wifi პაროლების სხვა ტელეფონზე გადატანა. შექმენით Android მონაცემების და WiFi პაროლის სარეზერვო ასლი დამატებითი Wi-Fi-სთვის. როგორ მუშაობს WPS?

გოლოვნა / მუშაობის ოპტიმიზაცია

ბოლო დრომდე ჩანდა, რომ დრონისაგან თავისუფალი ქსელი, რომელიც დაცულია დამატებითი WPA2 ტექნოლოგიით, სრულიად უსაფრთხო იყო. თქვენ შეგიძლიათ აირჩიოთ მარტივი გასაღები კავშირისთვის. თუ გსურთ ახალი გასაღების სწორად დაყენება, არც რადიუსის ცხრილები და არც GPU სისტემის სიჩქარე არ გამოგადგებათ. მაგრამ, როგორც გაირკვა, თქვენ შეგიძლიათ დაუკავშირდეთ უპილოტო ქსელს არაფრის გარეშე - WPS პროტოკოლის ახლახან აღმოჩენილი ხარვეზის გამოყენებით.

გაფრთხილება

ყველა ინფორმაცია წარმოდგენილია გამჭვირვალედ. სხვისი ისრის გარეშე სივრცეში შეღწევა ადვილად შეიძლება ჩაითვალოს დანაშაულებრივ ქმედებად. იფიქრე შენი თავით.

ნახვამდის ფასი

სულ უფრო და უფრო ნაკლებია წვდომის წერტილები, რომლებიც არ საჭიროებს გასაღების შეყვანას დასაკავშირებლად. როგორც ჩანს, მალე ისინი შეიძლება მოხვდნენ წითლების წიგნში. როგორც ადრე ადამიანმა შეიძლება იცოდა და არ იცოდა, რომ დრონისაგან თავისუფალი ბარიერი შეიძლებოდა გასაღებით ჩაკეტილიყო, რაც იმის უზრუნველსაყოფად, რომ ის სხვებთან დაკავშირება არ შეიძლებოდა, ახლა მას სულ უფრო ხშირად ეუბნებიან ამ შესაძლებლობის შესახებ. დაყენების გასამარტივებლად მსურს ავიღო მორგებული firmware, რომელიც გამოშვებულია მავთულის პროვაიდერების მიერ პოპულარული როუტერის მოდელებისთვის. თქვენ უნდა შეიყვანოთ ორი პაროლი - შესვლა/პაროლი და გასაღები უპილოტო სისტემის უზრუნველსაყოფად. რაც კიდევ უფრო მნიშვნელოვანია ის არის, რომ მფლობელები თავად ცდილობენ შექმნან კორექტირების მარტივი პროცესი. ამრიგად, მიმდინარე მარშრუტიზატორების უმეტესობა მხარს უჭერს WPS (Wi-Fi Protected Setup) მექანიზმს. ამ დახმარებით მომხმარებლებს შეუძლიათ შექმნან უსაფრთხო, უპილოტო ქსელი სულ რამდენიმე წამში, დაშიფვრის ჩართვისა და WPA გასაღების შეყვანის აუცილებლობის გარეშე ფიქრის გარეშე. შეიყვანეთ სისტემის რვაციფრიანი სიმბოლური PIN, ჩაწერეთ როუტერზე და დაასრულეთ! და აი, ეცადე მაქსიმალურად. ამავდროულად, ორმა გამომძიებელმა ისაუბრა WPS პროტოკოლის სერიოზულ ფუნდამენტურ საკითხებზე. ეს ცუდი ნაბიჯია ნებისმიერი როუტერისთვის. აღმოჩნდა, რომ თუ WPS გააქტიურებულია წვდომის წერტილში (რომელიც, სამწუხაროდ, შედის უმეტეს მარშრუტიზატორებში), მაშინ შეგიძლიათ აირჩიოთ PIN დასაკავშირებლად და შეიყვანოთ გასაღები კავშირისთვის რამდენიმე წუთში!

როგორ მუშაობს WPS?

WPS შემქმნელების იდეა კარგია. მექანიზმი ავტომატურად განსაზღვრავს უსაფრთხოების ზომებს და დაშიფვრას. ამრიგად, არ არის საჭირო, რომ გადახვიდეთ ვებ ინტერფეისზე და გაიგოთ რთული პარამეტრები. და უკვე კონფიგურირებულ ქსელში შეგიძლიათ მარტივად დაამატოთ ნებისმიერი მოწყობილობა (მაგალითად, ლეპტოპი): როგორც კი სწორად შეიყვანთ PIN-ს, ყველა საჭირო პარამეტრი გაუქმდება. მარტივია, რომ ბაზარზე ყველა მსხვილი მოთამაშე (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) ხელს უწყობს უკაბელო მარშრუტიზატორებს WPS მხარდაჭერით. ცოტა მოხსენებას შევეხები.

WPS-ის გამოყენების სამი ვარიანტია:

  1. Push-Button-Connect (PBC). მომხმარებელი აჭერს სპეციალურ ღილაკს როუტერზე (ტექნიკა) და კომპიუტერზე (პროგრამული უზრუნველყოფა), რითაც ააქტიურებს დაყენების პროცესს. ჩვენ არ გვაინტერესებს.
  2. შეიყვანეთ PIN კოდი ვებ ინტერფეისში. თქვენ უნდა გადახვიდეთ ბრაუზერის მეშვეობით როუტერის ადმინისტრაციულ ინტერფეისში და შეიყვანოთ მოწყობილობის კორპუსზე დაწერილი რვანიშნა PIN კოდი (სურათი 1), რის შემდეგაც დაიწყება დაყენება. ეს მეთოდი უფრო შესაფერისია როუტერის საწყისი კონფიგურაციისთვის, ამიტომ ჩვენ ვერ ვხედავთ მას.
  3. შეიყვანეთ PIN კოდი koristuvach-ის კომპიუტერში (ნახ. 2). როუტერთან დაკავშირებისას შეგიძლიათ გახსნათ სპეციალური WPS სესია როუტერის კონფიგურაციისთვის ან არსებული პარამეტრების გასაუქმებლად PIN კოდის სწორად შეყვანით. ღერძი უკვე რხევა. ასეთი სესიის გასახსნელად, ავთენტიფიკაცია არ არის საჭირო. შეგიძლიათ ფულის გამომუშავება! გამოდის, რომ PIN კოდი უკვე პოტენციურად უფრო სუსტია, ვიდრე bruteforce შეტევა. ალეს ცოტა არ უნდა.

დაღვრა

როგორც ადრე აღვნიშნე, PIN კოდი შედგება რვა ციფრისგან - შესაბამისად, არსებობს 10 ^ 8 (100,000,000) ვარიანტი შერჩევისთვის. თუმცა, რამდენიმე ვარიანტი შეიძლება სწრაფად შემცირდეს. მარჯვნივ არის ის, რომ PIN კოდის ბოლო ციფრი არის გამშვები თანხა, რომელიც განისაზღვრება პირველი შვიდი ციფრით. შედეგს ახლა აქვს 10 7 (10,000,000) ვარიანტი. ეს ყველაფერი არ არის! მოწყობილობა ასევე მიჰყვება WPS ავთენტიფიკაციის პროტოკოლს (სურათი 3). როგორც ჩანს, ის სპეციალურად იყო შექმნილი, რათა ნაკლებად ძლიერი ყოფილიყო უხეში ძალისთვის. როგორც ჩანს, PIN კოდის გადამოწმება ორ ეტაპს მოიცავს. ღვინო ორ თანაბარ ნაწილად იყოფა, კანი კი გვერდიგვერდ მოწმდება! მოდით შევხედოთ დიაგრამას:

  1. თუ თავდამსხმელი ამოიღებს EAP-NACK-ს EAP-NACK სიგნალიდან M4 შეტყობინების გადატვირთვის შემდეგ, შესაძლოა გაგაფრთხილოთ, რომ PIN კოდის პირველი ნაწილი არასწორია.
  2. თუ M6-ის გამოშვების შემდეგ გააუქმეთ EAP-NACK, მაშინ აშკარად PIN კოდის მეორე ნაწილი არასწორია. არის 10^4 (10000) ვარიანტი პირველი ნახევრისთვის და 10^3 (1000) მეორესთვის. შედეგს აქვს 11000-ზე მეტი ვარიანტი ამომწურავი ძიებისთვის. უკეთ გასაგებად, როგორც ეს მართალია, გადახედეთ დიაგრამას.
  3. მნიშვნელოვანი მომენტი - შესაძლებელია გადაჭარბება. ის შემოიფარგლება სიჩქარით, რომლითაც როუტერი ამუშავებს WPS მოთხოვნებს: ზოგიერთი წვდომის წერტილი აჩვენებს შედეგს ყოველ წამში, ზოგი კი ყოველ ათ წამში. ძირითადი საათი იხარჯება Diffie-Hellman ალგორითმის პირადი გასაღების დაშლაზე, რაც განპირობებულია M3 გასაღების გენერირებით. ამ დროის შეცვლა შესაძლებელია კლიენტისთვის მარტივი საიდუმლო გასაღების მიღებით, რომელიც შემდეგ გაამარტივებს სხვა გასაღებების დაშლას. პრაქტიკა გვიჩვენებს, რომ წარმატებული შედეგისთვის საკმარისია ყველა ვარიანტის მხოლოდ ნახევრის გავლა, ხოლო საშუალოდ, უხეში ძალას მხოლოდ ათი წელი სჭირდება.

პირველი განხორციელება

უხეში ძალის პირველი განხორციელება იყო wpscrack უტილიტა (goo.gl/9wABj), რომელიც დაიწერა მკვლევარმა სტეფან ფიბეკმა პითონში. პროგრამამ გამოიყენა Scapy ბიბლიოთეკა, რომელიც საშუალებას გაძლევთ შეიყვანოთ დამატებითი სასაზღვრო პაკეტები. სკრიპტის გაშვება შესაძლებელია მხოლოდ Linux სისტემით, ჯერ უპილოტო ინტერფეისის მონიტორინგის რეჟიმში გადართვით. პარამეტრებში უნდა მიუთითოთ სისტემაში ინტერფეისის სახელი, უკაბელო ადაპტერის MAC მისამართი, ასევე ამავე სახელწოდების წვდომის წერტილის MAC მისამართი (SSID).

$ ./wpscrack.py --iface mon0 --კლიენტი 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v სნაიფერმა დაიწყო მცდელობა 00000000 მცდელობა დასჭირდა 0.95 წამი ვცდილობ 00010009<...>მცდელობა 18660005 მცდელობა დასჭირდა 1,08 წამი მცდელობა 18670004# PIN-ის მცდელობის პირველ ნახევარს დასჭირდა 1,09 წამი მცდელობა 18670011 მცდელობას დასჭირდა 1,08 წამი<...>ვცდილობ 18674095# ნაპოვნია PIN-ის მე-2 ნახევარი<...>ქსელის გასაღები: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 6 6 5 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

შედეგად, შეირჩა PIN კოდის პირველი ნახევარი, შემდეგ მეორე და პროგრამამ დაინახა მზა გასაღები დრონისაგან თავისუფალ ქსელთან დასაკავშირებლად. მნიშვნელოვანია გავითვალისწინოთ, რამდენი ხანი დასჭირდებოდა ასეთი სიგრძის (61 სიმბოლო) გასაღების არჩევას ადრე გამოყენებული ხელსაწყოების გამოყენებით. თუმცა, wpscrack არ არის დაუცველობის გამოსაყენებლად ერთი უტილიტა, და აი, შემდეგი მომენტი: ამავე დროს, სხვა მიმდევარი, კრეიგ ჰეფნერი კომპანია Tactical Network Solutions-დან, მუშაობდა იმავე პრობლემაზე. როდესაც მიხვდა, რომ მოქმედი PoC გამოჩნდა მერეჟაში თავდასხმის განსახორციელებლად, მან გამოაქვეყნა თავისი Reaver პროგრამა. ის არა მხოლოდ ავტომატიზირებს WPS-PIN-ის არჩევის პროცესს და ამოიღებს PSK კლავიშს, არამედ უზრუნველყოფს უფრო მეტ კონფიგურაციას, რათა შეტევა განხორციელდეს სხვადასხვა მარშრუტიზატორებზე. მანამდე, ჩვენ ვამხნევებთ უფრო მეტ ისრის გადამყვანებს. ჩვენ გადავწყვიტეთ ეს საფუძვლად ავიღოთ და დეტალურად აღვწეროთ, თუ როგორ შეუძლია თავდამსხმელს გამოიყენოს WPS პროტოკოლი მოპარულ დრონისაგან თავისუფალ ქსელთან დასაკავშირებლად.

ᲠᲝᲒᲝᲠ

ასე რომ, ნებისმიერი სხვა თავდასხმისთვის უპილოტო ქსელზე, ჩვენ გვჭირდება Linux. აქვე უნდა ვთქვათ, რომ Reaver იმყოფება ყველა ცნობილი BackTrack დისტრიბუციის საცავში, რომელიც ასევე მოიცავს დრაივერების მოთხოვნებს უპილოტო მოწყობილობებისთვის. ტომ ვიკორისტი მი ლეტო იოგო.

Krok 0. მზა სისტემა

ოფიციალურ ვებსაიტზე, BackTrack 5 R1 ხელმისაწვდომია გადმოსაწერად, როგორც ვირტუალური მანქანა, რომელიც მუშაობს VMware-ზე და როგორც ISO გამოსახულება. დანარჩენ ვარიანტს გირჩევთ. თქვენ შეგიძლიათ უბრალოდ ჩაწეროთ სურათი დისკზე, ან შეგიძლიათ გამოიყენოთ დამატებითი პროგრამა ფლეშ დრაივის შესაქმნელად: ნებისმიერ შემთხვევაში, ასეთი მოწყობილობის შეძენის შემდეგ, დაუყოვნებლივ გექნებათ სისტემა მზად მუშაობისთვის უპრობლემოდ.

ექსპრეს კურსი ბოროტი Wi-Fi-ზე

  1. WEP (Wired Equivalent Privacy) უახლესი ტექნოლოგია უპილოტო მეთვალყურეობის დასაცავად უკიდურესად სუსტი აღმოჩნდა. მისი გატეხვა შესაძლებელია სიტყვასიტყვით მხოლოდ რამდენიმე ხრიკისთვის, ვიკორისა და RC4 შიფრის სისუსტეებისთვის, რომელიც მასშია ჩადებული. აქ მთავარი ხელსაწყოებია airodump-ng sniffer პაკეტების შეგროვებისთვის და aircrack-ng უტილიტა, რომელიც შეიძლება გამოყენებულ იქნას მავნე კლავიშების უშუალოდ აღმოსაჩენად. ასევე არსებობს სპეციალური ინსტრუმენტი, რომელსაც ეწოდება wesside-ng, რომელიც ავტომატურად ანადგურებს ყველა ახლომდებარე WEP წერტილს.
  2. WPA/WPA2 (უსადენო დაცული წვდომა)

უხეში ძალა არის ერთადერთი გზა გასაღების შესარჩევად დახურული WPA/WPA2 ქსელისთვის (მათ შორის, ე.წ. WPA Handshake dump, რომელიც გადაეცემა ჰაერში, როდესაც კლიენტი წვდომის წერტილს უკავშირდება).

უხეში ძალა შეიძლება გაგრძელდეს დღეების, თვეების და წლების განმავლობაში. საძიებო სისტემის საშუალებით ძიების ეფექტურობის გასაუმჯობესებლად, შემუშავდა სპეციალიზებული ლექსიკონები, შემდეგ შეიქმნა რადიუსის ცხრილები, მოგვიანებით კი კომუნალური საშუალებები გამოჩნდა NVIDIA CUDA და ATI Stream ტექნოლოგიების გამოყენებით GPU ჭურვის ტექნიკის აჩქარების ფასისთვის. ვიკორიზებული ხელსაწყოები - aircrack-ng (უხეში ძალა ლექსიკონის უკან), cowpatty (სხვა ცხრილების დახმარებით), pyrit (სხვა ვიდეო ბარათების დახმარებით).

Krok 1. შედით სისტემაში

შესვლა და პაროლი აქციებში შესასვლელად – root:toor. კონსოლში დასრულების შემდეგ, შეგიძლიათ უსაფრთხოდ დაიწყოთ "ix" (მათ შორის BackTrack კოლექცია - როგორც GNOME-დან, ასევე KDE-დან):

#დაწყებაx

Croc 2. Reaver-ის ინსტალაცია

Reaver-ის გამოსაყენებლად ჩვენ გვჭირდება ინტერნეტი. შემდეგ თქვენ უნდა დააკავშიროთ პაჩ კაბელი ან სადენიანი უკაბელო ადაპტერი (მენიუ „აპლიკაციები > ინტერნეტი > Wicd ქსელის მენეჯერი“). შემდეგი, ჩვენ ვიწყებთ ტერმინალის ემულატორს და ჩამოტვირთავთ პროგრამის დარჩენილ ვერსიას საცავიდან:

# apt-get განახლება # apt-get install reaver

აქვე უნდა გითხრათ, რომ საცავს აქვს 1.3 ვერსია, რომელიც კონკრეტულად არასწორად ვითხოვე. პრობლემის შესახებ ინფორმაციის გაცნობის შემდეგ, ვიცი ავტორის პოსტი, რომელიც გვირჩევს განახლდეს მაქსიმალურ ვერსიაზე, რომელიც აგროვებს SVN-დან აღებულ გამომავალ ფაილებს. ეს არის ყველაზე უნივერსალური ინსტალაციის მეთოდი (ნებისმიერი განაწილებისთვის).

$ svn შეკვეთა http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # დააინსტალირე

BackTrack-ის ქვეშ დაკეცვასთან დაკავშირებით ასეთი პრობლემები არ იქნება - ეს სპეციალურად დამოწმებულია. Arch Linux დისტრიბუციაზე, რომელსაც მე ვიყენებ, ინსტალაცია კიდევ უფრო მარტივია, თუმცა არის მსგავსი PKGBUILD:

$ yaourt -S reaver-wps-svn

Krok 3. მომზადება უხეში ძალის წინ

Reaver-ის გამოსაყენებლად, თქვენ უნდა შექმნათ შემდეგი გამოსვლები:

  • ჩართოთ ისრის ადაპტერი მონიტორინგის რეჟიმში;
  • გაარკვიეთ დრონისაგან თავისუფალი ინტერფეისის სახელი;
  • გაარკვიეთ წვდომის წერტილის MAC მისამართი (BSSID);
  • დარწმუნდით, რომ WPS გააქტიურებულია წერტილზე.

დამწყებთათვის, მოდით შევამოწმოთ, რომ სისტემაში არის დრონისაგან თავისუფალი ინტერფეისი:

#iwconfig

თუ გამოჩენილ ბრძანებას აქვს ინტერფეისი აღწერილობით (ე.წ. wlan0), ეს ნიშნავს, რომ სისტემამ ამოიცნო ადაპტერი (თუ ის არ უერთდება Drone-ის ქსელს, რათა ჩაერთოს Reaver, უფრო სწორად, გათიშოს კავშირი). მოდით გადავიტანოთ ადაპტერი მონიტორინგის რეჟიმში:

# airmon-ng დაწყება wlan0

ეს ბრძანება ქმნის ვირტუალურ ინტერფეისს მონიტორინგის რეჟიმისთვის, რომლის სახელწოდებაც ნაჩვენები იქნება ბრძანებაში (სახელი mon0). ახლა ჩვენ უნდა ვიცოდეთ წვდომის წერტილი თავდასხმისთვის და მისი BSSID-ის იდენტიფიცირება. გამოიყენეთ უტილიტა თვითმფრინავის გარეშე საჰაერო ტალღების მოსასმენად airodump-ng:

#airodump-ngmon0

ეკრანზე გამოჩნდება რადიუსში წვდომის წერტილების სია. ჩვენ ვიყენებთ WPA/WPA2 დაშიფვრას და PSK გასაღების ავთენტიფიკაციას.

უმჯობესია აირჩიოთ სიაში ერთ-ერთი პირველი, რათა თავდასხმის განსახორციელებლად დაარტყით დამწვარი კავშირი წერტილიდან. თუ ბევრი ქულაა და სია არ ჯდება ეკრანზე, მაშინ მასზე სწრაფად წვდომა შეგიძლიათ სხვა ნაცნობი უტილიტათი - kismet, სადაც ინტერფეისს მეტი ვარიანტი აქვს თქვენი გეგმისთვის. სურვილისამებრ, შეგიძლიათ ადგილზე შეამოწმოთ არის თუ არა მითითებული WPS მექანიზმი ჩვენს საიტზე. რისთვისაც სარეცხი მოწყობილობა შედის Reaver-თან (ან SVN-ის მსგავსი):

# ./wash -i mon0

ეს პარამეტრი დაყენებულია მონიტორინგის რეჟიმში გადართული ინტერფეისის სახელზე. თქვენ ასევე შეგიძლიათ გამოიყენოთ '-f' ვარიანტი და შექმნათ cap-file უტილიტა, მაგალითად, თავად airodump-ng-ით. გაურკვეველი მიზეზის გამო, Reaver-ის პაკეტში არ შედიოდა სარეცხი საშუალება BackTrack-ში. გთხოვთ გაითვალისწინოთ, რომ ეს განცხადება უნდა გასწორდეს ამ სტატიის გამოქვეყნებამდე.

Croc 4. უხეში ძალის გაშვება

ახლა თქვენ შეგიძლიათ დაიწყოთ თქვენი PIN-ის ძებნა ყოველგვარი პრობლემების გარეშე. Reaver-ის დასაწყებად, უმარტივეს დონეზე, ბევრი არ გჭირდებათ. თქვენ უბრალოდ უნდა შეიყვანოთ ინტერფეისის სახელი (რომელიც ადრე გადავიტანეთ მონიტორინგის რეჟიმში) და წვდომის წერტილის BSSID:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

"-vv" ჩამრთველი საშუალებას აძლევს პროგრამის ვერსიების გაფართოებას, რათა ჩვენ შევძლოთ ხელახლა კონვერტაცია და ყველაფერი მუშაობს კვალივით.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] შუქურის მოლოდინში 00:21:29:74:67:50-დან [+] ასოცირებული 00:21:29:74:67:50-თან (ESSID: linksys) [+] მცდელობა 63979978

ვინაიდან პროგრამა მუდმივად აგზავნის PIN-ებს წვდომის წერტილებზე, ეს ნიშნავს, რომ ყველაფერი კარგად მუშაობს და არ არის საჭირო სულელურად შემოწმება. პროცესს შეიძლება გარკვეული დრო დასჭირდეს. უმოკლეს საათში, როდესაც მე შევძელი PIN-ის იძულება, ის გახდა დაახლოებით ხუთი წელი. მისი შერჩევისთანავე, პროგრამა სიამოვნებით გაცნობებთ ამის შესახებ:

[+] მცდელობა pin 64637129 [+] გასაღები გატეხილია 13654 წამში [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

აქ ყველაზე მნიშვნელოვანი, რა თქმა უნდა, არის WPA-PSK გასაღები, რომელიც შეგიძლიათ დაუყოვნებლივ გამოიყენოთ დასაკავშირებლად. ყველაფერი იმდენად მარტივია, რომ თავში არ გიჭირავს.

შეიძლება გატაცება?

თავდასხმისგან თავის დასაცავად მხოლოდ ერთი გზა არსებობს - ჩართეთ WPS თქვენს როუტერზე. მართალია, როგორც აღმოჩნდა, ფულის შოვნა სამუდამოდ შორს არის შესაძლებელი. სპილოვერი დაფუძნებულია არა განხორციელების, არამედ პროტოკოლის დონეზე, შეამოწმეთ გამომცემლები სწრაფი პაჩისთვის, რომელიც გადაჭრის ყველა პრობლემას და არა ვარტოს. ყველაზე მეტად, რაც სურნელს შეუძლია ერთდროულად შექმნას, არის შეძლებისდაგვარად წინააღმდეგობის გაწევა უხეში ძალის მიმართ. მაგალითად, თუ თქვენ დაბლოკავთ WPS-ს ერთი წლის განმავლობაში PIN კოდის შეყვანის ბოლო ხუთი მცდელობის შემდეგ, სესხს დაახლოებით 90 დღე დასჭირდება. წინააღმდეგ შემთხვევაში, როგორ შეიძლება ასეთი პაჩი სწრაფად იქნას გამოყენებული მილიონობით მოწყობილობაზე, რომლებიც გამოიყენება მთელ მსოფლიოში?

განახლებადი Reaver

HOWTO-ზე ჩვენ ვაჩვენეთ Reaver უტილიტის გამოყენების უმარტივესი და უნივერსალური გზა. WPS-ის დანერგვა განსხვავებულია სხვადასხვა პროვაიდერებში და ზოგიერთ შემთხვევაში საჭიროა დამატებითი კორექტირება. ქვემოთ ჩამოვთვლი დამატებით ვარიანტებს, რომლებსაც შეუძლიათ გააუმჯობესონ გასაღების ძიების სიჩქარე და ეფექტურობა.

  1. შეგიძლიათ დააყენოთ არხის ნომერი და წვდომის წერტილის SSID: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. "-dh-small" ვარიანტი სასარგებლოა უხეში ძალისთვის, რადგან ის ადგენს მცირე მნიშვნელობებს საიდუმლო გასაღებს, რითაც ამცირებს წვდომის წერტილის სირთულეს: # reaver -i mon0 -b 00:01:02:03 :04:05 -vv - -dh-პატარა
  3. ქსელის გაღვიძების ვადა ხუთ წამამდეა. საჭიროების შემთხვევაში, შეგიძლიათ შეცვალოთ იგი: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. სტანდარტულ ტესტებს შორის შეფერხება არის ერთი წამი. თქვენ ასევე შეგიძლიათ შეცვალოთ: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. ზოგიერთ წვდომის წერტილს შეუძლია დაბლოკოს WPS დიდი ხნის განმავლობაში, იმის ეჭვი, რომ ისინი ცდილობენ უარი თქვან. Reaver ამ სიტუაციაში აუცილებელია ძებნის შეჩერება 315 წამით, ამ პაუზის ხანგრძლივობა შეიძლება შეიცვალოს: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. WPS პროტოკოლის ზოგიერთი განხორციელება ხელს უშლის კავშირებს არასწორი PIN კოდის გამო, ამიტომ გთხოვთ, განსაკუთრებული ყურადღება მიაქციოთ სპეციფიკაციას. Reaver ავტომატურად ცნობს ასეთ სიტუაციას, რისთვისაც მთავარი ვარიანტია '—nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. ოფცია '—eap-terminate' განკუთვნილია ამ AP-ებთან მუშაობისთვის, რომლებიც აიძულებენ WPS სესიის შეწყვეტას დამატებითი შეტყობინების მეშვეობით EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 -- eap- დამთავრდეს
  8. თუ WPS სესია ვერ მოხერხდა, ეს შეიძლება ნიშნავდეს, რომ AP ზღუდავს PIN კოდის შეყვანის მცდელობების რაოდენობას, ან უბრალოდ არღვევს მოთხოვნებს. ინფორმაცია პროცესის შესახებ გამოჩნდება ეკრანზე. ამ შემთხვევაში, Reaver ანიჭებს თავის აქტივობას და ერთი საათის პაუზის გამოყენება შესაძლებელია დავალებებისთვის დამატებითი ოფციით '—fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 -- fail-wait=360

FAQ

კითხვა: როგორი ისრის ადაპტერი სჭირდება ბოროტს?

შენიშვნა: ექსპერიმენტამდე შეამოწმეთ, რომ ისრის გარეშე ადაპტერი შეიძლება გამოყენებულ იქნას მონიტორინგის რეჟიმში. საუკეთესო გზაა მხარდაჭერილი ელემენტების სიის ნახვა Aircrack-ng პროექტის ვებსაიტზე. მას შემდეგ რაც გაიგებთ რა სახის უპილოტო მოდულს ყიდულობთ, შეგიძლიათ დაიწყოთ ნებისმიერი ადაპტერი RTL8187L ჩიპსეტზე. USB dongles ადვილად იპოვით ინტერნეტში $20.

კვება: რატომ უნდა ვიფიქრო თაიმაუტზე და უწესრიგო კვებაზე?

შემოთავაზება: დარეკეთ და მიიღეთ გაფრთხილება სიგნალის დაბალი დონისა და წვდომის წერტილთან ცუდი კავშირების გამო. გარდა ამისა, წვდომის წერტილი შეიძლება დაიბლოკოს WPS ქსელის მიერ.

კითხვა: რატომ არ მუშაობს MAC მისამართის გაყალბება ჩემთვის?

შენიშვნა: შესაძლებელია, რომ თქვენ აფუჭებთ MAC ვირტუალურ ინტერფეისს mon0, მაგრამ არ იყენებთ მას. თქვენ უნდა მიუთითოთ რეალური ინტერფეისის სახელი, მაგალითად wlan0.

კვება: რატომ მუშაობს Reaver ცუდად, როდესაც ცუდი სიგნალია, მაშინ როცა სურს იგივე ბოროტი WEP ნორმალურად გაიაროს?

დასკვნა: WEP შეტევა გულისხმობს გადამუშავებული პაკეტების ხელახლა გადაცემას, რათა დაიკავოს ინიციალიზაციის ვექტორები (IV), რომლებიც საჭიროა თავდასხმის წარმატებული იყოს. ამ შემთხვევაში არ აქვს მნიშვნელობა რაიმე შეფუთვა გაფუჭებულია თუ დაზიანებულია დოზირების გამო. და WPS-ზე თავდასხმისთვის საჭიროა შეცვალოთ პროტოკოლი პაკეტების გადაცემისათვის წვდომის წერტილსა და Reaver-ს შორის კანის PIN კოდის შესამოწმებლად. თუ ეს მოხდება, ნებისმიერი პაკეტი დაიკარგება, ან თუ ის არასაჭირო მდგომარეობაში მოხვდება, მოგიწევთ ხელახლა დააინსტალიროთ WPS სესია. ღირს WPS-ზე თავდასხმა უფრო მეტი ფარული სიგნალით, ვიდრე სიგნალი. ასევე მნიშვნელოვანია გვახსოვდეს, რომ მხოლოდ იმიტომ, რომ თქვენი დრონის ადაპტერი უზრუნველყოფს წვდომის წერტილს, არ ნიშნავს, რომ წვდომის წერტილი თქვენზეა მინიჭებული. ასევე, თუ თქვენ ხართ ALFA Network-ის მაღალი ძაბვის ადაპტერის და რამდენიმე ათეული dBi-ის ანტენის იღბლიანი მფლობელი, მაშინ ნუ ელოდებით, რომ შეძლებთ დაარღვიოთ ყველა წვდომის წერტილი.

Power: Reaver მუდმივად აიძულებს წვდომას იმავე PIN-ზე მარჯვნივ?

შენიშვნა: შეამოწმეთ ჩართულია თუ არა WPS თქვენს როუტერზე. შეგიძლიათ გამოიყენოთ დამატებითი კომუნალური სარეცხი: გაუშვით და შეამოწმეთ, რომ თქვენი მეტა სიაშია.

კითხვა: რატომ არ შემიძლია დაკავშირება წვდომის წერტილთან?

რჩევა: ამან შეიძლება გამოიწვიოს ცუდი სიგნალი, რადგან თქვენი ადაპტერი არ არის შესაფერისი ასეთი თვალთვალისთვის.

კვება: რატომ ვხსნი ეტაპობრივად გამოვლენილ კვების სიხშირის შეზღუდვას?დადასტურება: ეს კეთდება მათ მეშვეობით, რომელთა წვდომის წერტილი დაბლოკილია WPS. ველით დროზე დაფუძნებულ დაბლოკვას (დაახლოებით ხუთი საათი), მაგრამ ზოგიერთ სიტუაციაში შეიძლება მიიღოთ მუდმივი აკრძალვა (განბლოკვა მხოლოდ ადმინისტრაციული პანელის მეშვეობით). Reaver 1.3 ვერსიაში არის ერთი უსიამოვნო შეცდომა, რის გამოც ასეთი დაბლოკვა არ არის გამოვლენილი. გამოსავლის გამოსავალად გამოიყენეთ „-იგნორირება-ბლოკირების“ ვარიანტი ან ჩამოტვირთეთ დარჩენილი ვერსია SVN-დან.

კვება: შესაძლებელია თუ არა Reaver-ის ორი ან მეტი ინსტანციის გაშვება ერთდროულად შეტევის დასაჩქარებლად?

მტკიცებულება: თეორიულად, შესაძლებელია, თუ ისინი დაამატებენ იმავე წვდომის წერტილს, მაშინ ძებნის სიძლიერე ნაკლებად სავარაუდოა, რომ გაიზარდოს, რადგან ამ შემთხვევაში ისინი გარშემორტყმული იქნებიან სუსტი წვდომის წერტილით, ასე რომ, ერთი თავდამსხმელი კვლავ მიიზიდავს.

ამ სტატიას ამ გზით გაგიზიარებთ. თუ სცადეთ, გთხოვთ შეხვიდეთ კომენტარებში და ნება მიეცით ყველაფერი შეუფერხებლად წავიდეს თქვენს სიტუაციაში.

ჩვენ ვინახავთ კონფიგურირებულ ქსელს ფლეშ დრაივში

  1. დესკტოპის ქვედა მარჯვენა კუთხეში დააჭირეთ მაუსის მარცხენა ღილაკს კავშირის ხატულაზე ისრის გარეშე (ჯერსი ვერტიკალური მკლავებით). მენიუდან აირჩიეთ „ბარიერებისა და უკანა კარის წვდომის კონტროლის ცენტრი“.
  2. ფანჯრიდან მივდივართ "ისრის გარეშე საზღვრების მენეჯმენტზე".
  3. იხსნება ახალი ფანჯარა, რომელშიც დაზღვეულია ყველა ის უპილოტო ღონისძიება, რომლებთანაც დაკავშირებულები ვიყავით დანარჩენ დროს (იმ მიზეზით, რომ სისტემამ დაივიწყა ჩვენი საჩივარი). ჩვენ აქ ვპოულობთ ზომას, რომელიც უნდა შეინახოს და მასზე მაუსის მარცხენა ღილაკით ვაწკაპუნებთ.
  4. ხელისუფლება ამ შეხვედრაზე თვალებს ახელს. ბოლოში არის ლურჯი წარწერა "დააკოპირეთ ეს გვერდის პროფილი USB ფლეშ მეხსიერებაში". ჩვენ ვაჭერთ მას.
  5. ახლა თქვენ მოგეთხოვებათ USB მეხსიერების მოწყობილობის ჩასმა. მოდით დააჭირეთ ღილაკს "შემდეგი".
  6. WiFi მონაცემების ფლეშ დისკზე კოპირებას და დაყენებას რამდენიმე წამი სჭირდება. როდესაც დააწკაპუნებთ „ანგარიშგების ინსტრუქციების მიმოხილვაზე“, გამოჩნდება დოკუმენტი, რომელიც აღწერს, თუ როგორ უნდა შექმნათ დანაზოგი დრონისაგან თავისუფალ დიაპაზონში. თქვენ არ გჭირდებათ ამ ინსტრუქციების წაკითხვა - ყველაფერი, რაც უნდა იცოდეთ, ქვემოთ გეტყვით. კოპირების დასრულების შემდეგ დააჭირეთ ღილაკს "დახურვა".

USB დისკზე გამოჩნდება ორი ახალი ფაილი: AUTORUN.INF და setupSNK.exe, ასევე საქაღალდე პარამეტრებით: SMRTNTKY. გთხოვთ გაითვალისწინოთ, რომ წინააღმდეგ შემთხვევაში თქვენ ვერ შეძლებთ პარამეტრების სხვა კომპიუტერზე გადატანას.

ჩვენ შეგვიძლია Wi-Fi კავშირების იმპორტი სხვა სისტემებში

ეს ნაწილი კიდევ უფრო მარტივია.

  1. ჩვენ ვაკავშირებთ ფლეშ დრაივს სხვა კომპიუტერს, რომელზეც გვსურს დრონისაგან თავისუფალი ქსელის დაყენება.
  2. თუ ავტორიზაციის ფუნქცია ჩართული არ არის, გამოჩნდება ფანჯარა, რომელშიც ჩვენ ვირჩევთ პუნქტს „დაკავშირება უპილოტო ქსელთან Windows Connect Now-ს გამოყენებით“. თუ ის საერთოდ არ გამოჩნდება, დააჭირეთ USB დისკზე შენახულ setupSNK.exe ფაილს. ორივე შემთხვევაში ჩვენ უარვყოფთ ერთსა და იმავე შედეგს.
  3. გაუშვით კავშირის მასტერი დრონისაგან თავისუფალ ხაზთან. ვაჭერთ ღილაკს „ასე“ და სულ რამდენიმე წამში შეგვატყობინებენ დრონისაგან თავისუფალ მარშრუტთან დაკავშირების პროცესის წარმატებით დასრულების შესახებ.

Სულ ეს არის!

საკმაოდ მარტივად. ფაქტობრივად, ამ ინსტრუქციების წაკითხვის გარეშე, პროცესს საათზე ნაკლები სჭირდება. ახლა თქვენ შეგიძლიათ სწრაფად გადაიტანოთ დრონის გარეშე გაზომვის კორექტირება ნებისმიერ კომპიუტერზე.

დრონისაგან თავისუფალი თვალთვალის ხელით რეგულირება დამატებითი USB მეხსიერების გამოყენებით მხოლოდ აისბერგის წვერია. უამრავი საიდუმლოა, რომელიც დაკავშირებულია ისრის ზომების ვიკორისტანთან. მიუხედავად იმისა, რომ გადარიცხვის მეთოდის აღწერა რაიმე მიზეზით არ მოქმედებს თქვენზე, შეგიძლიათ გამოიყენოთ დამატებითი QR კოდი ან მობილური აპლიკაცია.

მე ასევე გირჩევთ ქსელთან დაკავშირებული მოწყობილობების მონიტორინგის ორგანიზებას. ეს იძლევა საიმედო დაცვის გადაცემის საშუალებას.

დაკარგე ზარი!

თუ თქვენ გაქვთ USB საცავი მოწყობილობა კონფიგურირებული დრონისაგან თავისუფალი ქსელით, ახალ მოწყობილობებს დააკავშირებთ მას რეკორდული სიჩქარით. ახლა თქვენ არ გჭირდებათ პაროლის დამახსოვრება ან მისი გადაწერა თქვენი დოკუმენტიდან. ჩვენ ჩავსვით ფლეშ დრაივი, გავუშვით ფაილი და ყველაფერი მუშაობდა რამდენიმე წამში!

რა თქმა უნდა, ეს მეთოდი განსაკუთრებით სასარგებლოა კომპიუტერების დიდი რაოდენობის მქონე ადმინისტრატორებისთვის. მაგრამ არავინ აჩერებს ვიკორისტუვვატ იოგოს სახლში. შემდეგ დაამატეთ Wi-Fi ქსელის რეგულირების ავტომატური გადაცემა თქვენს ინსტრუმენტების არსენალში სისტემის ავტომატური ინსტალაციისა და რეგულირებისთვის.

ინტერნეტის განვითარებით, WIFI ხელმისაწვდომია მთელ მსოფლიოში. ამრიგად, WIFI შეიძლება გახდეს ჩვენი ცხოვრების განუყოფელი ნაწილი მდიდარი ადამიანებისთვის. ჩვენ კარგი არჩევანი ვართ ინტერნეტში სერფინგისთვის, ვიდეოების ყურებისთვის, Twitter-ისა და Facebook-ის შესამოწმებლად და მრავალი სხვა. ჩვენ ასევე ვიყენებთ მას ჩვენი Android მონაცემების ინტერნეტში სარეზერვო ასლისთვის. ვინაიდან ჩვენ გამოვიყენებთ 4G / 3G / 2G მონაცემთა სარეზერვო ასლისთვის და ამ მონაცემების ზომა ძალიან დიდია, ჩვენ შეიძლება გადავიხადოთ ბევრი პენი და დავხარჯოთ ბევრი დრო. ზოგჯერ შეიძლება დაგავიწყდეთ თქვენი Wi-Fi პაროლები, ამიტომ ჩვენ გვჭირდება თვალყური ადევნოთ თქვენს Android WiFi პაროლებს უსაფრთხო ადგილას, რათა დაგეხმაროთ თავიდან აიცილოთ თქვენი Wi-Fi-ს დაკარგვა. აქ წარმოგიდგენთ უამრავ მარტივ გზას WIFI პაროლების და Android მონაცემების სარეზერვო ასლის შესაქმნელად Wi-Fi-ის საშუალებით.

ნაწილი 1. Android WIFI-ის სარეზერვო ასლის შექმნისა და დაყენების ორი გზა

მეთოდი 1. ხელით შექმენით სარეზერვო WIFI პაროლები Google-ში

აქ ჩვენ გაჩვენებთ, თუ როგორ შექმნათ თქვენი WIFI პაროლის სარეზერვო ასლი Google-ის ნაცნობ სერვისში. შეამოწმეთ მალსახმობები, რომელთა ჩვენებაც შეგვიძლია და სცადეთ საკუთარი თავის გამომუშავება.

Croc 1. განბლოკეთ თქვენი Android მოწყობილობის პარამეტრები. იპოვეთ Google ანგარიშის ჩანაწერი და შედით სისტემაში.

კროკი 2. შეგიძლიათ გამოიყენოთ სარეზერვო და ჩამოტვირთვის ვარიანტი და შეგიძლიათ შექმნათ თქვენი მონაცემების სარეზერვო ასლი პროგრამების გამოყენებით, რომლებიც აყენებენ WIFI პაროლებს Google სერვერებზე.

თქვენ ასევე იცით, რომ შეგიძლიათ გამოიყენოთ ნებისმიერი Android მოწყობილობა. ამრიგად, თქვენ ვალდებული ხართ, დამატებითი დახმარებისთვის მიმართოთ Android-ის რამდენიმე დანამატს. ჩვენ ასევე გთავაზობთ უამრავ პროგრამას, რომელიც დაგეხმარებათ ფულის გამომუშავებაში.

მეთოდი 2. ორი პროგრამა იმისთვის, რომ შექმნათ თქვენი WIFI პაროლების სარეზერვო ასლი Android-ზე

1.WIFI Pass Recovery & Backup

WIFI Pass Recovery & Backup აჩვენებს თქვენს WIFI პაროლს და პირველი ასოს თანმიმდევრობას. თქვენ ასევე შეგიძლიათ შექმნათ ფაილი თქვენი WIFI პაროლის ამოსაღებად და თქვენს SD ბარათზე შესანახად. თუ გჭირდებათ უკანა პაროლის ცოდნა, შეგიძლიათ უბრალოდ დააჭიროთ და განაახლოთ WIFI დეტალები. გარდა ამისა, თქვენ ასევე შეგიძლიათ დააკოპიროთ პაროლი და ჩასვათ იგი სხვა ფაილში. თუ გჭირდებათ დამატებითი ინფორმაცია, გთხოვთ, დააწკაპუნოთ ქვემოთ მოცემულ შეტყობინებაზე.

2. თქვენი მობილური ტელეფონის სარეზერვო ასლი

ეს არის აბსოლუტურად უფასო ყველა-ერთში დანამატი Android პლატფორმისთვის. თქვენ შეგიძლიათ შექმნათ თქვენი მონაცემების სარეზერვო ასლები, მათ შორის კონტაქტები, პარამეტრები, APNS, WIFI პაროლი, კალენდრები, პერსონალური პროგრამები, შეტყობინებები, ბრაუზერის ისტორია, სანიშნეები და ა.შ. ტელეფონი. თქვენი Wi-Fi პაროლების სარეზერვო ასლისთვის, უნდა აღადგინოთ თქვენი Android მოწყობილობა.

იპოვე შენი თქვენი მობილური ტელეფონის სარეზერვო ასლი Google Play-ზე
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

ნაწილი 2. როგორ შევქმნათ ყველა მონაცემის სარეზერვო ასლი Android-ზე Wi-Fi-ის გამოყენებით

Android ტელეფონზე ან ტაბლეტზე Wi-Fi პაროლების სარეზერვო ასლის შეყვანის შემდეგ, მნიშვნელოვანია იცოდეთ როგორ მიიღოთ იგი. და თქვენ შეგიძლიათ დატკბეთ იმ ბედნიერებით, რომელსაც WIFI მოგანიჭებთ თავისუფლად. ახლა კი ჩვენ გეტყვით, თუ როგორ უნდა შექმნათ Android Wi-Fi-ის სარეზერვო ასლი.

გულთბილად გირჩევთ, დიდო ასისტენტი. MobileGo Android-ისთვის. ეს ასევე არის ყველა-ერთში დანამატი. თქვენ შეგიძლიათ შექმნათ მონაცემების სარეზერვო ასლი, მათ შორის კონტაქტები, მუსიკა, შეტყობინებები, ფოტოები, კალენდრები, ჩატის ჟურნალები, პროგრამები, ვიდეოები და პროგრამის მონაცემები ერთი დაწკაპუნებით. სარეზერვო ფაილები მარტივად შეიძლება განახლდეს, როგორც გსურთ.

მიჰყევით ჩვენს გაკვეთილებს და ჩვენ გაჩვენებთ, თუ როგორ მოახდინოთ მისი ვიკორიზაცია:

  • 1. ჩამოტვირთეთ MobileGo for Android და დააინსტალირეთ თქვენს კომპიუტერში, ჩამოტვირთეთ APK ფაილი და დააინსტალირეთ თქვენს Android მოწყობილობაზე.
  • 2. გაარკვიეთ WIFI-ის შესაძლებლობა თქვენი Android მოწყობილობის პარამეტრებში და გამორთეთ იგი. გახსენით MobileGo თქვენს ტელეფონზე.
  • 3. კომპიუტერის დასაკავშირებლად უნდა გამოიყენოთ QR კოდის სკანირების ფუნქცია. რაც უნდა გააკეთოთ არის დააჭირეთ მასზე და დაასკანირეთ QR კოდის ჩვენება თქვენს კომპიუტერში.
  • 4. QR კოდის სკანირების შემდეგ, თქვენი Android მოწყობილობა დაუკავშირდება თქვენს კომპიუტერს.
  • 5. დააწკაპუნეთ ერთი დაწკაპუნებით სარეზერვო ღილაკზე, რომელიც გამოჩნდება გაშვებულ კომპიუტერის ფანჯრებში.
  • 6. ეს არის ფანჯარა, სადაც გიჩვენებთ ინფორმაციას, რომლის საშუალებითაც შეგიძლიათ შექმნათ სარეზერვო ასლი თქვენს Android მოწყობილობაზე. გთხოვთ გაითვალისწინოთ, რომ თქვენ უნდა შექმნათ სარეზერვო ასლი და დააწკაპუნეთ ოფციაზე დაბრუნება ზევით.
  • 7. უბრალოდ შეამოწმეთ სარეზერვო პროცესი, რათა თავიდან აიცილოთ შეწყვეტა. სარეზერვო ფაილი შეინახება თქვენს კომპიუტერში.

გთხოვთ:უპირველეს ყოვლისა, თუ თქვენს Android მოწყობილობას კომპიუტერთან დააკავშირებთ დამატებითი USB კაბელის გამოყენებით, თქვენი Android მოწყობილობა ავტომატურად დააინსტალირებს MobileGo APK ფაილს.

ეს სტატია გეტყვით, თუ როგორ უნდა მოძებნოთ პაროლი Wi-Fi ქსელისთვის, რომელსაც უკავშირდება თქვენი Android ტელეფონი/ტაბლეტი. ჩვენ დაუყოვნებლივ გვინდა ვიცოდეთ, რომ თუ თქვენი Android მოწყობილობა არ არის დაინსტალირებული, თქვენ ვერ გაიგებთ Wi-Fi-ს პაროლს, გარდა მცირე რაოდენობის მოწყობილობებისა, რისთვისაც შეგიძლიათ გამოიყენოთ მეთოდი 3 (იხ. ქვემოთ). თუ არ იცით რა არის ROOT თქვენს ტელეფონზე/ტაბლეტზე, გადახედეთ მეთოდს 2.

მეთოდი 1 (აუცილებელი ROOT)

საუკეთესო გზა Wi-Fi პაროლის გასარკვევად Root Android მოწყობილობაზე არის სპეციალური დანამატის დაყენება Google Play Store-დან, მაგალითად, WiFi Key Recovery.

პროგრამა აჩვენებს ყველა არსებული Wi-Fi კავშირის ჩამონათვალს, რომლებთანაც დაკავშირებულია თქვენი ტელეფონი/ტაბლეტი. კანის პაჩის "psk" მწკრივი აჩვენებს პაროლს. როდესაც დააწკაპუნებთ ქსელზე, გამოჩნდება კონტექსტური მენიუ, სადაც შეგიძლიათ დააკოპიროთ პაროლი (დააკოპირეთ პაროლი), ქსელის შესახებ ყველა ინფორმაცია (Copy All), ან შექმნათ QR კოდი (Show QR Code) სხვა ტელეფონით/ტაბლეტით სკანირებისთვის. Wi-Fi-თან დასაკავშირებლად.

მეთოდი 2 (აუცილებელი ROOT)

Wi-Fi პაროლების გადახედვის რობოტული პროგრამის პრინციპი ემყარება Android-ზე კონფიგურაციის ფაილის „/data/misc/wifi/wpa_supplicant.conf“ ანალიზს. ამიტომ, მათი გამოყენების ნაცვლად, შეგიძლიათ დაუყოვნებლივ დაათვალიეროთ მთელი ფაილი. სისტემის ფაილებზე წვდომისთვის გჭირდებათ ფაილ მენეჯერი ROOT წვდომით და ტექსტური რედაქტორი. ამ მიზნით გამოიყენეთ ES Explorer.

სარეკლამო მიზნებისთვის, ES-ზე ROOT წვდომა გამორთულია Explorer-ისთვის, რომელიც შეიძლება გააქტიურდეს პროგრამის მენიუს მთავარ პანელში. საუბრის წინ, თუ არ იცით რა არის ROOT მოწყობილობაზე, თუ ამ რეჟიმის ჩართვას ცდილობთ, ამის შესახებ ES Explorer გაცნობებთ. ვინაიდან ROOT სისტემა არ აყენებს პროგრამას, როგორც ჩანს, ის წინასწარ არის, მაგრამ ინსტალაციისას მოგეთხოვებათ დაუშვათ ROOT უფლებების დანამატი ES Explorer, რომელშიც თქვენ უნდა დააჭიროთ ღილაკს "SUBMIT".

იმავე სახლის პანელში დააწკაპუნეთ „ლოკალური მოწყობილობა > მოწყობილობა“, გადადით დირექტორიაში „/data/misc/wifi“ და იპოვეთ „wpa_supplicant.conf“ ფაილი.

ყოველივე ამის შემდეგ, თქვენ არ შეგიძლიათ გახსნათ ეს ფაილი მითითებულ ადგილას წვდომის უფლებების ცვლილებებით. სისტემის ფაილის შეცვლის თავიდან ასაცილებლად, დააჭირეთ და დააჭირეთ მას, სანამ მწვანე გამშვები ნიშანი არ აანთებს. დააჭირეთ "მეტი" ეკრანის ბოლოში და აირჩიეთ "ასლი" სიიდან. პროცედურის დასრულების შემდეგ, პროგრამა დააკოპირებს ფაილს მეხსიერების ბარათის ან მოწყობილობის გარე მეხსიერებაში (ინსტრუქციები მოცემულია ასლის ფანჯრის ზედა ნაწილში).

დააჭირეთ ღილაკს OK და გადადით მითითებულ ადგილას, დააწკაპუნეთ "wpa_supplicant.conf" ფაილის ასლზე და აირჩიეთ "ES Editor" ამომხტარი ფანჯრიდან "Select". იპოვეთ საზღვრების ბლოკი ტექსტში, სანამ პაროლის გარკვევა არ გსურთ.

როგორც ჩანს, თქვენ შეგიძლიათ გაიგოთ პაროლი არა მხოლოდ მიმდინარე, არამედ წინა კავშირების წინ.

მეთოდი 3 (ROOT-ის გარეშე)

შეგიძლიათ დააინსტალიროთ სხვა ტელეფონი, რომელიც უნდა დაუკავშირდეს Wi-Fi-ს, მაგალითად QR კოდების წაკითხვის დამატებას და დაასკანიროთ კოდი.

თუ პაროლი გჭირდებათ, Xiaomi-ის ამ ტელეფონებზე არის „სკანერი“ დანამატი, რომელიც საშუალებას გაძლევთ სკანიროთ კოდები სურათებიდან. გადაიღეთ QR კოდის სკრინშოტი (ღილაკები "Highness -" + "Uvmk./Vimk.") და გახსენით იგი დამატებითი პროგრამით "Scanner". პროგრამა სკანირებს სურათს და აჩვენებს შედეგს. როდესაც დაასრულებთ, პაროლი გამოჩნდება ვარსკვლავების სახით, შეეხეთ მას საჩვენებლად.

იმის გამო, რომ ტელეფონს არ აქვს წინასწარ დაინსტალირებული პროგრამა „სკანერი“, შეგიძლიათ სურათების სკანირება დამატებითი Google Play Store პროგრამის - „QR Code Reader Extreme“ გამოყენებით.

© 2024 androidas.ru - ყველაფერი Android-ის შესახებ