การโอนรหัสผ่าน wifi ไปยังโทรศัพท์เครื่องอื่น สำรองข้อมูล Android และรหัสผ่าน WiFi สำหรับ Wi-Fi เพิ่มเติม WPS ทำงานอย่างไร?

โกลอฟนา / การเพิ่มประสิทธิภาพการทำงาน

จนกระทั่งเมื่อไม่นานมานี้ ดูเหมือนว่าเครือข่ายไร้โดรนซึ่งได้รับการปกป้องด้วยเทคโนโลยี WPA2 เพิ่มเติมนั้นมีความปลอดภัยอย่างสมบูรณ์ คุณสามารถเลือกคีย์ธรรมดาสำหรับการเชื่อมต่อได้ หากคุณต้องการติดตั้งคีย์ใหม่อย่างถูกต้อง ตารางรัศมีหรือความเร็วของระบบ GPU ก็ไม่สามารถช่วยคุณได้ แต่เมื่อปรากฎว่า คุณสามารถเชื่อมต่อกับเครือข่ายที่ไม่มีโดรนได้โดยไม่ต้องทำอะไรเลย โดยใช้ข้อบกพร่องที่เพิ่งค้นพบของโปรโตคอล WPS

คำเตือน

ข้อมูลทั้งหมดนำเสนออย่างโปร่งใส การเจาะเข้าไปในพื้นที่อันไร้ความกล้าหาญของผู้อื่นถือได้ว่าเป็นการกระทำผิดทางอาญาอย่างง่ายดาย คิดด้วยหัวของคุณ

ลาก่อนราคา

มีจุดเข้าใช้งานที่ไม่ต้องการให้คุณป้อนรหัสเพื่อเชื่อมต่อน้อยลงเรื่อยๆ ดูเหมือนว่าในไม่ช้าพวกเขาก็จะถูกระบุไว้ใน Book of Reds เช่นเดียวกับก่อนหน้านี้ที่คนๆ หนึ่งอาจรู้และไม่รู้ว่าสิ่งกีดขวางแบบไร้โดรนนั้นสามารถล็อคได้ด้วยกุญแจ เพื่อให้แน่ใจว่ามันไม่สามารถเชื่อมต่อกับผู้อื่นได้ ในตอนนี้ พวกเขาได้รับการบอกเล่ามากขึ้นเกี่ยวกับความเป็นไปได้นี้ ฉันต้องการใช้เฟิร์มแวร์แบบกำหนดเองซึ่งเผยแพร่โดยผู้ให้บริการสายสำหรับเราเตอร์รุ่นยอดนิยม เพื่อให้การตั้งค่าง่ายขึ้น คุณต้องป้อนรหัสผ่านสองรหัส - เข้าสู่ระบบ/รหัสผ่าน และรหัสเพื่อรักษาความปลอดภัยระบบปลอดโดรน สิ่งที่สำคัญยิ่งกว่านั้นคือเจ้าของเองกำลังพยายามสร้างกระบวนการปรับเปลี่ยนที่เรียบง่าย ดังนั้นเราเตอร์ปัจจุบันส่วนใหญ่จึงรองรับกลไก WPS (Wi-Fi Protected Setup) ด้วยความช่วยเหลือนี้ ผู้ใช้สามารถตั้งค่าเครือข่ายที่ปลอดภัยและไร้โดรนได้ในเวลาเพียงไม่กี่วินาที โดยไม่ต้องกังวลกับความจำเป็นในการเปิดใช้งานการเข้ารหัสและป้อนคีย์ WPA ป้อน PIN สัญลักษณ์แปดหลักของระบบ เขียนลงบนเราเตอร์ เท่านี้ก็เรียบร้อย! และนี่พยายามอย่างเต็มที่ ในเวลาเดียวกัน ผู้ตรวจสอบสองคนได้พูดคุยเกี่ยวกับปัญหาพื้นฐานที่ร้ายแรงในโปรโตคอล WPS นี่เป็นการเคลื่อนไหวที่ไม่ดีสำหรับเราเตอร์ ปรากฎว่าหากเปิดใช้งาน WPS ที่จุดเข้าใช้งาน (ซึ่งน่าเสียดายที่รวมอยู่ในเราเตอร์ส่วนใหญ่) คุณสามารถเลือก PIN สำหรับการเชื่อมต่อและป้อนรหัสสำหรับการเชื่อมต่อในเวลาเพียงไม่กี่นาที!

WPS ทำงานอย่างไร?

แนวคิดของผู้สร้าง WPS นั้นดี กลไกจะระบุมาตรการรักษาความปลอดภัยและการเข้ารหัสโดยอัตโนมัติ ดังนั้นจึงไม่จำเป็นต้องไปที่เว็บอินเทอร์เฟซและทำความเข้าใจการตั้งค่าที่ซับซ้อน และคุณสามารถเพิ่มอุปกรณ์ใดก็ได้ (เช่น แล็ปท็อป) ไปยังเครือข่ายที่กำหนดค่าไว้แล้ว ทันทีที่คุณป้อน PIN ถูกต้อง การตั้งค่าที่จำเป็นทั้งหมดจะถูกยกเลิก เป็นเรื่องง่ายที่ผู้เล่นรายใหญ่ในตลาด (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) กำลังโปรโมตเราเตอร์ไร้สายที่รองรับ WPS ผมจะเข้ารายงานสักหน่อย

มีสามตัวเลือกสำหรับการใช้ WPS:

  1. ปุ่มกด-เชื่อมต่อ (PBC) ผู้ใช้กดปุ่มพิเศษบนเราเตอร์ (ฮาร์ดแวร์) และคอมพิวเตอร์ (ซอฟต์แวร์) เพื่อเปิดใช้งานกระบวนการตั้งค่า เราไม่สนใจ
  2. ป้อนรหัส PIN ที่เว็บอินเตอร์เฟส คุณต้องผ่านเบราว์เซอร์ไปยังอินเทอร์เฟซผู้ดูแลระบบของเราเตอร์และป้อนรหัส PIN แปดหลักที่เขียนอยู่บนตัวอุปกรณ์ (รูปที่ 1) หลังจากนั้นการตั้งค่าจะเริ่มขึ้น วิธีนี้เหมาะสำหรับการกำหนดค่าเริ่มต้นของเราเตอร์มากกว่าดังนั้นเราจึงไม่เห็น
  3. ป้อนรหัส PIN บนคอมพิวเตอร์ของ Koristuvach (รูปที่ 2) เมื่อเชื่อมต่อกับเราเตอร์ คุณสามารถเปิดเซสชัน WPS พิเศษเพื่อกำหนดค่าเราเตอร์หรือเลิกทำการตั้งค่าที่มีอยู่โดยป้อนรหัส PIN อย่างถูกต้อง แกนสั่นคลอนแล้ว หากต้องการเปิดเซสชันดังกล่าว ไม่จำเป็นต้องมีการรับรองความถูกต้อง คุณสามารถทำเงินได้! ปรากฎว่ารหัส PIN นั้นอ่อนแอกว่าการโจมตีแบบ Bruteforce อยู่แล้ว เอลไม่ต้องการสักหน่อย

การรั่วไหล

ดังที่ฉันได้กล่าวไว้ก่อนหน้านี้ รหัส PIN ประกอบด้วยตัวเลขแปดหลัก ดังนั้นจึงมีตัวเลือก 10 ^ 8 (100,000,000) ให้เลือก อย่างไรก็ตาม สามารถลดตัวเลือกจำนวนหนึ่งลงได้อย่างรวดเร็ว ทางด้านขวาคือตัวเลขหลักสุดท้ายของรหัส PIN คือผลรวมเช็คซึ่งกำหนดโดยตัวเลขเจ็ดหลักแรก ผลลัพธ์ตอนนี้มีตัวเลือก 10 7 (10,000,000) นั่นไม่ใช่ทั้งหมด!

  1. อุปกรณ์ยังเป็นไปตามโปรโตคอลการตรวจสอบความถูกต้อง WPS (รูปที่ 3) ดูเหมือนว่าได้รับการออกแบบมาเป็นพิเศษเพื่อให้มีกำลังน้อยลงสำหรับการใช้กำลังดุร้าย ดูเหมือนว่าการตรวจสอบรหัส PIN จะเกี่ยวข้องกับสองขั้นตอน ไวน์ถูกแบ่งออกเป็นสองส่วนเท่า ๆ กัน และส่วนผิวหนังจะถูกตรวจสอบเคียงข้างกัน! ลองดูแผนภาพ:
  2. หากคุณยกเลิก EAP-NACK หลังจากปล่อย M6 แสดงว่าส่วนอื่น ๆ ของรหัส PIN นั้นไม่ถูกต้อง มีตัวเลือก 10^4 (10,000) สำหรับครึ่งแรกและ 10^3 (1,000) สำหรับอีกครึ่ง ผลลัพธ์มีตัวเลือกมากกว่า 11,000 รายการสำหรับการค้นหาอย่างละเอียดถี่ถ้วน เพื่อให้เข้าใจได้ดีขึ้นตามความเป็นจริงให้ดูที่แผนภาพ
  3. จุดสำคัญ - เป็นไปได้ที่จะหักโหมจนเกินไป มันถูกจำกัดด้วยความเร็วที่เราเตอร์ประมวลผลคำขอ WPS: จุดเชื่อมต่อบางจุดแสดงผลทุกวินาที และจุดอื่นๆ ทุกๆ สิบวินาที ชั่วโมงหลักถูกใช้ไปกับการแยกย่อยคีย์ส่วนตัวเป็นอัลกอริธึม Diffie-Hellman ซึ่งเกิดจากการสร้างคีย์ M3 เวลานี้สามารถเปลี่ยนแปลงได้โดยการรับคีย์ลับอย่างง่ายสำหรับไคลเอ็นต์ ซึ่งจะทำให้การแบ่งแยกคีย์อื่นๆ ง่ายขึ้น การปฏิบัติแสดงให้เห็นว่าเพื่อให้ได้ผลลัพธ์ที่ประสบความสำเร็จก็เพียงพอที่จะผ่านตัวเลือกทั้งหมดเพียงครึ่งเดียวและโดยเฉลี่ยแล้วการใช้กำลังดุร้ายจะใช้เวลาประมาณสิบปีเท่านั้น

การใช้งานครั้งแรก

การใช้ bruteforce ครั้งแรกคือยูทิลิตี้ wpscrack (goo.gl/9wABj) ซึ่งเขียนโดยนักวิจัย Stefan Fiebeck ใน Python ยูทิลิตี้นี้ใช้ไลบรารี Scapy ซึ่งช่วยให้คุณสามารถฉีดแพ็คเกจขอบเขตเพิ่มเติมได้ สคริปต์สามารถทำงานได้ภายใต้ระบบ Linux เท่านั้นโดยเปลี่ยนอินเทอร์เฟซแบบไร้โดรนเป็นโหมดการตรวจสอบก่อน ในพารามิเตอร์ คุณต้องระบุชื่อของอินเทอร์เฟซในระบบ ที่อยู่ MAC ของอแด็ปเตอร์ไร้สาย รวมถึงที่อยู่ MAC ของจุดเข้าใช้งานที่มีชื่อเดียวกัน (SSID)

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer เริ่มพยายาม 00000000 ครั้ง 0.95 วินาทีในการลอง 00010009<...>พยายาม 18660005 พยายามใช้เวลา 1.08 วินาที พยายาม 18670004# ครึ่งแรกของความพยายาม PIN ใช้เวลา 1.09 วินาที พยายาม 18670011 พยายามใช้เวลา 1.08 วินาที<...>ลอง 18674095# พบ PIN ครึ่งหลัง<...>คีย์เครือข่าย: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 6 7 6 ข้อความรหัสผ่าน 0020 65 5F 67 6F 6F 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

เป็นผลให้เลือกรหัส PIN ครึ่งแรกจากนั้นอีกรหัสหนึ่งและโปรแกรมเห็นรหัสสำเร็จรูปสำหรับเชื่อมต่อกับเครือข่ายที่ไม่มีโดรน สิ่งสำคัญคือต้องทราบว่าจะใช้เวลานานเท่าใดในการเลือกคีย์ที่มีความยาวดังกล่าว (61 อักขระ) โดยใช้เครื่องมือที่เคยใช้ก่อนหน้านี้ อย่างไรก็ตาม wpscrack ไม่ใช่ยูทิลิตี้ตัวเดียวสำหรับการใช้ประโยชน์จากช่องโหว่ และช่วงเวลาถัดไปก็มาถึง: ในเวลาเดียวกัน Craig Heffner ผู้ติดตามอีกคนจากบริษัท Tactical Network Solutions กำลังทำงานในปัญหาเดียวกัน เมื่อตระหนักว่า PoC ที่ใช้งานได้ปรากฏขึ้นใน Merezha เพื่อดำเนินการโจมตี เขาจึงเผยแพร่ยูทิลิตี้ Reaver ของเขา ไม่เพียงแต่ทำให้กระบวนการเลือก WPS-PIN และแยกคีย์ PSK เป็นแบบอัตโนมัติเท่านั้น แต่ยังให้การตั้งค่าที่มากขึ้นเพื่อให้สามารถโจมตีเราเตอร์ที่แตกต่างกันได้ จนกว่าจะถึงตอนนั้น เรากำลังสนับสนุนอะแดปเตอร์แบบ dartless เพิ่มมากขึ้น เราตัดสินใจที่จะใช้สิ่งนี้เป็นพื้นฐานและอธิบายรายละเอียดว่าผู้โจมตีสามารถใช้ประโยชน์จากโปรโตคอล WPS เพื่อเชื่อมต่อกับเครือข่ายที่ปราศจากโดรนที่ถูกขโมยได้อย่างไร

วิธี

ดังนั้น สำหรับการโจมตีอื่นๆ บนเครือข่ายที่ไม่มีโดรน เราจำเป็นต้องมี Linux ที่นี่เราต้องบอกว่า Reaver มีอยู่ในที่เก็บของการกระจาย BackTrack ที่รู้จักทั้งหมด ซึ่งรวมถึงข้อกำหนดไดรเวอร์สำหรับอุปกรณ์ที่ไม่มีโดรนด้วย ทอม วิโคริสตี มี เลโต โยโก

ครก0.ระบบพร้อม

บนเว็บไซต์อย่างเป็นทางการ BackTrack 5 R1 พร้อมให้ดาวน์โหลดเป็นเครื่องเสมือนที่ใช้ VMware และเป็นอิมเมจ ISO ฉันขอแนะนำตัวเลือกที่เหลือ คุณสามารถเขียนภาพลงบนแผ่นดิสก์หรือใช้โปรแกรมเพิ่มเติมเพื่อสร้างแฟลชไดรฟ์: มิฉะนั้นเมื่อได้รับอุปกรณ์ดังกล่าวแล้วคุณสามารถติดตั้งระบบที่พร้อมใช้งานได้ทันทีโดยไม่มีปัญหาใด ๆ

หลักสูตรด่วนเกี่ยวกับ Wi-Fi ที่ชั่วร้าย

  1. WEP (Wired Equivalent Privacy) เทคโนโลยีล่าสุดในการปกป้องการเฝ้าระวังแบบไร้โดรนได้รับการพิสูจน์แล้วว่าอ่อนแออย่างยิ่ง มันสามารถแตกหักได้อย่างแท้จริงด้วยกลอุบาย vikory และจุดอ่อนของการเข้ารหัส RC4 ซึ่งฝังอยู่ในนั้น เครื่องมือหลักที่นี่คือ airodump-ng sniffer สำหรับรวบรวมแพ็กเก็ตและยูทิลิตี้ aircrack-ng ซึ่งสามารถใช้เพื่อตรวจจับคีย์ที่เป็นอันตรายได้โดยตรง นอกจากนี้ยังมีเครื่องมือพิเศษที่เรียกว่า wesside-ng ซึ่งจะทำลายคะแนน WEP ที่อยู่ใกล้เคียงทั้งหมดโดยอัตโนมัติ
  2. WPA/WPA2 (การเข้าถึงการป้องกันแบบไร้สาย)

การใช้กำลังแบบเดรัจฉานเป็นวิธีเดียวในการเลือกคีย์สำหรับเครือข่าย WPA/WPA2 แบบปิด (รวมถึงสิ่งที่เรียกว่า WPA Handshake dump ซึ่งจะถูกส่งทางอากาศเมื่อไคลเอ็นต์เชื่อมต่อกับจุดเข้าใช้งาน)

พลังอันดุร้ายสามารถลากยาวเป็นวัน เดือน และปีได้ เพื่อปรับปรุงประสิทธิภาพการค้นหาผ่านเสิร์ชเอ็นจิ้นได้มีการพัฒนาพจนานุกรมเฉพาะจากนั้นสร้างตารางรัศมีและยูทิลิตี้ในภายหลังปรากฏขึ้นโดยใช้เทคโนโลยี NVIDIA CUDA และ ATI Stream สำหรับราคาการเร่งด้วยฮาร์ดแวร์สำหรับเชลล์ GPU เครื่องมือ Vikorized - aircrack-ng (กำลังดุร้ายหลังพจนานุกรม), cowpatty (ด้วยความช่วยเหลือของตารางอื่น), pyrit (ด้วยความช่วยเหลือของการ์ดวิดีโออื่น ๆ )

ครก 1. เข้าสู่ระบบ

การเข้าสู่ระบบและรหัสผ่านสำหรับการเข้าสู่ระบบสำหรับสมาชิกส่งเสริมการขายคือ root:toor เมื่อเสร็จสิ้นที่คอนโซลแล้ว คุณสามารถเริ่ม "ix" ได้อย่างปลอดภัย (รวมถึงคอลเลกชัน BackTrack - ทั้งจาก GNOME และจาก KDE):

#สตาร์ทx

Croc 2. การติดตั้ง Reaver

หากต้องการใช้ Reaver เราจำเป็นต้องมีอินเทอร์เน็ต จากนั้นคุณจะต้องเชื่อมต่อสายแพตช์หรืออแด็ปเตอร์ไร้สายแบบมีสาย (เมนู “แอปพลิเคชัน > อินเทอร์เน็ต > Wicd Network Manager”) ต่อไปเราจะเปิดตัวเทอร์มินัลอีมูเลเตอร์และดาวน์โหลดยูทิลิตี้เวอร์ชันที่เหลือผ่านพื้นที่เก็บข้อมูล:

# apt-get update # apt-get ติดตั้ง reaver

ที่นี่ฉันต้องบอกคุณว่าพื้นที่เก็บข้อมูลมีเวอร์ชัน 1.3 ซึ่งฉันขอเป็นพิเศษอย่างไม่ถูกต้อง เมื่อทราบข้อมูลเกี่ยวกับปัญหาแล้ว ฉันจึงทราบโพสต์ของผู้เขียนซึ่งแนะนำให้อัปเกรดเป็นเวอร์ชันสูงสุดที่เป็นไปได้ซึ่งรวบรวมไฟล์เอาต์พุตที่นำมาจาก SVN นี่เป็นวิธีการติดตั้งที่เป็นสากลที่สุด (สำหรับการแจกจ่ายใด ๆ )

$ svn ชำระเงิน http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # ทำการติดตั้ง

จะไม่มีปัญหาดังกล่าวในการพับภายใต้ BackTrack - ได้รับการตรวจสอบเป็นพิเศษ ในการกระจาย Arch Linux ที่ฉันใช้ การติดตั้งนั้นง่ายกว่าแม้ว่าจะมี PKGBUILD ที่คล้ายกัน:

$ yaourt -S reaver-wps-svn

ครก3.การเตรียมตัวก่อนใช้กำลังดุร้าย

หากต้องการใช้ Reaver คุณต้องสร้างสุนทรพจน์ต่อไปนี้:

  • สลับอะแดปเตอร์ dartless ไปที่โหมดการตรวจสอบ
  • ค้นหาชื่อของอินเทอร์เฟซที่ไม่มีโดรน
  • ค้นหาที่อยู่ MAC ของจุดเข้าใช้งาน (BSSID)
  • ตรวจสอบให้แน่ใจว่าเปิดใช้งาน WPS ตรงจุดแล้ว

สำหรับผู้เริ่มต้น ให้ตรวจสอบว่ามีอินเทอร์เฟซแบบไร้โดรนอยู่ในระบบ:

#iwconfig

หากคำสั่งที่แสดงมีอินเทอร์เฟซพร้อมคำอธิบาย (เรียกว่า wlan0) แสดงว่าระบบรู้จักอแด็ปเตอร์แล้ว (หากไม่ได้เชื่อมต่อกับเครือข่ายแบบไม่ใช้โดรนเพื่อใช้งาน Reaver หรือยกเลิกการเชื่อมต่อ) มาเปลี่ยนอะแดปเตอร์เป็นโหมดการตรวจสอบ:

# airmon-ng เริ่ม wlan0

คำสั่งนี้สร้างอินเทอร์เฟซเสมือนสำหรับโหมดการตรวจสอบ ซึ่งชื่อจะถูกระบุในคำสั่งที่แสดง (ชื่อ mon0) ตอนนี้เราจำเป็นต้องทราบจุดเข้าใช้งานเพื่อโจมตีและระบุ BSSID ใช้ยูทิลิตี้นี้เพื่อฟังคลื่นวิทยุแบบไร้โดรน airodump-ng:

#airodump-ngmon0

รายการจุดเชื่อมต่อภายในรัศมีจะปรากฏบนหน้าจอ เราใช้การเข้ารหัส WPA/WPA2 และการรับรองความถูกต้องของคีย์ PSK

เป็นการดีกว่าที่จะเลือกหนึ่งในรายการแรกเพื่อที่จะทำการโจมตี โจมตีการเชื่อมต่อที่ลุกไหม้จากจุดหนึ่ง หากมีจุดจำนวนมากและรายการไม่พอดีกับหน้าจอ คุณสามารถเข้าถึงได้อย่างรวดเร็วด้วยยูทิลิตี้อื่นที่คุ้นเคย - kismet ซึ่งอินเทอร์เฟซมีตัวเลือกเพิ่มเติมสำหรับแผนของคุณ หรือคุณสามารถตรวจสอบบนเว็บไซต์ว่ามีการระบุกลไก WPS บนเว็บไซต์ของเราหรือไม่ ซึ่งมียูทิลิตี้การล้างรวมอยู่ใน Reaver (หรือคล้ายกับ SVN):

# ./wash -i mon0

พารามิเตอร์นี้ถูกตั้งค่าเป็นชื่อของอินเทอร์เฟซที่เปลี่ยนเป็นโหมดการตรวจสอบ คุณยังสามารถใช้ตัวเลือก '-f' และสร้างยูทิลิตี้ cap-file ได้ เช่น ด้วย airodump-ng ด้วยเหตุผลที่ไม่ทราบสาเหตุ แพ็คเกจ Reaver ไม่รวมยูทิลิตี้การล้างใน BackTrack โปรดทราบว่าข้อความนี้จะต้องได้รับการแก้ไขก่อนที่จะเผยแพร่บทความนี้

Croc 4. เปิดตัวกำลังดุร้าย

ตอนนี้คุณสามารถเริ่มค้นหา PIN ของคุณได้โดยไม่ต้องยุ่งยาก ในการเริ่ม Reaver ในระดับที่ง่ายที่สุด คุณไม่จำเป็นต้องมีอะไรมากมาย คุณเพียงแค่ต้องป้อนชื่อของอินเทอร์เฟซ (ซึ่งเราถ่ายโอนก่อนหน้านี้ไปยังโหมดการตรวจสอบ) และ BSSID ของจุดเข้าใช้งาน:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

สวิตช์ "-vv" ช่วยให้สามารถขยายเวอร์ชันของโปรแกรมเพื่อให้เราสามารถแปลงกลับได้และทุกอย่างทำงานเหมือนร่องรอย

เครื่องมือโจมตีการตั้งค่าการป้องกัน WiFi Reaver v1.4 ลิขสิทธิ์ (c) 2011, Tactical Network Solutions, Craig Heffner [+] กำลังรอสัญญาณจาก 00:21:29:74:67:50 [+] เชื่อมโยงกับ 00:21:29:74:67:50 (ESSID: linksys) [+] กำลังลองพิน 63979978

เนื่องจากโปรแกรมส่ง PIN ไปยังจุดเข้าใช้งานอย่างสม่ำเสมอ หมายความว่าทุกอย่างทำงานได้ดีและไม่จำเป็นต้องตรวจสอบอย่างงี่เง่า กระบวนการนี้อาจใช้เวลาสักครู่ ในชั่วโมงที่สั้นที่สุดที่ฉันสามารถบังคับ PIN ได้ ก็ใช้เวลาประมาณห้าปี ทันทีที่ได้รับเลือก โปรแกรมยินดีที่จะแจ้งให้คุณทราบ:

[+] กำลังลองใช้พิน 64637129 [+] คีย์แคร็กใน 13654 วินาที [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "ลิงค์ซิส"

แน่นอนว่าสิ่งที่สำคัญที่สุดคือคีย์ WPA-PSK ซึ่งคุณสามารถใช้เชื่อมต่อได้ทันที ทุกอย่างเรียบง่ายจนไม่ติดอยู่ในหัวของคุณ

คุณสามารถถูกแย่งชิงได้หรือไม่?

มีเพียงวิธีเดียวเท่านั้นที่จะป้องกันตัวเองจากการถูกโจมตี - เปิดใช้งาน WPS บนเราเตอร์ของคุณ เป็นความจริงดังที่ปรากฏแล้วว่าเป็นไปได้ที่จะหารายได้ไปตลอดกาล การล้นนี้ไม่ได้ขึ้นอยู่กับระดับการใช้งาน แต่ขึ้นอยู่กับระดับของโปรโตคอล ให้ตรวจสอบผู้เผยแพร่เพื่อดูแพตช์ด่วน ซึ่งจะแก้ปัญหาทั้งหมด ไม่ใช่ varto สิ่งที่ทำให้เกิดกลิ่นเหม็นได้ในคราวเดียวคือการต่อต้านการใช้กำลังดุร้ายให้มากที่สุด ตัวอย่างเช่น หากคุณบล็อก WPS เป็นเวลาหนึ่งปีหลังจากพยายามป้อนรหัส PIN ครั้งล่าสุดห้าครั้ง การกู้ยืมจะใช้เวลาประมาณ 90 วัน มิฉะนั้น แพทช์ดังกล่าวจะสามารถนำไปใช้กับอุปกรณ์หลายล้านเครื่องที่ใช้ทั่วโลกได้อย่างรวดเร็วได้อย่างไร?

Reaver ที่สามารถอัพเกรดได้

ที่ HOWTO เราได้แสดงวิธีที่ง่ายและเป็นสากลที่สุดในการใช้ยูทิลิตี้ Reaver การใช้งาน WPS จะแตกต่างกันไปตามผู้ให้บริการแต่ละราย และในบางกรณีจำเป็นต้องมีการปรับเปลี่ยนเพิ่มเติม ด้านล่างนี้ฉันจะแสดงรายการตัวเลือกเพิ่มเติมที่สามารถปรับปรุงความเร็วและประสิทธิภาพของการค้นหาที่สำคัญได้

  1. คุณสามารถตั้งค่าหมายเลขช่องและ SSID ของจุดเข้าใช้งาน: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. ตัวเลือก '-dh-small' มีประโยชน์สำหรับการบังคับเดรัจฉานเนื่องจากตั้งค่าเล็กน้อยสำหรับรหัสลับซึ่งจะช่วยลดความซับซ้อนในด้านจุดเข้าใช้งาน: # reaver -i mon0 -b 00:01:02:03 :04:05 -vv - -dh-เล็ก
  3. หมดเวลาการปลุกสำหรับเครือข่ายสูงสุดห้าวินาที หากจำเป็นคุณสามารถเปลี่ยนได้: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. ความล่าช้าระหว่างการทดสอบมาตรฐานคือหนึ่งวินาที คุณยังสามารถปรับแต่งได้: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. จุดเชื่อมต่อบางแห่งสามารถบล็อก WPS เป็นเวลานาน หากสงสัยว่ากำลังพยายามถูกปฏิเสธ Reaver ในสถานการณ์นี้ จำเป็นต้องหยุดการค้นหาชั่วคราวเป็นเวลา 315 วินาที ระยะเวลาของการหยุดชั่วคราวนี้สามารถเปลี่ยนแปลงได้: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. การใช้งานโปรโตคอล WPS บางอย่างจะป้องกันการเชื่อมต่อเนื่องจากรหัส PIN ไม่ถูกต้อง ดังนั้นโปรดให้ความสนใจเป็นพิเศษกับข้อกำหนด Reaver จะรับรู้สถานการณ์ดังกล่าวโดยอัตโนมัติ ซึ่งตัวเลือกหลักคือ '—nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. ตัวเลือก '—eap-terminate' มีวัตถุประสงค์เพื่อทำงานร่วมกับ AP เหล่านี้ ซึ่งบังคับให้ยุติเซสชัน WPS ผ่านการแจ้งเตือนเพิ่มเติม EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 -- eap-ยุติ
  8. หากเซสชัน WPS ล้มเหลว อาจหมายความว่า AP กำลังจำกัดจำนวนครั้งในการพยายามป้อนรหัส PIN หรือเพียงแค่แทนที่ข้อความค้นหาเท่านั้น ข้อมูลเกี่ยวกับกระบวนการจะแสดงบนหน้าจอ ในกรณีนี้ Reaver จะระบุคุณลักษณะของกิจกรรม และสามารถใช้เวลาหยุดชั่วคราวเป็นเวลา 1 ชั่วโมงสำหรับงานที่มีตัวเลือกเพิ่มเติม '—ล้มเหลว-รอ': # reaver -i mon0 -b 00:01:02:03:04:05 -- ล้มเหลวรอ = 360

คำถามที่พบบ่อย

คำถาม: ตัวร้ายต้องการอะแดปเตอร์ดาร์ทเลสแบบไหน?

หมายเหตุ: ก่อนการทดลอง ให้ตรวจสอบว่าสามารถใช้อะแดปเตอร์ dartless ในโหมดการตรวจสอบได้ วิธีที่ดีที่สุดคือการดูรายการที่รองรับบนเว็บไซต์โครงการ Aircrack-ng เมื่อคุณรู้ว่าคุณซื้อโมดูลไร้โดรนประเภทใด คุณสามารถเริ่มต้นด้วยอะแดปเตอร์ใดก็ได้บนชิปเซ็ต RTL8187L ดองเกิล USB หาได้ง่ายบนอินเทอร์เน็ตในราคา 20 ดอลลาร์

โภชนาการ: เหตุใดฉันจึงต้องกังวลเกี่ยวกับการหมดเวลาและอาหารที่ไม่สั่ง?

คำแนะนำ: โทรและรับการแจ้งเตือนผ่านระดับสัญญาณต่ำและการเชื่อมต่อกับจุดเชื่อมต่อที่ไม่ดี นอกจากนี้จุดเชื่อมต่อยังสามารถบล็อกโดยเครือข่าย WPS

คำถาม: เหตุใดการปลอมแปลงที่อยู่ MAC จึงไม่ได้ผลสำหรับฉัน

หมายเหตุ: เป็นไปได้ว่าคุณกำลังปลอมแปลงอินเทอร์เฟซเสมือนของ MAC mon0 แต่ไม่ได้ใช้งาน คุณต้องระบุชื่อของอินเทอร์เฟซจริง เช่น wlan0

โภชนาการ: เหตุใด Reaver จึงทำงานได้ไม่ดีเมื่อมีสัญญาณไม่ดี ในขณะที่ต้องการให้ WEP ที่ชั่วร้ายแบบเดียวกันผ่านไปได้ตามปกติ

สรุป: การโจมตี WEP เกี่ยวข้องกับการส่งแพ็กเก็ตที่รีไซเคิลแล้วอีกครั้งเพื่อจับเวกเตอร์การเริ่มต้น (IV) ที่จำเป็นสำหรับการโจมตีให้สำเร็จ ในกรณีนี้ ไม่สำคัญว่าบรรจุภัณฑ์จะเสียหายหรือเสียหายเนื่องจากปริมาณที่ให้มาหรือไม่ และในการโจมตี WPS จำเป็นต้องแก้ไขโปรโตคอลสำหรับส่งแพ็กเก็ตระหว่างจุดเข้าใช้งานและ Reaver เพื่อตรวจสอบรหัส PIN ของสกิน หากสิ่งนี้เกิดขึ้น แพ็คเกจใด ๆ จะหายไป หรือหากมาถึงในสถานะที่ไม่จำเป็น คุณจะต้องติดตั้งเซสชัน WPS ใหม่ การโจมตี WPS ด้วยสัญญาณที่ซ่อนอยู่มากกว่าสัญญาณนั้นคุ้มค่า สิ่งสำคัญคือต้องจำไว้ว่าเพียงเพราะอะแดปเตอร์โดรนของคุณมีจุดเข้าใช้งานไม่ได้หมายความว่ามีการกำหนดจุดเข้าใช้งานให้กับคุณ นอกจากนี้หากคุณเป็นเจ้าของโชคดีของอะแดปเตอร์ไฟฟ้าแรงสูงจาก ALFA Network และเสาอากาศขนาดสองสามสิบ dBi อย่าคาดหวังว่าคุณจะสามารถทำลายจุดเชื่อมต่อทั้งหมดได้

พลัง: Reaver บังคับให้เข้าถึง PIN เดียวกันทางด้านขวาอย่างต่อเนื่อง

หมายเหตุ: ตรวจสอบว่าเปิดใช้งาน WPS บนเราเตอร์ของคุณหรือไม่ คุณสามารถใช้ยูทิลิตี้ล้างเพิ่มเติมได้: เรียกใช้และตรวจสอบว่าเมตาของคุณอยู่ในรายการ

คำถาม: เหตุใดฉันจึงไม่สามารถเชื่อมโยงกับจุดเข้าใช้งานได้

เคล็ดลับ: สิ่งนี้อาจส่งผลให้สัญญาณไม่ดีเนื่องจากอะแดปเตอร์ของคุณไม่เหมาะสำหรับการติดตามดังกล่าว

โภชนาการ: เพราะเหตุใดฉันจึงค่อย ๆ ลบขีดจำกัดอัตรามื้ออาหารที่ตรวจพบออกการยืนยัน: ดำเนินการผ่านจุดเชื่อมต่อที่บล็อก WPS คาดว่าจะมีการบล็อกตามเวลา (ประมาณห้าชั่วโมง) แต่ในบางสถานการณ์คุณอาจถูกแบนถาวร (ปลดล็อคผ่านแผงผู้ดูแลระบบเท่านั้น) มีข้อผิดพลาดอันไม่พึงประสงค์อย่างหนึ่งใน Reaver เวอร์ชัน 1.3 เนื่องจากตรวจไม่พบการบล็อกดังกล่าว วิธีแก้ปัญหาชั่วคราว ให้ใช้ตัวเลือก '—ignore-locks' หรือดาวน์โหลดเวอร์ชันที่เหลือจาก SVN

โภชนาการ: เป็นไปได้ไหมที่จะเปิดตัว Reaver สองอินสแตนซ์ขึ้นไปพร้อมกันเพื่อเร่งการโจมตี?

หลักฐาน: ตามทฤษฎีแล้ว เป็นไปได้หากพวกเขาเพิ่มจุดเข้าใช้งานเดียวกัน ความแรงของการค้นหาก็ไม่น่าจะเพิ่มขึ้น เนื่องจากในกรณีนี้ พวกเขาจะถูกล้อมรอบด้วยจุดเข้าใช้งานที่อ่อนแอ ดังนั้นผู้โจมตีจะถูกดึงดูดอีกครั้ง

ฉันจะแบ่งปันบทความนี้กับคุณด้วยวิธีนี้ หากคุณลอง โปรดลงชื่อเข้าใช้ความคิดเห็น และปล่อยให้ทุกอย่างดำเนินไปอย่างราบรื่นในสถานการณ์ของคุณ

เราบันทึกเครือข่ายที่กำหนดค่าไว้ในแฟลชไดรฟ์

  1. ที่มุมขวาล่างของเดสก์ท็อป ให้กดปุ่มซ้ายของเมาส์บนไอคอนการเชื่อมต่อไปยังเส้นดาร์ทเลส (เสื้อเจอร์ซีย์ที่มีแขนแนวตั้ง) จากเมนู ให้เลือก “ศูนย์ควบคุมสำหรับขอบเขตและการเข้าถึงประตูหลัง”
  2. จากหน้าต่างเราไปที่ "การจัดการขอบเขตที่ไร้ดาร์ก"
  3. หน้าต่างใหม่กำลังเปิดขึ้น ซึ่งมาตรการปลอดโดรนทั้งหมดที่เราเชื่อมต่อกับเวลาที่เหลือได้รับการประกันใหม่แล้ว (ด้วยเหตุผลที่ว่าระบบลืมเรื่องร้องเรียนของเรา) เราพบการวัดที่นี่ซึ่งจำเป็นต้องบันทึกและเราคลิกมันด้วยปุ่มซ้ายของเมาส์
  4. เจ้าหน้าที่กำลังจับตาดูการประชุม ที่ด้านล่างมีข้อความสีน้ำเงินว่า “คัดลอกโปรไฟล์ Edge นี้ไปยังหน่วยความจำแฟลช USB” เรากดดันเธอ
  5. ตอนนี้คุณจะถูกขอให้ใส่อุปกรณ์หน่วยความจำ USB มากดปุ่ม "ถัดไป" กัน
  6. การคัดลอกและตั้งค่าข้อมูล WiFi ไปยังแฟลชไดรฟ์ใช้เวลาไม่กี่วินาที เมื่อคุณคลิกที่ “ทบทวนคำแนะนำการรายงาน” เอกสารจะปรากฏขึ้นเพื่ออธิบายวิธีสร้างการออมในช่วงที่ไม่มีโดรน คุณไม่จำเป็นต้องอ่านคำแนะนำเหล่านี้ ฉันจะบอกทุกสิ่งที่คุณจำเป็นต้องรู้ด้านล่างนี้ เมื่อการคัดลอกเสร็จสิ้นให้คลิกปุ่ม "ปิด"

ไฟล์ใหม่สองไฟล์จะปรากฏบนไดรฟ์ USB: AUTORUN.INF และ setupSNK.exe รวมถึงโฟลเดอร์ที่มีการตั้งค่า: SMRTNTKY โปรดทราบว่ามิฉะนั้นคุณจะไม่สามารถถ่ายโอนการตั้งค่าไปยังคอมพิวเตอร์เครื่องอื่นได้

เราสามารถนำเข้าการเชื่อมต่อ Wi-Fi ไปยังระบบอื่นได้

ส่วนนี้จะง่ายยิ่งขึ้น

  1. เราเชื่อมต่อแฟลชไดรฟ์กับคอมพิวเตอร์เครื่องอื่นที่เราต้องการตั้งค่าเครือข่ายที่ไม่มีโดรน
  2. หากไม่ได้เปิดใช้งานฟังก์ชั่นการทำงานอัตโนมัติ หน้าต่างจะปรากฏขึ้นโดยที่เราเลือกรายการ “เชื่อมต่อกับเครือข่ายที่ไม่มีโดรนโดยใช้ Windows Connect Now” หากไม่ปรากฏขึ้นเลย ให้คลิกไฟล์ setupSNK.exe ที่บันทึกไว้ในไดรฟ์ USB ในทั้งสองกรณีเราปฏิเสธผลลัพธ์เดียวกัน
  3. เปิดตัวหลักการเชื่อมต่อกับสายไร้โดรน เรากดปุ่ม "ดังนั้น" และในเวลาเพียงไม่กี่วินาทีเราจะได้รับแจ้งเกี่ยวกับความสำเร็จของกระบวนการเชื่อมต่อกับเส้นทางไร้โดรน

นั่นคือทั้งหมด! ค่อนข้างง่าย ที่จริงแล้ว กระบวนการนี้ใช้เวลาไม่ถึงหนึ่งชั่วโมงโดยไม่ต้องอ่านคำแนะนำเหล่านี้ ตอนนี้คุณสามารถถ่ายโอนการปรับการวัดแบบไร้โดรนไปยังคอมพิวเตอร์กี่เครื่องได้อย่างรวดเร็ว

การปรับการติดตามแบบไร้โดรนด้วยตนเองโดยใช้หน่วยความจำ USB เพิ่มเติมเป็นเพียงส่วนเล็กเท่านั้น มีความลับมากมายที่เกี่ยวข้องกับ vykoristanny ของมาตรการที่ไร้ดาร์ก แม้ว่าคำอธิบายของวิธีการโอนจะไม่ส่งผลต่อคุณไม่ว่าด้วยเหตุผลใดก็ตาม คุณสามารถใช้รหัส QR หรือแอปมือถือเพิ่มเติมได้

ฉันยังแนะนำให้จัดระเบียบการตรวจสอบอุปกรณ์ที่เชื่อมต่อกับเครือข่าย ซึ่งช่วยให้สามารถถ่ายโอนการป้องกันที่เชื่อถือได้

งดรับสาย!

หากคุณมีอุปกรณ์จัดเก็บข้อมูล USB ที่มีเครือข่ายไร้โดรนที่กำหนดค่าไว้ คุณจะเชื่อมต่ออุปกรณ์ใหม่เข้ากับอุปกรณ์ดังกล่าวด้วยความเร็วบันทึก ตอนนี้คุณไม่จำเป็นต้องจำรหัสผ่านหรือเขียนรหัสผ่านใหม่จากเอกสารของคุณ เราใส่แฟลชไดรฟ์ เปิดไฟล์ และทุกอย่างทำงานได้ภายในไม่กี่วินาที!

แน่นอนว่าวิธีนี้มีประโยชน์อย่างยิ่งสำหรับผู้ดูแลระบบที่มีคอมพิวเตอร์จำนวนมาก แต่ไม่มีใครหยุด vikorystuvvat yogo ที่บ้าน จากนั้นเพิ่มการถ่ายโอนการปรับเครือข่าย Wi-Fi โดยอัตโนมัติไปยังคลังเครื่องมือของคุณสำหรับการติดตั้งและการปรับระบบอัตโนมัติ

คุณคิดวิธีอื่นในการตั้งค่าเส้นดาร์ทเลสอย่างรวดเร็วหรือไม่? แบ่งปันในความคิดเห็น!

ด้วยการพัฒนาอินเทอร์เน็ต ทำให้ WIFI สามารถใช้งานได้ทั่วโลก ดังนั้น WIFI อาจกลายเป็นส่วนสำคัญในชีวิตของเราสำหรับคนมีฐานะ เราเป็นตัวเลือกที่ดีสำหรับการท่องอินเทอร์เน็ต ดูวิดีโอ ตรวจดู Twitter และ Facebook และอื่นๆ อีกมากมาย เรายังใช้เพื่อสำรองข้อมูล Android ของเราไปยังอินเทอร์เน็ต เนื่องจากเราจะใช้ 4G / 3G / 2G ในการสำรองข้อมูล และขนาดของข้อมูลเหล่านี้ใหญ่เกินไป เราอาจต้องเสียเงินจำนวนมากและใช้เวลาเป็นจำนวนมาก บางครั้งคุณอาจลืมรหัสผ่าน Wi-Fi ดังนั้นเราจึงจำเป็นต้องติดตามรหัสผ่าน Android WiFi ของคุณในที่ปลอดภัยเพื่อช่วยให้คุณหลีกเลี่ยงการสูญเสีย Wi-Fi เรานำเสนอวิธีง่ายๆ มากมายในการสร้างสำเนาสำรองของรหัสผ่าน WIFI และข้อมูล Android ผ่าน Wi-Fi

ส่วนที่ 1 สองวิธีในการสำรองข้อมูลและตั้งค่า Android WIFI

วิธีที่ 1 สำรองข้อมูลรหัสผ่าน WIFI ด้วยตนเองไปยัง Google

ที่นี่เราจะแสดงวิธีสำรองรหัสผ่าน WIFI ของคุณไปยังบริการที่ Google รู้จัก ลองดูทางลัดที่เราสามารถแสดงได้และลองสร้างรายได้ด้วยตัวเอง

จระเข้ 1-

ปลดล็อคการตั้งค่าของอุปกรณ์ Android ของคุณ ค้นหาบันทึกบัญชี Google และเข้าสู่ระบบครก 2

-

คุณสามารถใช้ตัวเลือกสำรองและดาวน์โหลด และคุณสามารถสร้างสำเนาสำรองของข้อมูลของคุณโดยใช้โปรแกรมที่ตั้งค่ารหัสผ่าน WIFI ไปยังเซิร์ฟเวอร์ของ Google

คุณจะรู้ด้วยว่าคุณสามารถใช้อุปกรณ์ Android ใดก็ได้ ดังนั้นคุณจึงจำเป็นต้องหันไปใช้โปรแกรมเสริม Android หลายตัวเพื่อขอความช่วยเหลือเพิ่มเติม นอกจากนี้เรายังมีโปรแกรมมากมายที่จะช่วยให้คุณสร้างรายได้อีกด้วย

วิธีที่ 2 สองโปรแกรมสำหรับคุณในการสำรองรหัสผ่าน WiFi ของคุณบน Android

1.WIFI ผ่านการกู้คืนและการสำรองข้อมูล

นี่เป็นโปรแกรมเสริมแบบครบวงจรที่ไม่มีค่าใช้จ่ายสำหรับแพลตฟอร์ม Android คุณสามารถสร้างสำเนาสำรองข้อมูลของคุณ รวมถึงรายชื่อติดต่อ การตั้งค่า APNS รหัสผ่าน WiFi ปฏิทิน โปรแกรมส่วนตัว ข้อความ ประวัติเบราว์เซอร์ บุ๊กมาร์ก ฯลฯ โทรศัพท์.

หากต้องการสำรองรหัสผ่าน Wi-Fi คุณต้องกู้คืนอุปกรณ์ Android ของคุณ ค้นหาของคุณสำรองข้อมูลโทรศัพท์มือถือของคุณ
บน Google Play

HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

ส่วนที่ 2. วิธีสร้างสำเนาสำรองข้อมูลทั้งหมดบน Android โดยใช้ Wi-Fi

หลังจากป้อนวิธีสำรองรหัสผ่าน Wi-Fi บนโทรศัพท์หรือแท็บเล็ต Android สิ่งสำคัญคือคุณต้องรู้วิธีรับ และคุณสามารถเพลิดเพลินกับความสุขที่ WIFI นำมาให้คุณได้อย่างอิสระ และตอนนี้เราจะบอกวิธีสร้างสำเนาสำรองของ Android Wi-Fi เราขอแนะนำคุณอย่างอบอุ่น ผู้ช่วยที่ดี MobileGo สำหรับ Android

-

  • นี่เป็นส่วนเสริมแบบครบวงจรด้วย คุณสามารถสำรองข้อมูลรวมถึงรายชื่อ เพลง ข้อความ รูปภาพ ปฏิทิน บันทึกการสนทนา โปรแกรม วิดีโอ และข้อมูลโปรแกรมได้ในคลิกเดียว สามารถอัพเดตไฟล์สำรองได้อย่างง่ายดายตามที่คุณต้องการ
  • ทำตามบทเรียนของเรา แล้วเราจะแสดงให้คุณเห็นถึงวิธีทำให้ร่างกายแข็งแรง:
  • 1. ดาวน์โหลด MobileGo สำหรับ Android และติดตั้งบนคอมพิวเตอร์ของคุณ ดาวน์โหลดไฟล์ APK และติดตั้งบนอุปกรณ์ Android ของคุณ
  • 2. ค้นหาความเป็นไปได้ของ WiFi ในการตั้งค่าอุปกรณ์ Android ของคุณแล้วปิด เปิด MobileGo บนโทรศัพท์ของคุณ
  • 3. คุณต้องใช้ฟังก์ชั่นสแกนรหัส QR เพื่อเชื่อมต่อคอมพิวเตอร์ สิ่งที่คุณต้องทำคือกดปุ่มนี้และสแกนรหัส QR ที่แสดงบนคอมพิวเตอร์ของคุณ
  • 4. หลังจากสแกนโค้ด QR แล้ว อุปกรณ์ Android ของคุณจะเชื่อมต่อกับคอมพิวเตอร์ของคุณ
  • 5. คลิกปุ่มสำรองข้อมูล One-Click ซึ่งปรากฏในหน้าต่างคอมพิวเตอร์ที่ทำงานอยู่

6. นี่คือหน้าต่างเพื่อแสดงข้อมูลที่คุณสามารถสร้างสำเนาสำรองบนอุปกรณ์ Android ของคุณ โปรดทราบว่าคุณต้องสร้างสำเนาสำรองและคลิกตัวเลือก Back to Top 7. เพียงตรวจสอบกระบวนการสำรองข้อมูลเพื่อหลีกเลี่ยงการยุติ ไฟล์สำรองจะถูกบันทึกไว้ในคอมพิวเตอร์ของคุณ

บทความนี้จะบอกวิธีค้นหารหัสผ่านสำหรับเครือข่าย Wi-Fi ที่โทรศัพท์/แท็บเล็ต Android ของคุณเชื่อมต่ออยู่ เราต้องการทราบทันทีว่าหากไม่ได้ติดตั้งอุปกรณ์ Android ของคุณ คุณจะไม่สามารถค้นหารหัสผ่าน Wi-Fi ได้ ยกเว้นอุปกรณ์จำนวนเล็กน้อยซึ่งคุณสามารถใช้วิธีที่ 3 (ดูด้านล่าง) หากคุณไม่ทราบว่า ROOT บนโทรศัพท์/แท็บเล็ตของคุณคืออะไร โปรดดูวิธีที่ 2

วิธีที่ 1 (จำเป็นต้องรูท)

วิธีที่ดีที่สุดในการค้นหารหัสผ่าน Wi-Fi บนอุปกรณ์ Android ที่รูทคือการติดตั้งโปรแกรมเสริมพิเศษจาก Google Play Store เช่น WiFi Key Recovery

โปรแกรมแสดงรายการการเชื่อมต่อ Wi-Fi ที่มีอยู่ทั้งหมดที่โทรศัพท์/แท็บเล็ตของคุณเชื่อมต่ออยู่ แถว "psk" สำหรับแพทช์สกินจะแสดงรหัสผ่าน เมื่อคุณคลิกที่เครือข่าย เมนูบริบทจะปรากฏขึ้นโดยคุณสามารถคัดลอกรหัสผ่าน (คัดลอกรหัสผ่าน) ข้อมูลทั้งหมดเกี่ยวกับเครือข่าย (คัดลอกทั้งหมด) หรือสร้างรหัส QR (แสดงรหัส QR) เพื่อสแกนด้วยโทรศัพท์/แท็บเล็ตเครื่องอื่น เพื่อเชื่อมต่อกับ Wi-Fi

วิธีที่ 2 (ต้องการ ROOT)

หลักการของโปรแกรมโรบอติกในการตรวจสอบรหัสผ่าน Wi-Fi อยู่ที่การวิเคราะห์ไฟล์การกำหนดค่า “/data/misc/wifi/wpa_supplicant.conf” บน Android ดังนั้นแทนที่จะใช้คุณสามารถดูไฟล์ทั้งหมดได้ทันที ในการเข้าถึงไฟล์ระบบ คุณต้องมีตัวจัดการไฟล์ที่มีสิทธิ์การเข้าถึง ROOT และโปรแกรมแก้ไขข้อความ เพื่อจุดประสงค์นี้ ให้ใช้ ES Explorer

เพื่อวัตถุประสงค์ในการส่งเสริมการขาย การเข้าถึง ROOT ของ ES ถูกปิดใช้งานสำหรับ Explorer ซึ่งสามารถเปิดใช้งานได้ในแผงหลักของเมนูโปรแกรม ก่อนที่จะพูดหากคุณไม่รู้ว่า ROOT บนอุปกรณ์คืออะไรหากคุณพยายามเปิดใช้งานโหมดนี้ ES Explorer จะแจ้งให้คุณทราบ เนื่องจากระบบ ROOT ไม่ได้ติดตั้งโปรแกรมจึงดูเหมือนว่าจะติดตั้งล่วงหน้า แต่เมื่อติดตั้งคุณจะถูกขอให้อนุญาตโปรแกรมเสริมสิทธิ์ ROOT ES Explorer ซึ่งคุณต้องกดปุ่ม "ส่ง"

ในแผงหลักเดียวกัน คลิก “อุปกรณ์ภายใน > อุปกรณ์” ไปที่ไดเร็กทอรี “/data/misc/wifi” และค้นหาไฟล์ “wpa_supplicant.conf”

ท้ายที่สุดคุณไม่สามารถเปิดไฟล์นี้ในตำแหน่งที่ระบุผ่านการเปลี่ยนแปลงสิทธิ์การเข้าถึงได้ เพื่อหลีกเลี่ยงการแก้ไขไฟล์ระบบ ให้กดและกดจนกว่าเครื่องหมายถูกสีเขียวจะสว่างขึ้น คลิก "เพิ่มเติม" ที่ด้านล่างของหน้าจอและเลือก "คัดลอกไปที่" จากรายการ หลังจากเสร็จสิ้นขั้นตอน โปรแกรมจะคัดลอกไฟล์ไปยังรากของการ์ดหน่วยความจำหรือหน่วยความจำภายนอกของอุปกรณ์ (คำแนะนำอยู่ที่ด้านบนของหน้าต่างคัดลอก)

คลิกปุ่ม OK และไปที่ตำแหน่งที่ระบุ คลิกที่สำเนาของไฟล์ "wpa_supplicant.conf" และเลือก "ES Editor" จากหน้าต่างป๊อปอัป "Select" ค้นหาบล็อกของขอบเขตในข้อความจนกว่าคุณจะต้องการทราบรหัสผ่าน

เห็นได้ชัดว่าคุณสามารถค้นหารหัสผ่านได้ไม่เพียงแต่ก่อนรหัสผ่านปัจจุบัน แต่ยังก่อนการเชื่อมต่อครั้งก่อนด้วย

วิธีที่ 3 (ไม่มี ROOT)

คุณสามารถติดตั้งโทรศัพท์เครื่องอื่นที่ต้องเชื่อมต่อกับ Wi-Fi ซึ่งเป็นส่วนเสริมสำหรับการอ่านโค้ด QR และสแกนโค้ดได้

หากคุณต้องการรหัสผ่าน ในโทรศัพท์ Xiaomi เหล่านี้จะมีโปรแกรมเสริม "สแกนเนอร์" ที่ให้คุณสแกนโค้ดจากรูปภาพได้ จับภาพหน้าจอของโค้ด QR (ปุ่ม “Highness -” + “Uvmk./Vimk”) แล้วเปิดด้วยโปรแกรมเพิ่มเติม “Scanner” โปรแกรมจะสแกนภาพและแสดงผล เมื่อเสร็จแล้ว รหัสผ่านจะแสดงเป็นรูปดาว ให้แตะที่รหัสผ่านเพื่อแสดง

เนื่องจากโทรศัพท์ไม่มีโปรแกรม "สแกนเนอร์" ติดตั้งไว้ล่วงหน้า คุณจึงสามารถสแกนภาพโดยใช้โปรแกรม Google Play Store เพิ่มเติม - "QR Code Reader Extreme"

© 2024 androidas.ru - ทุกอย่างเกี่ยวกับ Android