общий обзор параметров соединения; чтобы сохранить их, нажмите кнопку и начните проверку.
    8. Если у вас есть активированный ключ безопасности (пароль доступа к сети), выберите [WEP] или [WPA-PSK/WPA2-PSK]. Чтобы вызвать клавиатуру и ввести ключ, нажмите кнопку . Помните, что ключ чувствителен к регистру символов. Чтобы закрыть клавиатуру, нажмите кнопку START. Чтобы продолжить, нажмите правую кнопку.
    9. Чтобы сохранить параметры соединения и перейти к проверке, нажмите кнопку .
    10. Выберите пункт [Тест-соединение] и подождите. Если проверка прошла успешно, значит, система PS3 подключена к Интернету.

    Добавлено через 1 мин.:
    В чём вопрос то?

    Если ничто другое не помогает, прочтите, наконец, инструкцию.
    Создайте еще более понятный интерфейс и мир создаст еще более тупого юзера.
    Британские учёные доказали: 95% населения Земли идиоты.

    Читайте также: