Kuidas VK-st parooli teada saada. Rakendused iPhone'ile. Wi-Fi-võrgu häkkimise eest kaitsmise viisid

Kaasaegse riistvaraga suudame peaaegu kindlasti dekrüpteerida kiire räsi nagu MD5, NTLM, SHA1 jne mõistliku aja jooksul.

Mida ma pean silmas, kui räägin 12 või enama tähemärgi pikkuse parooli murdmisest? Ma väidan, et tänapäevase riistvaraga, nagu see "eelarve" seadistus, suudame peaaegu kindlasti dekrüpteerida kiire räsi, nagu MD5, NTLM, SHA1 jne, mõistliku aja jooksul. Praktikas on 8 või enama tähemärgi pikkuste jadade juhuslik valimine tavaliste räsimisalgoritmide puhul mõttetu. Kui puudutada rahvuskeele ja inimpsühholoogia iseärasusi (näiteks keskmine ingliskeelne sõna on 4,79 tähemärki pikk ja 10 või enama tähemärgi pikkuste paroolide loomisel eelistatakse kasutada mitut sõna), siis avanevad huvitavamad võimalused selliste paroolide valimise tingimused. Lisateavet erinevate valikutööriistade kohta on kirjeldatud raamatus Hash Crack.

Miks on 12 või enama tähemärgi pikkused paroolid haavatavad?

Inimesed, kes loovad käsitsi 10 või enama tähemärgi pikkuseid paroole, kasutavad tavaliselt standardseid sõnu ja fraase. Miks? Sest parooli “horsebattery123” meeldejätmine on palju lihtsam kui “GFj27ef8%k$39”. Siin puutume kokku instinktiga järgida kergema vastupanu teed, mis paroolide loomisel püsib seni, kuni paroolihaldurid laiemalt kasutusele võetakse. Olen nõus, et parooli tugevusele pühendatud jooniste seerial on õigus elule, kuid ainult aeglaste räsimisalgoritmide (nt bcrypt) puhul. See artikkel näitab näiteid kombineeritud rünnakutest (kui sõnastiku elemendid on kombineeritud) ja hübriidrünnakutest (kui kombineeritud rünnakule lisatakse toore jõud), kasutades utiliiti Hashcat, mis loodetavasti laiendab teie arsenali. Allolevad näited näitavad, kuidas ründaja saab tõhusalt jõuga klahviruumi ja esmapilgul tugevana näivaid paroole murda.

Põhiteave tüüpi rünnakute kohtaKombineeritud jaHübriid

Kombineeritud rünnak (kombineeritud): kõik elemendid kahest sõnastikust on ühendatud.

Näide
Sisendandmed: sõnastik1.txt sõnastik2.txt
Paroolikombinatsioonid:
pass => parool, passpass, passlion
sõna => sõnapass, sõnasõna, sõnalõvi
lõvi => lõvipass, lõvisõna, lõvi

Hübriidrünnak (hübriid): on sõnastikurünnak, mis on segatud kindla mustri järgi genereeritud kombinatsioonidega.

Näide
Sisendandmed: sõnastik.txt ?u?l?l
Paroolikombinatsioonid:
pass => passAbc, passBcd, passCde
sõna => wordAbc, wordBcd, wordCde
lõvi => lionAbc, lionBcd, lionCde

Märkus 1. Parooli genereerimise järjestus ei ole täiesti täpne ja on antud üldise idee kirjeldamiseks.

Märkus 2. Üksikasjalikumad selgitused on esitatud Hashcati veebisaidil.

Kombineeritud rünnak

Vaatleme kombinatsioonirünnakut, kasutades sõnaraamatut, mis koosneb 10 tuhandest kõige levinumast sõnast populaarsuse kahanevas järjekorras. Analüüs viidi läbi N-grammi ja sagedusanalüüsi abil, mis põhines Google'i otsingumootori kogutud triljondal kogumisel.

Vaatleme näidet kahest juhuslikult valitud sõnast, mis on kombineeritud 16-kohaliseks parooliks, näiteks shippingnovember, ja sooritage sellele paroolile kombinatsioonrünnak, kui kasutati MD5 algoritmi:

Näide
hashcat -a 1 -m 0 hash.txt google-10000.txt google-10000.txt

Proovides kõiki moodsa riistvara abil omavahel ühendatud sõnade kombinatsioone, murtakse parool lahti vähem kui ühe sekundiga. Teiste aeglasemate algoritmidega töötades valitakse ka parool mõistliku aja jooksul.


Joonis 1: Aeg ära arvata shippingnovemberi parool kombineeritud rünnaku abil

Kriitikud võivad väita, et kui kirjutate iga sõna alguses suurtähtedega või lisate numbri või erimärgi, on uus parool (näiteks ShippingNovember) stabiilsem. Testime seda teooriat praktikas ja ühendame google-10000 sõnastiku üheks suureks paroolide massiiviks, kasutades utiliiti combinator.bin, mis võimaldab kombineerida saadud sõnu koos reeglitega.

Näide
combinator.bin google-10000.txt google-10000.txt > google-10000-combined.txt

Nüüd, kui meil on kombinatsioonide sõnastik, lisame reeglid muudetud parooli ära arvamiseks (ShippingNovember).

Näide
hashcat -a 0 -m 0 hash.txt google-10000-combined.txt -r best64.rule


Joonis 2: ShippingNovember parooli arvamise aeg kombinatsioonide ja reeglite sõnastikku kasutades

Uus parool dekrüpteeriti 28 sekundiga. Sarnaselt lisatakse reeglid, et võtta arvesse erimärke, kombinatsioonide erinevaid asukohti jne. Ma arvan, et saate mõttest aru.

3 sõna paroolid

Loodud kombinatsioonide sõnastikku kasutades proovime kombinatsioonrünnaku abil leida kolmest sõnast koosneva parooli, näiteks “securityobjectivesbulletin”.

Näide

hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000.txt


Joonis 3: Parooli arvamise aja turvaeesmärkide bülletään

Sarnane parool koos muude märkide lisamisega murtakse lahti veidi aeglasemalt. Kas tabate trendi?

4-sõnalised paroolid

Vaatame nüüd neljasõnaliste paroolide murdmist (näide: "sourceinterfacesgatheredartists"). Sel juhul suureneb võtmeruum 10 000 000 000 000 000 kandidaadini, kuid lõpuks võtab valik mõistlikult aega. Peamiselt seetõttu, et kasutatakse MD5 algoritmi. Loome uue kombinatsioonide sõnastiku ja teostame Hashcati abil kombinatsioonrünnaku.

Näide
hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000-combined.txt


Joonis 4: Parooli arvamise ajaallikaliidesed koguvad kunstnikke

Otsinguprotsess kaasaegse riistvara abil võis võtta 4 päeva, kuid õige kandidaat leiti 5 tunni 35 minuti jooksul. Numbrite või erimärkide lisamine jätaks parooli meie käeulatusest välja, kuid vaid nelja juhusliku sõna kasutamine muudab parooli haavatavaks.

Hübriidrünnak

Hübriidrünnakud nõuavad rohkem leidlikkust, kuid õige mustri leidmisel muutub leid kullakangi sarnaseks. Eriti unustamatu kogemuse annab terminalis dekrüpteeritud paroolide kerimine.

Google'i sõnastik rünnak-10000 + mask

Esimeses näites kasutame otsingu kandidaatide koostamisel sama sõnaraamatut, mis sisaldab 10 tuhat kõige levinumat sõna. Järgmisena kasutame utiliidipaketti PACK (Password Analysis and Cracking Kit) ja sõnastikku hashesorg251015.txt saidilt nõrkpass.com. Valisin selle sõnastiku suure edukuse ja suhteliselt väikese mahu tõttu. Uurime hashesorgi sõnastikku ja analüüsi tulemuste põhjal koostame populaarsemate paroolide põhjal maskid, mis on piiratud kindla tähemärgikomplektiga. Neid maske kasutatakse sõnastiku google-10000.txt põhisõnade alguses ja lõpus.

Näide

Esiteks koostame maskide kohta statistika 5-6 tähemärgi pikkuste paroolide põhjal ja kirjutame tulemused eraldi faili (arvestage, et genereerimisprotsess võib võtta aega).

python statsgen.py hashesorg251015.txt --minlength=5 --maxlength=6 --hiderare -o hashesorg_5or6.masks

Seejärel teisendame maskid Hashcati vormingusse (.hcmasks-fail), et neid hiljem hübriidrünnakutes kasutada.

python maskgen.py hashesorg_5or6.masks --optindex -o hashesorg_5or6.hcmask

Lisaks määratakse režiimis 6 parameetritena sõnastik ja maskide komplekt. Otsingualgoritm näeb välja järgmine: võtke esimene mask ja ühendage see sõnaraamatu iga sõnaga, seejärel teise maskiga, kolmandaga ja nii edasi, kuni kogu maskide loend lõpeb. Mõned rünnakud võivad lõppeda väga kiiresti, teised võtavad veidi kauem aega. Testimise käigus valime parooli “environmentsqaz472”

Näide
hashcat -a 6 -m 0 hash.txt google-1000.txt hashesorg_5or6.hcmask


Joonis 5: Parooli toore jõuga ajakeskkonnasqaz472

Valik võttis aega umbes 20 minutit. Kõigepealt jõudsime maski?l?l?l?d?d?d juurde ja siis 14. jooksul murdsime salasõna lahti.

Sõnaraamatu rünnakRockyou + Rockyou-1-60. hcmask

Nüüd kasutame Hashcati utiliidiga kaasas olevat maskide komplekti, mis on loodud Rockyou komplekti paroolide põhjal. See maskide komplekt on jagatud eraldi osadeks, mille suurus suureneb numbrivahemiku suurenedes. Suurus, nagu ma eeldan, suureneb tänu paroolide protsendile, mille alusel konkreetne osa maske genereeritakse. Kasutame faili nimega rockyou-1-60.hcmask, kuna see sisaldab kõige populaarsemaid maske, mis on end hübriidrünnakutes tõestanud. Kombineerime selle maskide komplekti Rockyou sõnaraamatu paroolidega. Teiste sõnaraamatute puhul olge ettevaatlik, et mitte kasutada liiga suuri faile. Muidu võtab rünnak LIIGA kaua aega. Tavaliselt kasutan sõnaraamatuid, mis on alla 500 MB (või isegi väiksemad) ja lisan sõnade algusesse ja lõppu maskid. Võtke juhuslik parool "sophia**!" Rockyou sõnastikust ja lisa algusesse juhuslik kuupäev “1996”. Selle tulemusena saame parooli 1996sophia**!. Testide ajal kombineeritakse iga mask Rockyou sõnastiku elemendiga.

Näide
hashcat -a 7 -m 0 hash.txt rockyou-1-60.hcmask rockyou.txt


Joonis 5: Parooli arvamise aeg 1996sophia**!

Läbiotsimisel tuli mõne minuti pärast maski?d?d?d?d. See näide demonstreerib hübriidrünnakute protsessi ja tõhusust. Fail rockyou-1-60.hcmask sisaldab 836 maski, mis on genereeritud rockyou.txt sõnastikust kõige levinumate paroolide põhjal. Kui sellest komplektist teile ei piisa, on Hashcatiga kaasas kõik ülejäänud paroolide põhjal loodud maskid.

Esimesed 5 tähemärki + mask

Nüüd loome uue sõnastiku ja maskide komplekti. Teame juba, et keskmine ingliskeelne sõna võtab 4,79 tegelased, ja seetõttu loome sõnastiku, mis sisaldab kuni 5 tähemärgist koosnevaid elemente. See sõnastik luuakse faili rockyou.txt põhjal, kus iga elemendi jaoks lõigatakse ära esimesed 5 tähemärki. Järgmisena eemaldatakse duplikaadid ning saadud loend sorteeritakse ja asetatakse faili first5_dict.txt. Saadud sõnastik võtab enda alla 18 MB, mis on kiire MD5 algoritmi ründamiseks liiga väike, kuid aeglasema räsi jaoks üsna vastuvõetav.

Näide
lõika -c 1-5 rockyou.txt | sort -u > first5_dict.txt

Seejärel ühendame elemendid sõnastikust first5_dict.txt ja maskid failist rockyou-1-60, mis on kaasas Hashcatiga. Mõned kandidaadid on lühemad kui 12 tähemärki, kuid võite välja jätta maskid, mis on lühemad kui 7 tähemärki, ja luua uue faili laiendiga .hcmask. Jällegi võtke failist first5_dict.txt juhuslik Alty5 parool ja lisage juhuslik numbrijada 9402847. Selle tulemusena saame parooli Alty59402847.

Näide
hashcat -a 6 -m 0 hash.txt first5_dict.txt rockyou-1-60.hcmask


Joonis 6: Parooli arvamise aeg Alty59402847

See rünnak on eriti tõhus kasutajate vastu, kellele meeldivad paroolid, kus tavaline sõna kombineeritakse juhuslikkuse eesmärgil numbritega. Sarnane parool valitakse 30 minuti jooksul.

Otsene maski rünnak 12 või enama tähemärgi pikkusele paroolile

Ma saan aru, et seda tüüpi rünnak ei ole hübriidrünnak, kuid sellegipoolest annab 12 või enama märgimaski kasutamine siiski tulemusi, eriti kui kasutate utiliiti PACK. Rünnak konkreetse räsimisalgoritmiga kodeeritud parooli vastu võib riistvara kiirust arvestades planeerida kestma 1 päev (86400 sekundit). Esiteks peate mõõtma otsingukiirust, mis põhineb teie riistvara võimalustel, kasutades käsku hashcat -b -m #type otse terminalis. Vaatame kiiresti maskide loomist 12–15 tähemärgi pikkuste paroolide ründamiseks, kasutades utiliiti PACK. Maskide genereerimiseks kasutame taas sõnaraamatut rockyou.txt, kuid esmalt hindame md5 räside kaudu otsimise kiirust.

Näide (md5)
hashcat - b - m 0


Joonis 7: Räsiotsingu hinnanguline kiirusmd5

Testimistulemuste põhjal selgus, et otsingukiirus on 76 000 000 000 klahvi sekundis. Järgmisena loome utiliidi PACK abil rockyou.txt sõnastiku põhjal maskide komplekti.

Näide
python statsgen.py rockyou.txt -o rockyou.masks

Nüüd loome hcmaski faili, mille abil otsitakse 1 päeva (86400 sekundi) jooksul mõned 12-15 tähemärgi pikkused paroolid.

Näide


Joonis 8: Paroolide valimise protseduur maski abil

Seejärel saame käivitada rea ​​maskirünnakuid, kasutades faili rockyou_12-15.hcmask, et md5 räsi jämedalt sundida. Vaheotsingud lõpetatakse 1 päeva pärast.

Näide
hashcat -a 3 -m 0 hash.txt rockyou_12-15.hcmask

Järeldus

Nagu näete, pole 12 tähemärgi pikkused paroolid nii haavamatud. Õige toore jõu strateegia väljamõtlemiseks on vaja vaid veidi kavalust ja loovust. Samuti ärge eeldage, et kui teie parool on pikem kui 11 tähemärki, räsib teie lemmik võrguteenus kõik õigesti.

Paljude inimeste jaoks on suhtlusvõrgustikud muutunud peamiseks viisiks sõprade ja tuttavatega suhtlemiseks. VKontakte veebisait on Interneti-kasutajate seas üks populaarsemaid platvorme. Kontole sisenemiseks on vaja koodi ja sisselogimist, kuid inimene võib oma andmed unustada. Sellistel juhtudel on VK-st parooli teadasaamiseks mitu võimalust.

Mida teha, kui unustasite oma VK parooli?

Sotsiaalvõrgustike isiklikud lehed sisaldavad sageli kirjavahetust, mis on mõeldud ainult omanikule, seega on konto turvalisus teenuse oluline aspekt. Häkkimise ja häkkerite rünnakute eest kaitsmiseks on saidil mitu kaitsetaset ja parool (parool) on üks neist. Konto varguse vältimiseks soovitab administratsioon ise regulaarselt juurdepääsukombinatsioone muuta. See toob kaasa asjaolu, et inimene võib segadusse sattuda ja teadmised, kuidas VK-st parool meelde jätta, tulevad siin kasuks.

Esmalt proovige valida juurdepääsud, võib-olla kasutasite mõnda teiste saitide jaoks välja mõeldud koodidest. Kontrollige oma märkmikke, mõnikord kirjutavad inimesed oma andmed spetsiaalselt üles, et saaksite need üles leida. Kui need valikud ei aita, saate VKontakte'is parooli teadasaamiseks kasutada muid meetodeid:

  • brauseri kaudu (Opera, Mozilla);
  • kasutades nuppu "Taasta parool";
  • tehnilise toe kaudu;
  • kasutades spetsiaalset tarkvara (tarkvara).

Kuidas VK-s oma parooli näha

See meetod eeldab, et teete brauseri jaoks eelnevalt lisaseaded. Nendel eesmärkidel kasutatakse sageli Mozilla Firefox Explorerit, mille jaoks peaksite tegema järgmist:

  • minge jaotisse "Seaded";
  • minge jaotisse "Paroolid ja koodid";
  • klõpsake nuppu "Kaitse";
  • klõpsake vahekaarti "Halda šifreid" või "Salvestatud paroolid";

See VKontakte'i parooli väljaselgitamise valik sobib, kui olete oma kontot juba külastanud ja edukalt sisse loginud. Leidke kõigi külastatud saitide loendist VK, paremklõpsake aadressi, ilmub loend, peate valima rea ​​"Kuva" või "Kopeeri parool". Brauser annab teile selle saidi andmed, sisselogimise ja parooli. Samal põhjusel ei ole soovitatav teiste inimeste arvutitest lehele sisse logida, et mitte sattuda ründajate ohvriks.

Siin on veel üks viis oma VK parooli leidmiseks, kui olete selle unustanud.

Kuidas taastada oma VKontakte parool

Kui te ei saa oma kontole sisse logida ja olete täiesti kindel, et sisestate õige sisselogimise, on endiselt olemas viise, kuidas VK-s oma parool teada saada. Ühte neist pakutakse kohe koodi sisestamise vormi all sildi "Unustasite parooli?" kujul. Menetlus on järgmine:

  1. Klõpsake sellel pealdisel ja teid suunatakse lingi kaudu teisele lehele.
  2. Teil palutakse sisestada e-posti aadress, mida kasutasite oma kontoga seotud lehe registreerimiseks, sisselogimiseks või telefoninumbriks. Sisestage ja klõpsake nuppu Edasi.
  3. Teie e-posti aadressile saadetakse kiri juhistega VKontakte parooli leidmiseks ja lingiga selle taastamiseks.
  4. Minge kirjas olevale aadressile, sisestage registreerimisel oma kontoga seotud telefoninumber.
  5. Järgmisena ilmub leht, kuhu tuleb sisestada kood, mis sulle SMS-i kujul tuli (see ei pruugi kohe kohale jõuda).
  6. Kui sisestate SMS-ist saadud koodi õigesti, lubatakse teid oma kontole ja kuvatakse aken, mis palub teil sisestada uus parool.

Mõned inimesed ei seo oma kontaktiga mobiiltelefoni või on vahetanud oma kaarti ja see number pole enam saadaval. Sel juhul saab abiks tehniline tugi, mis on kättesaadav otse sotsiaalvõrgustiku tööriistade kaudu. Peaksite minema jaotisse "Tagasiside" ja taotlema parooli taastamist. Saate vastuse, milles töötajad paluvad teil esitada passi digitaalne koopia, millel näete oma fotot, ees- ja perekonnanime. Teilt küsitakse ka mitmeid küsimusi teie profiili kohta: sõprade arv, kellelt olid viimased sõnumid jne.

Kogu seda teavet on vaja teie identiteedi kinnitamiseks, et vältida häkkimist ründajate poolt, kes võivad esineda teise isikuna. Kui vastate klienditeeninduse küsimustele õigesti, saate uue salasõna meili teel. Tehnilise toe töötajad ei pruugi kohe reageerida. Reeglina saabub neilt sõnum maksimaalselt 3 päeva jooksul.

Kuidas VK-s parooli teada saada, teades sisselogimist

Kui teate lehelt täpselt oma sisselogimist, on VKontakte'i parooli hõlpsaks väljaselgitamiseks kasutada funktsiooni "Unustasite parooli?". Kui teil on telefoninumber, saate kiiresti oma konto üle kontrolli. Juhtudel, kui lehel andmed puuduvad (unustatud näiteks seetõttu, et kasutate neid harva), saate vajaliku teabe väljaselgitamiseks kasutada teist võimalust - kasutada spetsiaalset tarkvara.

Vajalike andmete saamiseks saate alla laadida tasuta programmi. Teie arvuti peaks sisaldama krüpteeritud teavet kõigi teie brauseritesse sisestatud paroolide ja sisselogimiste kohta. See ei ole üldkasutatav ning seda esitatakse numbrite ja tähtede segamini. Seda tehti häkkerite eest kaitsmiseks, et teised inimesed ei saaks teie kontot näiteks tööarvuti või võrguklubi masina kaudu häkkida. Spetsiaalsed programmid aitavad salvestada vajalikke andmeid tavapärasel sisselogimise/parooli vormil. Saate valida ükskõik millise allolevast loendist:

  1. Multi Password Recovery Porlable – avab kõik arvutis olevad krüpteeringud, saab käivitada irdkandjalt, ei vaja arvutisse installimist.
  2. PasswdFinder on skanner, mis leiab ja taastab arvutist šifrid.
  3. WebBrowserPassView on tasuta utiliit, mis loeb brauseri väljadelt salajasi kombinatsioone.

Video

Kasutaja leht sotsiaalvõrgustikus VKontakte salvestab tema kohta palju teavet, alates teiste kasutajate vaadete eest varjatud fotodest kuni isikliku kirjavahetuseni. Et need andmed ei satuks ründajate või lihtsalt huvitatud isikute kätte, on vaja teha mitmeid põhitoiminguid, mis võimaldavad vältida lehe häkkimist. Kellegi teise VKontakte'i lehe häkkimiseks pole palju meetodeid, mida teades saate pakkuda strateegiaid konfidentsiaalsete andmete kaitsmiseks.

Sisukord:

Tähtis: see artikkel ei ole juhis kellegi teise lehele häkkimise kohta. Selles sisalduv teave avaldati, et tutvustada lugejaid VKontakte'i lehe häkkimise võimalike viisidega.

Mida tähendab VKontakte lehe häkkimine?

VKontakte sotsiaalvõrgustikus oma isiklikule lehele pääsemiseks peab kasutaja sisestama sisselogimise ja parooli. Pärast seda satub ta kontohaldusalasse, mis on juurdepääsetav ainult talle. Kuid on oluline mõista, et kui sisestate sama sisselogimise ja parooli teises arvutis, pääsete ka seal kasutajakontode haldamise lehele.

Selle põhjal võime järeldada, et VKontakte lehe häkkimine hõlmab ründajatel selle kasutaja sisselogimise ja parooli hankimist, kelle teavet nad soovivad näha.

Kuidas häkkida kellegi teise VKontakte'i lehte

Sotsiaalvõrgustikus oleva lehe häkkimiseks on mitu võimalust. Nagu märgitud, on mis tahes häkkimise ülesanne hankida kasutaja sisselogimine ja parool ning selliseid andmeid saab hankida kasutades ühte kolmest allpool käsitletud tavalisest meetodist.

VKontakte lehe parooli valimine

Võib-olla lihtsaim viis, mis on saadaval kõigile, kes soovivad häkkida kellegi teise VKontakte'i lehte. Selle olemus seisneb selles, et teades oma sotsiaalvõrgustiku konto sisselogimist, peate valima parooli.

Tekib küsimus: "Kuidas ma saan oma sisselogimise teada?" See on väga lihtne. VKontakte sotsiaalvõrgustikus võib kasutaja sisselogimine olla e-posti või mobiiltelefoni number. Kuna kasutajatel on kõige sagedamini soov mõne sõbra lehte häkkida, pole tema telefoninumbri või e-posti aadressi väljaselgitamine keeruline.

Pange tähele: paljud kasutajad kirjutavad oma profiili täitmisel oma telefoninumbri ja e-posti otse VKontakte'i lehele. Enamasti ühtib lehel märgitud telefoninumber lehelt sisselogimise numbriga. Sellepärast, kui soovite oma kontot võimalikult palju kaitsta, ei ole soovitatav lehele mobiiltelefoni numbrit panna.

Olles kontolt sisselogimise (telefon või e-post) teada saanud, jääb ründaja ülesandeks töö keeruline osa – parooli ära arvamine. Seda tehakse loenduse abil, mis võib olla kas käsitsi või automaatne:

  • Käsitsi otsing eeldab, et lehele häkkida soovival inimesel on teatud arusaam sellest, millist parooli saab kasutada. Üsna sageli ei hooli kasutajad oma sotsiaalvõrgustiku konto turvalisusest, määrates parooli, mis pole eriti keeruline, mis võib muuhulgas sisaldada nende isikuandmeid, näiteks perekonnanimi, sünniaeg, kasutaja nimi. armastatud inimene ja nii edasi. Ründajad saavad suurema osa sellest teabest teada kasutaja lehelt. Soovi korral, kui parool pole eriti keeruline, ei ole selle leidmine keeruline;
  • Automaatne jõhker jõud eeldab, et parooli valimiseks kasutatakse spetsiaalset tarkvara. Seal on palju programme, mis sisaldavad kõige sagedamini kasutatavate paroolide andmebaasi. Selliste programmide abil saate oma VKontakte'i konto jaoks parooli leida, kuid see protsess võtab palju aega.

Tähtis. VKontakte lehe kaitsmiseks häkkimise eest kasutage parooligeneraatoreid, mis võimaldavad konto maksimaalseks kaitseks luua ainulaadseid tähtede, numbrite ja kirjavahemärkide kombinatsioone.

Sisselogimise ja parooli vargus andmepüügisaidi poolt

Igal populaarsel saidil, mis salvestab kasutajaandmeid, on võrgus kümneid andmepüügi duplikaate. Andmepüügisait on selle saidi kodulehe koopia, mida see jäljendab. Ründajad kasutavad selliseid saite järgmistel viisidel.


Peamine raskus petturitele, kes soovivad andmepüügisaidi abil VKontakte'i lehte häkkida, on kasutaja sellele saidile meelitamine. Enamasti täidab selle ülesande kasutaja arvutis asuv viirus. Ta määrab muudatused ja kui ta soovib minna päris VKontakte veebisaidile, suunatakse kasutaja andmepüügi veebisaidile.

Teine võimalus kasutajat andmepüügisaidile meelitada on paigutada Internetti kutsuv bänner või hüperlink, millele klõpsates suunatakse kasutaja sellisele saidile ja ta võib tahtmatult sisestada oma kasutajanime ja parooli.

VKontakte'i lehe andmepüügisaitide kaudu häkkimise vältimiseks peate oma arvutisse installima hea viirusetõrje ning mitte järgima kahtlasi linke ning oma VKontakte'i kontolt andmeid sisestades alati hoolikalt vaatama brauseri real oleva saidi aadressi.

VKontakte lehe häkkimine troojalase abil

Peaaegu iga Interneti-kasutaja on vähemalt korra kuulnud Trooja viirustest. See on eraldiseisev pahavara perekond, mille põhiülesanne on varastada andmeid kasutaja arvutist.

Troojalased töötavad arvutis kasutajale märkamatult. Neid saab installida mõne Internetist alla laaditud programmiga ja seejärel töötada pidevalt taustal. Troojalased edastavad teavet kasutaja sisestatud andmete kohta teatud Interneti-lehele ründajate serveritesse. Eelkõige saavad nad VKontakte lehelt sisselogimise ja parooli varastada.

Troojalaste mõju alla sattumise vältimiseks peate oma arvutisse installima hea viirusetõrje ja kontrollima regulaarselt süsteemi nakatumise suhtes.

Kuidas teha kindlaks, et teie VKontakte leht on häkitud

Sotsiaalvõrgustiku VKontakte arendajad hoolivad kasutajatest ja nende andmete turvalisusest, seetõttu juurutavad nad pidevalt uusi viise lehe kaitsmiseks. Eelkõige juhul, kui teie konto on sisse logitud seadmest, millest te pole varem kehtiva sisselogimise ja parooliga sisse loginud, saadetakse vastav teade mõnda seadmesse, kus autoriseerimine on juba lõpetatud.

Näiteks: teie tahvelarvutisse on installitud rakendus VKontakte, milles olete volitatud. Kui ründaja logib oma arvutist teie kontole sisse, saadetakse teie tahvelarvutisse vastav sisselogimisteade.

Mida teha, kui teie VKontakte'i leht on häkitud

Kuna VKontakte leht on lingitud teie telefoninumbriga, ei saa ründaja sellel parooli muuta - selleks peate sisestama kinnituskoodi, mis saadetakse SMS-sõnumiga. Seetõttu, kui kahtlustate, et teie VKontakte'i lehele on häkitud, muutke kiiresti oma parool. Soovitame kasutada keerukaid paroole, mis sisaldavad rohkem kui 15 tähemärki, et kaitsta oma kontot nii palju kui võimalik jõhkra jõuga häkkimise eest.

Selle juhise eesmärk on tutvustada traadita võrgu omanikke tõhusate Wi-Fi häkkimistehnikatega, et nad saaksid tagada oma isikliku koduvõrgu kaitse ja turvalisuse. Allpool kirjeldatud juhiseid ei ole soovitatav kasutada kellegi teise Wi-Fi kasutamiseks, kuigi need võimaldavad teil seda "inkognito" režiimis teha.

See tähendab, et Wi-Fi võrkude tavakasutajad ei saa häkkeri tegelikku IP-d kindlaks teha, mis tähendab, et häkkeri isik jääb teadmata. "Freeloader" tegelikku IP-d saab ära tunda ainult isik, kellel on seadusandlik võim, mille abil ta pääseb teenusepakkuja teabele juurde). Seega, kas kasutada omakasupüüdlikul eesmärgil järgmist juhendit: "Kuidas häkkida WiFi-d?", jääb täielikult kasutaja enda südametunnistusele.

Wi-Fi häkkimise põhitehnikad

Arengud infovõrkude kaitse vallas edenevad hüppeliselt, kuid häkkimistehnoloogiad on neist alati paari sammu võrra ees.
Arvestades traadita võrkude laialdast levikut, on tänapäeval sülearvutite ja mobiilsete vidinate omanike seas eriti aktuaalne küsimus: "Kuidas häkkida kellegi teise Wi-Fi?" Õnneks on selle lahendamiseks palju meetodeid, seega on igaühel võimalus valida endale sobivaim.

Nende valdamine võtab veidi vaeva ja siis ei lahku pahatahtlik naeratus enam sellise kasutaja näolt, sest ta saab alati (kus on Wi-Fi) tasuta ühendust pidada ja internetist alla laadida mida iganes soovib. tasuta.

Eriti huvitavad sellised häkkimisoskused õpilased. Kokkuhoitud rahaga on ju otstarbekam rõõmustada kasvavat keha paari piimakokteiliga, kui maksta pakkuja teenuste eest stipendiumi.
Kui inimesel on WiFi-mooduliga arvuti, saab tasuta juurdepääsu võrgule pakkuda ilma palju aega kulutamata.

Lihtsaim viis ühenduse loomiseks on tuvastada turvamata võrk.

  1. "Juhtpaneeli" kaudu minge vahekaardile "Võrk ja Internet";
  2. Minge jaotisse "Võrguühenduskeskus";
  3. Järgmisena avage vahekaart "Võrguühendus";
  4. Ilmub võrkude loend, millest peaksite valima võrgu, mis pole parooliga kaitstud, ja looma sellega ühenduse.

Kui teil tekib parooliga kaitsmata võrgu tuvastamisel raskusi, on soovitatav installida programm "Free Zone". Ta loob ühenduse ise. Lisaks sellele, et utiliit suudab automaatselt kiiresti leida kaitsmata Wi-Fi ja sellega ühenduse luua, sisaldab see üsna suurt traadita võrkude salvestatud paroolide andmebaasi, mida rakenduste kasutajad regulaarselt värskendavad. Seega, mida rohkem inimesi seda kasutab, seda tõenäolisemalt luuakse ühendus mõne ründaja raadiuses asuva traadita võrguga.
Kui selline lihtne meetod osutub jõuetuks, võite kasutada valikumeetodit.

Sageli määravad ruuteri omanikud hõlpsasti meeldejäävad pääsukoodid, mis koosnevad näiteks seitsmest või kaheksast identsest numbrist või sümbolist, või sisestavad lihtsalt näiteks “12345678” või “QWERTY”, populaarseimad wifi paroolid Venemaal ja maailmas. Ilmselgelt saab selliseid paroole hõlpsasti ära arvata isegi käsitsi ja spetsiaalsed rakendused saavad nendega hakkama mõne minutiga.

Samuti meeldis paljudele kasutajatele meetod "andmepüük". Meetod põhineb häkkeri manipulatsioonidel, sundides Wi-Fi-võrgu omanikku nime ja parooli välja andma.
Häkkerid kasutavad laialdaselt pealtkuulamise meetodit, mille käigus saadetakse taotlus ruuteriga ühenduse loomiseks nutitelefonist või sülearvutist. Ruuter ja häkkeri mobiilne vidin vahetavad andmeid (käepigistusprotsess), mis sisaldab krüptitud parooli.

Vastuvõetud koodi dekrüpteerimiseks kasutatakse spetsiaalseid rakendusi või teenuseid.

Brute force programmid automaatseks paroolivalikuks

Toores jõud on tehnoloogia pääsukoodide automaatseks valimiseks programmi poolt.

Kogenud kasutajad kirjutavad selliseid rakendusi ise. Nad häkivad konkreetselt sihtvõrku, postitajat, ressurssi jne. Samuti kasutavad paljud häkkerid valmis utiliite. Näiteks kuvab "Puhverserver Grabber" automaatselt teavet serveritega ühenduse loomise kohta.

Ründaja saab kõigi andmetega faili, mida seejärel kasutatakse brute force rakenduses. Rakendusse on sisse ehitatud ka nimede ja paroolide kombinatsioonidega teek (teegid on häkkerite foorumites levinud ja neid uuendatakse pidevalt). Utiliit muudab automaatselt puhverserverit, nii et veebiserver ei suuda rünnakut ja seega ka häkkerit tuvastada.

Toores jõud analüüsib korraga umbes üht-kakssada voogu. Mida suurem see arv, seda kiiremini Wi-Fi häkkimine läbi viiakse. Kuid arvu piirab arvuti võimsus. Väikese võimsusega arvutites ei ole vaja korraga läbi viia rohkem kui 100 kombinatsioonikontrolli, seetõttu võib protseduur selliste väärtuste korral võtta kaua aega (mõnikord võtab see aega mitu päeva).

Brute'i kõige populaarsemad rakendused:

  • Appnimi parooli avaja.

Parooli lahendamine seadme PIN-koodi abil

WPA/WPA2-ga kaitstud Wi-Fi võrgu parooli lahtiharutamiseks vajate:

  • Wi-Fi-adapteriga arvuti (peaaegu kõigil sülearvutitel ja netbookidel on juba sisseehitatud moodulid);
  • USB-mälupulk vähemalt 2 Gb;
  • Utiliit "" Windowsi jaoks.

Põhitoimingud on soovitav teha Linuxi keskkonnas, kuigi oma plaane on võimalik teostada ka Windows OS-iga, kuid Linuxis on kõik palju lihtsam. USB-mälupulk tuleb vormindada ja sellele salvestada pakett “WiFi Slax”.

Wifi-Slax käivitatakse otse väliselt meediumilt, lihtsalt laiendage alglaadimiskataloogi sisu ja klõpsake nuppu "Wifislax Boot Installer". Järgmisena määrake parameeter s ja klõpsake nuppu "Sisesta". Seejärel käivitage arvuti loodud mälupulgalt ja tehke järgmised järjestikused toimingud:

  1. Määrake laadimine SMP tuumaga ja wifislax KDE-ga koos kohandustega;
  2. Oota;
  3. Pärast allalaadimise lõpetamist on soovitatav muuta sülearvuti MAC-i, käivitades konsoolis käsu „ifconfig wlan0 down”;
  4. Nüüd avage rakendus Macchanger;
  5. Klõpsake nuppu "Muuda MAC-i";
  6. Väljuge utiliidist ja käivitage konsoolis käsk "ifconfig wlan0 up;".
  7. Avage utiliit "minidwep-gtk";
  8. Klõpsake nuppu "Skanni";
  9. Oota;
  10. Kui leitud punktid toetavad WPS-tehnoloogiat, on neid kõige lihtsam ja kiirem häkkida.
  11. Algajatel häkkeritel soovitatakse punkte häkkida aktiivse WPS-iga ja alles pärast kogemuste omandamist liikuda edasi keerukate ülesannete juurde. Valige punkt ja klõpsake nuppu "Reaver";
  12. Klõpsake "ok";
  13. Oota;
  14. Utiliit näitab parooli;
  15. Kui rünnak ebaõnnestus WPS-i blokeerimise tõttu, sisaldab USB-draivi salvestatud pakett tööriistu sellest möödahiilimiseks;
  16. Kui WPS-iga punkte ei leita, on parooli väga lihtne ära arvata, kui vähemalt üks arvuti või mobiilne vidin on juba võrku ühendatud. Ootab, kuni keegi (ohver) loob ühenduse Wi-Fi-ga. Peaksite selle valima ja klõpsama nuppu "Rünnak";
  17. Sülearvutisse sisseehitatud juhtmevaba moodul tekitab häireid ja "ohver" ühendatakse WiFi-võrgust lahti;
  18. Loomulikult proovib ohver ettearvatavalt uuesti ühendust luua ja sel juhul toimub ohvri seadme ja ruuteri "käepigistus", vahetades hõlpsasti pealtkuulatavaid andmeid. Jäädvustatud teave salvestatakse failidena;
  19. Järgmisena peaksite failid sülearvuti mällu kirjutama ja taaskäivitama;
  20. Käivitage sülearvuti Windows;
  21. Kopeeritud failid sisaldavad krüptitud Wi-Fi pääsukoodi. Selle vaatamiseks peate installima utiliidi "Elcomsoft Wireless Security Auditor";
  22. Kliki andmete import – TCPDUMP;
  23. Pärast seda klõpsake ühe sõrmega "Ctrl" ja ilma seda vabastamata klõpsake nuppu ingliskeelse tähega "I";
  24. Määrake kopeeritud failid;
  25. Klõpsake nuppu "Käivita...";
  26. Oota;
  27. Valmis.

Märkus. WPS on krüpteerimistehnoloogia haavatavus. Ühendus luuakse PIN-koodi abil. Näiteks võib PIN-kood sisaldada kaheksat tähemärki ehk umbes saja miljoni PIN-koodi valiku läbimise järel saab Wi-Fi võrgu häkkimine edukalt lõpule viia. Tehnoloogia miinuseks on see, et PIN-koodi on võimalik jagada paariks osaks. Sellest tulenevalt on vaja analüüsida maksimaalselt nelja märgi pikkuseid osi ja see vähendab valikute arvu mitme suurusjärgu võrra (kuni 10 tuhandeni).

Me kasutame andmepüügi

Paljudele kasutajatele meeldis meetod – andmepüük. Meetod põhineb häkkeri manipulatsioonidel, sundides Wi-Fi-võrgu omanikku nime ja parooli välja andma.

Põhimõtteliselt visatakse “konks” e-kirja või suhtlusvõrgustiku kaudu, kuid WiFi puhul hakkab “ohver” kahtlustama, et midagi on valesti. Seetõttu ehitab häkker erineva triki, näiteks korraldab identse nimega dubleeriva võrgu (ohvri Wi-Fi nimi ja häkkeri loodud WiFi nimi on samad). Selle tulemusel määrab õnnetu kasutaja võlts-Wi-Fi-ga ühenduse loomisel parooli. Võltsvõrgu omanik loeb sisestatud pääsukoodi hõlpsalt läbi ja keelab selle. Seejärel loob see tavarežiimis ühenduse Wi-Fi-ga, kuna teab juba parooli.

Tehnikat on lihtne rakendada, kuid häkkerid on laisad ja muutnud häkkimise veelgi lihtsamaks, töötades välja spetsiaalse rakenduse “Wifiphisher”.

Järgida tuleb järgmisi samme:

  1. Installige oma arvutisse programm WiFi Fisher (see on Internetis vabalt saadaval);
  2. Katkestage kasutajate ühendus WiFi-võrguga;
  3. Oodake, kuni programm lülitab ohvri ruuteri pääsupunkti režiimi ja loob sama nimega võrgu duplikaadi;
  4. Järgmisena teostab utiliit täiendava automaatse häälestamise;
  5. Seejärel kuvab rakendus ohvri arvutis või seadmes võltsitud akna, mis palub teil tarkvara värskendada;
  6. Ohver määrab tarkvara uuendamiseks parooli;
  7. Kuna võltsmenüü omanik on häkker, kuvatakse ohvri sisestatud parool tema arvuti monitoril;
  8. See on tehtud.

Laialdaste sisselogimiste ja paroolide andmebaasidega Wi-Fi võrkude jaoks on loodud palju mugavaid programme üle maailma. Need utiliidid koguvad kasutajate sisestatud WiFi-pääsukoode ja värskendavad neid pidevalt.
Utiliidid on lihtsad ja neil on intuitiivsed menüüd. Sageli peab kasutaja aktiveerima ainult Wi-Fi otsingu ja valima saadaoleva võrgu.

Kõige populaarsemad programmid on:

Mitte eriti populaarsed, kuid mitte vähem tõhusad on programmid "Wi-Fi kaart" ja "Swift WiFi". Need näitavad kasutajale selgelt kaardil WiFi-punkte ja loovad automaatselt ühenduse lähima punktiga.

Mõnel kasutajal on suured lootused oma võrgu turvalisuse tagamisel MAC-aadressi järgi filtreerides, kuid praktikas läheb isegi algaja häkker sellisest kaitsest mööda kiiremini, kui ruuteri omanik administraatoriõigustega seadme veebikonfiguraatorisse sisse logib.
Traadita adapteri MAC-i muutmise protseduur Linuxis võtab näiteks käsuga “ifconfig wlan0 down” vaid mõne sekundi. Samuti võimaldab Macchangeri utiliit määrata automaatselt juhuslikke MAC-e, mille tulemusena satub isegi tehniliselt arenenud võrguomanik segadusse. Ja kui ohver kasutab valget nimekirja, aitab rakendus Airodump-ng määrata lojaalse aadressi. Utiliit kuvab lubatud MAC-id veerus „JAAM”.

Märkus. Kehtiva MAS-i saate tuvastada ka jõhkra jõu abil, mida mainiti juba selle artikli alguses.

Rakendus mdk3 on võimeline valima ka MAC-i jõhkra jõu režiimis. Utiliidi peamine eelis on võime tuvastada MAC-i isegi traadita ruuteriga ühendatud seadmete puudumisel. Näiteks võite kasutada käsku: mdk3 wlan0 f -t 20:25:64:16:58:8C -m 00:12:34.

WiFi-võrgu kaitsmine häkkimise eest

Mida rohkem kaitsekihte pakute, seda pikem ja keerulisem on teie võrgu häkkimise protseduur ning algaja häkker võib isegi sellest ideest sootuks loobuda. Seetõttu on soovitatav kasutada kõiki allpool kirjeldatud soovitusi, ilma et neist ükski vahele jääks.

Seadistage ruuteri veebikonfiguraatorisse sisenemiseks parool

  1. Avage ruuteri veebiliideses vahekaart "Süsteemitööriistad".
  2. Järgmisena sisestage alamjaotis "Parool" ja määrake usaldusväärne pääsukood. Kui olete lõpetanud, klõpsake kindlasti nuppu "Salvesta".
  3. Määrake Wi-Fi võrgu pääsukood.
  4. Minge vahekaardile "Traadita ühendus" ja seejärel alamjaotisesse "Traadita ühenduse turvalisus". Määrake krüptimise tüübiks “WPA/WPA2” ja kasutage keeruka parooli määramiseks oma kujutlusvõimet.
  5. Salvestage sisestatud parameetrid ja taaskäivitage ruuter.
  6. Peida Wi-Fi nimi
  7. Avage uuesti vahekaart "Traadita ühendus". Tühjendage märkeruut "Luba SSID leviedastus".
  8. Klõpsake nuppu "Salvesta".

Määrake nende seadmete MAC, millel on lubatud Wi-Fi-ga ühenduda (näiteks näete nutitelefoni aadressi seadete jaotises „Teave telefoni kohta”). Järgmisena avage vahekaardil "Traadita ühendus" alamjaotis "Wireless MAC Filtering".

  1. Klõpsake "Luba" ja aktiveerige kast "Luba juurdepääs loendi lubatud kirjetega määratud jaamadele".
  2. Järgmisena klõpsake nuppu "Lisa uus...".
  3. Määrake lubatud olekuga MAS.
  4. Klõpsake nuppu "Salvesta".
  5. Keela QSS (WPS).
  6. Avage vahekaart "WPS" (mõnes ruuterimudelite liideses nimetatakse seda "QSS"). Klõpsake "Keela WPS".
  7. Taaskäivitage ruuter.

Lihtsaim viis on installida nutitelefoni või tahvelarvutisse rakenduste poest tasuta rakendus “Kali Linux” ja see käivitada.

Programmi kasutamine ei tekita probleeme, kuna enamik selles olevaid protsesse on automatiseeritud. Kui ülaltoodud utiliiti pole võimalik installida, on soovitatav leida ja installida turult “Linux Deploy”, mille menüü pole samuti keeruline.

Vaatamata nende tööriistade paigaldamise lihtsusele on need täiustatud häkkimistööriistad, millest saab aru isegi algaja häkker.
Kogenud kasutajad kasutavad häkkimiseks sageli "WiFinspect". See võimaldab kuvada üksikasjalikku teavet tuvastatud võrkude töörežiimide kohta. Programmi levitatakse ka vabalt, kuid mõned selle funktsioonid nõuavad juurfaili.

Kui teil on juurõigused, saate kasutada ka võimsat Wifi Analyzeri tööriista. See saab edukalt hakkama mitte ainult WiFi-võrkudega sagedusel 2,4 GHz, vaid ka 5 GHz.

Apple'i telefonide omanikud saavad edukalt häkkida oma naabri Wi-Fi, installides "Airslax" või "Aircrack-ng".

Millised on naabri wifi kasutamise ohud?

Mõned avatud naabrusvõrgud, mis pole krüptitud ja millel puudub pealtkuulamise eest kaitse, on ohtlikud.

Kuna iga ründaja, kes sellise Wi-Fi-ga ühenduse loob, suudab pealt kuulata ja skannida mis tahes klientide liiklust.

Kui võrk on krüptitud ja kaitstud, väheneb oht, kuid sellise WiFi kasutamiseks peate selle häkkima ja see on karistatav Vene Föderatsiooni kriminaalkoodeksi artiklite 272 ja 273 alusel.

Ilmselgelt tuleb häkkeri karistamiseks ta üles leida, näiteks tuvastades tema IP. Tuleb märkida, et selleks peab ohver esitama teenuseosutajale vastava taotluse. Interneti-juurdepääsuks sideteenuseid pakkuvad sideettevõtted saavad teavet väljastada ainult DMV töötajatele või veelgi suurema võimuga valitsusasutuste inimestele. Tavainimestel ei ole võimalik andmeid otse kätte saada.

Pärast sissemurdja tuvastamist võetakse ta vastutusele art. 272 (“Ebaseaduslik juurdepääs arvutiteabele”) ainult juhul, kui on tõendatud, et ohvri andmed on kustutatud, krüpteeritud, muudetud või kopeeritud.

Karistus võrkude häkkimise eest

Artikli 273 kohane karistus järgneb selliste rakenduste kirjutamise korral, mille eesmärk on teabe kustutamine (krüpteerimine, blokeerimine, muutmine, kopeerimine), või selliste utiliitide kasutamisel ja levitamisel.
Kui häkker kasutas pikka aega juurdepääsu ülemaailmsele võrgule ja ohver sai kahju rohkem kui 250 000 rubla. Ründaja poolt allalaaditud liikluse eest tasumisel karistatakse ründajat Art. 165 (Omanikule varalise kahju tekitamine...).

Wi-Fi-võrkude häkkimiseks on välja töötatud palju utiliite. Mõned neist võivad tunduda liiga lihtsad kasutada, kuid see ei vähenda nende tõhusust. Rakendused avaldatakse kõigile olemasolevatele platvormidele; allpool käsitleme neist kõige populaarsemaid.

Windowsi all

Maailma populaarseimal platvormil on välja antud kõige rohkem häkkimisrakendusi.

Wificrack- Töötab peaaegu täielikult automaatselt. Kasutatakse valikutehnikat.
Sammud:

  • Käivitage "WifiCrack.exe";
  • Märgi võrk;
  • Klõpsake nuppu "Järgmine";
  • Aktiveerige paroolide andmebaas ja klõpsake nuppu "Start";
  • Oota;
  • Nüüd sisaldab rakenduste kataloog faili “Good.txt”, mis kuvab parooli ja sisselogimise.

Kali LinuxSammud:

  • Installige Kali Linux Vmware virtuaalsesse masinasse;
  • Käivitage programm ja valige "Otseülekanne";
  • Oota;
  • Sisestage "iwconfig";
  • Kirjutage kuvatud liidese nimi paberile;
  • Käivitage "airmon-ng start wlan0";
  • Seejärel "airodump-ng mon0";
  • Klõpsake "Ctrl + c";
  • Sisestage "wash -i mon0 -C";
  • Määrake Wi-Fi WPS-iga;
  • Sisestage "reaver -i mon0 -b (nimi, mis oli varem paberile kirjutatud) -a –vv";
  • Oota;
  • Sisselogimine ja kood ilmuvad monitorile.

Androidile

Sülearvuti kasutamine häkkimiseks ei pruugi olla päris mugav. Kompaktse Androidi vidina kasutamine on palju nähtamatum.

WPS-i ühendusSammud:

  • Pärast installimist käivitage programm ja puudutage alloleval ekraanipildil punasega ümbritsetud ikooni;
  • Puudutage ohvri võrku;
  • Puudutage "Näita parooli" ja kuvatakse pääsukood.

WIFI WPS WPA TESTERSammud:

  1. Puudutage nuppu "Värskenda";
  2. Kuvatakse võrkude loend (mille kõrval on roheline tabalukk, mida saab häkkida);
  3. Ühendage valitud Wi-Fi-ga;
  4. Ekraanile ilmub pääsukood.

WifiKill— Kui Wi-Fi-ga on ühendatud liiga palju seadmeid ja ühenduse limiit on täis, aitab see rakendus vaba ruumi vabastada. Sammud:

  1. Puudutage nuppu "Värskenda";
  2. Klõpsake nuppu "Grant";
  3. Oota;
  4. Ilmub Wi-Fi-ga ühendatud klientide loend;
  5. Valige klient ja puudutage "haarake";
  6. Järgmisena klõpsake nuppu "tappa";
  7. Nüüd saate turvaliselt võrgus töötada.

iPhone'i jaoks

Apple'i seadmete omanikud kasutavad sageli "Aircrack-ng", mis püüab teavet ja murrab kiiresti koodid.

iPhone'i omanikud kasutavad sageli iWep Lite'i, mis nõuab lihtsalt sisselülitamist ja seejärel häkkitava Wi-Fi määramist. Utiliit teostab analüüsi automaatselt ja kuvab pääsukoodi.

Tasuta traadita internet on meeldiv leid kõigile. Varjatud WiFi-võrgud poodides, kohvikutes ja muudes avalikes kohtades kummitavad teid mõnikord. Mõned inimesed tahavad lihtsalt Wi-Fi parooli häkkida.

Harva kohtab lahket inimest, kes ei piira juurdepääsu oma Internetile. Selge on see, et kohvikud ja hotellid meelitavad külastajaid tasuta liiklust jagades. Avatud juurdepääsuga Wi-Fi ei leia aga mitte ainult sellistes kohtades, vaid ka naabri sissepääsu juures. Kas ta on liiga lahke inimene või on ta loomult väga unustav.

Mida teha, kui vajate kiiresti internetti, kuid teil pole raha enda eest maksta? Milliseid nippe on targad häkkerid välja mõelnud? Lähima WiFi tasuta kasutamiseks peate läbima tõsise häkkimisprotseduuri. Muud viisid, mis võiksid aidata autoriseerimisest mööda minna, ei ole avalikkusele veel teada.

Häkkimise meetodid

Te ei leia ülemaailmsest võrgust midagi, isegi tasuta WiFi-ühenduse hankimise pettuste kirjeldusi. Kui teie teadmised Interneti-tehnoloogiate vallas pole märkimisväärsed, siis on parem paluda abi mõnel tuttaval häkkeril. Neile, kes saavad sellega ise hakkama, on siin mõned populaarsed meetodid:

  • arvake parool;
  • kasutage spetsiaalset programmi, nii et see valib võtme;
  • hankige seadme PIN-kood;
  • "andmepüük";
  • parooli vahele jätta.

Kuidas ise parooli ära arvata

Iga meetodi puhul peaksite esialgu valima parima signaalitasemega Wi-Fi. Olles valinud esimese meetodi, peate veidi mõtlema. On ebatõenäoline, et naabri Wi-Fi on tõsiselt krüptitud. Kui ta on infotehnoloogiast kaugel, tavaline kogenematu kasutaja, siis pole ta tõenäoliselt kombinatsiooni keerukusest kaua mõelnud. Tõenäoliselt kasutas ta oma sünnikuupäeva, naist või last ja võib-olla isegi perekonnanime.

Kui kõige lihtsamad isikuandmete valikud ei tööta, peaksite pöörama tähelepanu teistele populaarsetele "paroolidele". Kõige sagedamini kasutavad kasutajad järgmisi numbrikombinatsioone – “1234”, “1111”, “123123” jms, aga ka tähtedest tehtud paroole – “qwerty”, “password” jt. Wi-Fi kaitseks on palju sageli kasutatavaid kombinatsioone. Internet on selle teema kohta täis teavet ja välja on toodud ka konkreetsed kombinatsioonid.

Meetodil on märkimisväärne eelis - lihtsus, kuid on ka puudusi - protsessi kestus. Sisestuskatsete piiramine raiskab palju aega. Kui kellegi teise WiFi-l on selline asi, siis pärast kolme ebaõnnestunud katset peate alles päev hiljem parooli uuesti sisestama.

Parooli arvamise tarkvara

Kuidas murda keerukat WiFi-parooli? Selliste programmide põhimõte on lihtne, need toimivad analoogselt inimesega. Ainult arvuti on kordades kiirem ja targem. Programmides on terved sõnastikud populaarsete kombinatsioonidega. Mõnikord valib masin paroolid minutitega, mõnikord venib protsess mitu päeva. Esiteks kasutatakse lihtsaid, seejärel keerukaid versioone. Tuvastamisaeg sõltub parooli keerukusest. Seda tehnoloogiat nimetatakse ka "tooreks jõuks", mis tähendab parooli otsimist.

Tutvumiseks mõeldud programmid on näiteks Aircrack-ng, Wi-Fi Sidejacking, Wi-Fi Unlocker AirSlax jt. Internetis on neid palju, see on vaid väike osa. Sellise tarkvara alla laadides riskib pettur ise petta saada. Troojalased ja muud hädad võtavad teie arvuti koheselt võimust.

Idee ühendada tehnoloogia parooli leidmiseks on geniaalne. Tõsi, sellel meetodil on ka omad miinused. Peamine neist on negatiivne tulemus. Valik võib ebaõnnestuda. See tähendab, et mõeldakse välja liiga keeruline sümbolite, tähtede ja numbrite kombinatsioon, mis sellisele programmile veel tuttav pole.

Kust saada võõra seadme PIN-koodi

PIN-koodi hankimine pole keeruline ülesanne. Miks tasub Wi-Fi levitamiseks külla minna ja see seadme korpusest kopeerida. PIN-kood koosneb täielikult numbritest. Seade ei asu alati mugavas kohas, kuid rikke korral on väljapääs.

Teine viis PIN-koodi saamiseks on spetsiaalsete programmide kasutamine. Võite kasutada näiteks CommView või Blacktracki. See parooliga kaitstud Wi-Fi häkkimise valik pole lihtne. Wi-Fi-seade vahetab pidevalt teabepakette teiste selle levialas olevate seadmete vahel. Eesmärk on andmete pealtkuulamine.

Peate tegutsema võimsa riistvaraga arvuti või sülearvuti kaudu, millel on monitorirežiimi funktsiooniga Wi-Fi-kaart. Looge pakettide pealtkuulamiseks tarkvara jaotuskomplektiga alglaadimisketas või välkmäluseade, installige kest arvutisse. Valige võrk ja oodake umbes 10 000 paketi pealtkuulamise protsessi. Esiteks väljastab programm PIN-koodi ja seejärel parooli.

Videomaterjal võrgu häkkimise kohta kolmanda osapoole tarkvara abil:

Näpunäide: jätke oma PIN-kood meelde. Kui omanik parooli vahetab, on PIN-koodi teadmisel seda palju lihtsam lahti harutada.

Maci aadressi muutmine

Kuidas muidu saate Wi-Fi paroole avada? Esitatud meetodi puhul on küsimus põhimõtteliselt ebaoluline, mõnikord jätavad kasutajad võrgu avatuks, kuid määravad filtri MAC-aadresside järgi. See on iga seadme jaoks spetsiaalne identifikaator. Lubatud MAC-aadressid saate teada spetsiaalse programmi abil. Näiteks Airdump-ng.

Video:

Olles õppinud “identifikaatorite” valge nimekirja, muudame oma. Selleks peate avama "Juhtpaneeli", klõpsama "Võrgu- ja ühiskasutuskeskus", seejärel valige "Muuda võrguadapteri sätteid". Valige vajalik võrguühendus ja minge jaotisse "Atribuudid". Konfigureerige võrk – sisestage 12-kohaline MAC-aadress. Järgmiseks taaskäivitage ja "voila", kõik läks korda.

Andmepüük

Andmepüük on üks võrgupettuse meetodeid. See võimaldab teil petta inimesi kasutajanime ja parooli hankima. Nii et pärast saidi külastamist saate külastada andmepüügilehte ja sisestada oma andmed, mille häkker oma valdusesse võtab.

Wi-Fi kohta salajaste andmetega teavet leiate programmi WiFiPhisher abil.

Kuidas tarkvara töötab:

  1. HTTP ja HTTPS seadistamine;
  2. Otsige traadita võrke wlan0 ja wlan1, kuni loote ühega neist ühenduse;
  3. DHCP nuhkimine ja IP-aadressi väljund;
  4. ühe saadaolevatest Wi-Fi-punktidest valimine;
  5. Pöörduspunktist luuakse koopia ja sellele antakse sama nimi. Reaalse punkti kiirus väheneb, mille tõttu kasutaja hakkab uuesti ühendust looma ja jõuab koopiale.
  6. Brauser palub teil sisestada parool, kasutaja täidab välja ja parool satub WiFiPhisheri kaudu petturi kätte.

Video juhised:

Nüüd on petturil võimalus konfigureerida kolmanda osapoole ruuter. Ta saab muuta WPS-i PIN-koodi ja vaadata mis tahes ressursside autoriseerimisandmeid. Selliste privileegidega on võimalik saata pangateenuste kasutajaid teistele saitidele, saades "omad".

Näpunäide. Andmepüügitrikki sattumise vältimiseks peaksite külastatavaid saite alati põhjalikult kontrollima.

Oma võrgu kaitsmise võimalused

Nagu selgub, on Wi-Fi andmete luuramiseks palju võimalusi. Igaüks, kellel on kodus või kontoris ruuter, peaks muutma juurdepääsu kolmandatele isikutele keeruliseks. Vastasel juhul riskivad kõik julmalt petta saada. Soovitatav on kasutada järgmisi näpunäiteid:

  1. Mõelge välja keeruline parooli kombinatsioon - vähemalt 10-12 tähemärki, võttes arvesse klaviatuuri paigutust, registrit, märke ja numbreid.
  2. Keela WPS, see funktsioon jätab volitatud kasutajad meelde ja ühendab nad automaatselt uuesti.
  3. Kasutatava seadme PIN-koodi perioodiline muutmine, samuti tehasesildi eemaldamine korpusest.
  4. Piirake juurdepääsu PIN-koodi teabele ja ärge sisestage seda kahtlastel saitidel.


Need sammud aitavad teil võrku tõhusalt kaitsta. Nüüd saab seda häkkida ainult suur H-tähega häkker. Võite olla kindel, kui häkkimine õnnestub, on ta kuskil läheduses. Ainult ründaja lähedus võib viia eduka tulemuseni.

Rakendused, millel on teadaolevad miljonid Wi-Fi andmed

Või äkki pole kaitstud WiFi-sse häkkimisel mõtet? Kasutajad üle kogu maailma on loonud andmebaasi paroolide ja Wi-Fi levialadega. Sellele juurdepääsu saamiseks peaksite alla laadima valmis programmi ja valima soovitud võrgu. Teavet saab järgmistest rakendustest:


  • Wi-Fi Map on universaalne rakendus mis tahes telefoniplatvormile, see näitab lähimaid WiFi-punkte ja paroole, kui keegi on eelnevalt valitud võrguga ühenduse loonud;
  • Shift WiFi on Androidi kasutajate jaoks populaarne rakendus, nagu ka eelmine programm, näitab see kõiki varem salvestatud Wi-Fi paroole.

Wi-Fi kaardirakenduse ülevaade:

Selliste rakenduste nimekiri täieneb järk-järgult. On oht saada madala kvaliteediga toode. Alati on turvalisem laadida tarkvara ametlikest ja kontrollitud allikatest.

Wi-Fi häkkimine telefonist

Tänapäeval saate WiFi-võrku häkkida isegi mobiilividinast. See on veelgi mugavam kui arvuti kasutamine. Telefoni on lihtsam häkkimist vajavale seadmele lähemale tuua. Tasulisi ja tasuta rakendusi on palju. Mõned neist on pettused. Tasulised võivad andmebaasi uuendamisel erineda.


Hetkel teada:

  • Wi-Fi jant;
  • WiHask Mobile;
  • IWep Lite.

Wi-Fi Prank on jõhkra jõu rakendus. Selle toimimiseks on vaja täiendavat andmebaasi allalaadimist. Seejärel valib see automaatselt vajaliku parooli. Sobib Androidile.

WiHask Mobile töötab kindla algoritmi järgi ega vaja täiendavaid andmebaase. Töötab seni, kuni peidetud parool avastatakse. Põhineb samal brute force tehnoloogial. Levitatud Android-süsteemi jaoks.

IWep Lite – otsib iPhone'i vidinatest paroole. Rakenduse toimimiseks on vaja aktiveerimisprotseduuri. Peate leidma võrgu ja valima statistika. Seejärel algab automaatne otsing, kuni antakse koodiga rahuldav vastus.

Vastutus häkkimise eest

Ega asjata öeldakse, et tasuta juust on ainult hiirelõksus. Neid sõnu saab rakendada ka Interneti kohta. Tasuta kasutamine on seaduslik ainult avalikes kohtades, kus ei tule pähe mõte - kas olemasolevasse WiFi-ühendust on tõesti võimalik häkkida, kuna see on üldkasutatav. Siin saavad kõik võrku täiel rinnal kasutada.

Kellegi teise seadme häkkimine on teine ​​asi. Teisisõnu, see on pettus. Kuid sellised tegevused ei ole seaduslikud. Kõik kriminaalsed rikkumised on meie riigis piiratud seadustega. Vene Föderatsiooni kriminaalkoodeksis on artikkel kõigi "nutikate" kohta. Ärge võtke riske, looge ühendust ega makske oma Interneti eest.