Beveiligingssleutel van mobiel punt. Een WPA-sleutel verkrijgen voor Wi-Fi met behulp van kwetsbare WPS-technologie

Nog niet zo lang geleden leek het erop dat een draadloos netwerk dat werd beschermd met WPA2-technologie behoorlijk veilig was. Het vinden van een eenvoudige sleutel om verbinding te maken is echt mogelijk. Maar als u een heel lange sleutel installeert, kunnen noch regenboogtabellen, noch zelfs GPU-versnelling u helpen deze op te lossen. Maar het bleek dat je zonder dit verbinding kunt maken met een draadloos netwerk - door te profiteren van een recent ontdekte kwetsbaarheid in het WPS-protocol.

WAARSCHUWING

Alle informatie wordt uitsluitend voor educatieve doeleinden gepresenteerd. Het binnendringen in het draadloze netwerk van iemand anders kan gemakkelijk als een strafbaar feit worden beschouwd. Denk met je hoofd.

De prijs van vereenvoudigingen

Er zijn steeds minder open access points waar je helemaal geen sleutel voor hoeft in te voeren om verbinding te maken. Het lijkt erop dat ze binnenkort in het Rode Boek kunnen worden vermeld. Als iemand voorheen misschien niet eens wist dat een draadloos netwerk kan worden afgesloten met een sleutel, waardoor hij zichzelf beschermt tegen verbindingen van buitenaf, wordt hem nu steeds vaker over deze mogelijkheid verteld. Neem bijvoorbeeld aangepaste firmware die toonaangevende providers uitbrengen voor populaire routermodellen om de installatie te vereenvoudigen. U moet twee dingen opgeven: login/wachtwoord en... een sleutel om het draadloze netwerk te beschermen. Wat nog belangrijker is, is dat de hardwarefabrikanten zelf proberen het installatieproces eenvoudig te maken. De meeste moderne routers ondersteunen dus het WPS-mechanisme (Wi-Fi Protected Setup). Met behulp hiervan kan de gebruiker binnen enkele seconden een veilig draadloos netwerk opzetten, zonder zich zorgen te hoeven maken over het feit dat “je de codering ergens anders moet inschakelen en een WPA-sleutel moet registreren.” Ik heb de achtcijferige symbolische pincode in het systeem ingevoerd, die op de router is geschreven, en je bent klaar! En hier, houd je stevig vast. In december spraken twee onderzoekers over ernstige fundamentele tekortkomingen in het WPS-protocol. Het is als een achterdeur voor elke router. Het bleek dat als WPS is geactiveerd op het toegangspunt (wat voor een moment standaard is ingeschakeld in de meeste routers), je binnen enkele uren een pincode voor verbinding kunt selecteren en de sleutel kunt extraheren voor verbinding!

Hoe werkt WPS?

Het idee van de makers van WPS is goed. Het mechanisme stelt automatisch de netwerknaam en codering in. De gebruiker hoeft dus niet naar de webinterface te gaan en complexe instellingen uit te voeren. En u kunt eenvoudig elk apparaat (bijvoorbeeld een laptop) toevoegen aan een reeds geconfigureerd netwerk: als u de pincode correct invoert, ontvangt deze alle benodigde instellingen. Dit is erg handig en daarom bieden alle grote spelers op de markt (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) nu draadloze routers met WPS-ondersteuning. Laten we het wat gedetailleerder bekijken.

Er zijn drie opties voor het gebruik van WPS:

  1. Drukknopverbinding (PBC). De gebruiker drukt op een speciale knop op de router (hardware) en op de computer (software), waardoor het installatieproces wordt geactiveerd. Wij zijn hier niet in geïnteresseerd.
  2. Een pincode invoeren in de webinterface. De gebruiker heeft via een browser toegang tot de administratieve interface van de router en voert de achtcijferige pincode in die op de behuizing van het apparaat is geschreven (Afbeelding 1), waarna het installatieproces plaatsvindt. Deze methode is geschikter voor de initiële configuratie van de router, dus we zullen deze ook niet overwegen.
  3. De pincode invoeren op de computer van de gebruiker (Figuur 2). Wanneer u verbinding maakt met een router, kunt u een speciale WPS-sessie openen, waarin u de router kunt configureren of bestaande instellingen kunt ophalen als u de pincode correct invoert. Dit is al aantrekkelijk. Er is geen authenticatie vereist om een ​​dergelijke sessie te openen. Iedereen kan dit doen! Het blijkt dat de pincode al potentieel vatbaar is voor een bruteforce-aanval. Maar dit zijn maar bloemen.

Kwetsbaarheid

Zoals ik eerder opmerkte, bestaat de pincode uit acht cijfers. Daarom zijn er 10^8 (100.000.000) bijpassende opties. Het aantal opties kan echter aanzienlijk worden verminderd. Feit is dat het laatste cijfer van de pincode een soort controlesom is, die wordt berekend op basis van de eerste zeven cijfers. Als resultaat krijgen we al 10^7 (10.000.000) opties. Maar dat is niet alles! Vervolgens kijken we zorgvuldig naar het apparaat van het WPS-authenticatieprotocol (Figuur 3). Het voelt alsof het speciaal is ontworpen om ruimte te laten voor brute kracht. Het blijkt dat de pincodeverificatie in twee fasen wordt uitgevoerd. Het is verdeeld in twee gelijke delen en elk deel wordt afzonderlijk gecontroleerd! Laten we naar het diagram kijken:

  1. Als de aanvaller na het versturen van het M4-bericht als reactie een EAP-NACK heeft ontvangen, kan hij er zeker van zijn dat het eerste deel van de pincode onjuist is.
  2. Als hij een EAP-NACK heeft ontvangen na het verzenden van M6, is het tweede deel van de pincode dienovereenkomstig onjuist. We krijgen 10^4 (10.000) opties voor de eerste helft en 10^3 (1.000) voor de tweede. Hierdoor hebben wij slechts 11.000 mogelijkheden voor een volledige zoekopdracht. Bekijk het diagram om beter te begrijpen hoe dit werkt.
  3. Een belangrijk punt is de mogelijke zoeksnelheid. Het wordt beperkt door de snelheid waarmee de router WPS-verzoeken verwerkt: sommige toegangspunten produceren elke seconde resultaten, andere elke tien seconden. Het grootste deel van de tijd wordt besteed aan het berekenen van de publieke sleutel met behulp van het Diffie-Hellman-algoritme; deze moet vóór stap M3 worden gegenereerd. De tijd die hieraan wordt besteed kan worden verminderd door aan de clientzijde een eenvoudige geheime sleutel te kiezen, wat de berekeningen van andere sleutels in de toekomst zal vereenvoudigen. De praktijk leert dat het voor een succesvol resultaat meestal voldoende is om slechts de helft van alle opties te doorlopen, en gemiddeld duurt brute kracht slechts vier tot tien uur.

Eerste implementatie

De eerste brute force-implementatie die verscheen was het wpscrack-hulpprogramma (goo.gl/9wABj), geschreven door onderzoeker Stefan Viböck in Python. Het hulpprogramma maakte gebruik van de Scapy-bibliotheek, waarmee u willekeurige netwerkpakketten kunt injecteren. Het script kan alleen worden uitgevoerd onder een Linux-systeem, nadat eerst de draadloze interface in de monitoringmodus is gezet. Als parameters moet u de naam van de netwerkinterface in het systeem, het MAC-adres van de draadloze adapter, evenals het MAC-adres van het toegangspunt en de naam ervan (SSID) opgeven.

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer begon te proberen 00000000 poging duurde 0,95 seconden proberen 00010009<...>proberen 18660005 poging duurde 1,08 seconden proberen 18670004# gevonden 1e helft van pincodepoging duurde 1,09 seconden proberen 18670011 poging duurde 1,08 seconden<...>proberen 18674095# vond de 2e helft van de pincode<...>Netwerksleutel: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F real_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passph ras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Zoals u kunt zien, werd eerst de eerste helft van de pincode geselecteerd, vervolgens de tweede, en uiteindelijk produceerde het programma een gebruiksklare sleutel voor verbinding met het draadloze netwerk. Het is moeilijk voor te stellen hoe lang het zou hebben geduurd om een ​​sleutel van deze lengte (61 tekens) te vinden met reeds bestaand gereedschap. Wpscrack is echter niet het enige hulpprogramma om de kwetsbaarheid te misbruiken, en dit is een nogal grappig moment: tegelijkertijd werkte een andere onderzoeker, Craig Heffner van Tactical Network Solutions, aan hetzelfde probleem. Toen hij zag dat er een werkende PoC voor het implementeren van een aanval op internet verscheen, publiceerde hij zijn Reaver-hulpprogramma. Het automatiseert niet alleen het WPS-PIN-raadsproces en extraheert de PSK-sleutel, maar biedt ook een groter aantal instellingen zodat de aanval kan worden uitgevoerd op een grote verscheidenheid aan routers. Bovendien ondersteunt het een veel groter aantal draadloze adapters. We besloten dit als basis te nemen en in detail te beschrijven hoe een aanvaller een kwetsbaarheid in het WPS-protocol kan gebruiken om verbinding te maken met een beveiligd draadloos netwerk.

HOE

Zoals bij elke andere aanval op een draadloos netwerk hebben we Linux nodig. Hier moet gezegd worden dat Reaver aanwezig is in de repository van de bekende distributie BackTrack, die ook al de benodigde stuurprogramma's voor draadloze apparaten bevat. Daarom zullen we het precies gebruiken.

Stap 0. Bereid het systeem voor

Op de officiële website kan BackTrack 5 R1 worden gedownload als een virtuele machine onder VMware en een opstartbare ISO-image. Ik raad de laatste optie aan. U kunt de afbeelding eenvoudig op een schijf schrijven, of u kunt het programma gebruiken om een ​​opstartbare flashdrive te maken: op de een of andere manier hebben we na het opstarten vanaf een dergelijk medium onmiddellijk een systeem klaar voor gebruik, zonder onnodige problemen.

Crashcursus over wifi-hacking

  1. WEP (Wired Equivalent Privacy) De allereerste technologie voor het beschermen van een draadloos netwerk bleek extreem zwak. Je kunt het letterlijk binnen een paar minuten hacken, gebruikmakend van de zwakke punten van de RC4-codering die erin wordt gebruikt. De belangrijkste hulpmiddelen hier zijn de airodump-ng-sniffer voor het verzamelen van pakketten en het aircrack-ng-hulpprogramma, dat rechtstreeks wordt gebruikt om de sleutel te kraken. Er is ook een speciale tool wesside-ng, die over het algemeen alle nabijgelegen WEP-punten automatisch hackt.
  2. WPA/WPA2 (draadloos beveiligde toegang)

Voor een gesloten WPA/WPA2-netwerk is brute kracht de enige manier om een ​​sleutel te vinden (en dan nog alleen als er sprake is van een dump van de zogenaamde WPA Handshake, die wordt uitgezonden als een client verbinding maakt met een access point).

Brute kracht kan dagen, maanden en jaren aanhouden. Om de efficiëntie van de zoekopdracht te vergroten, werden eerst gespecialiseerde woordenboeken gebruikt, daarna werden regenboogtabellen gegenereerd en later verschenen er hulpprogramma's die NVIDIA CUDA- en ATI Stream-technologieën gebruikten om het proces hardwarematig te versnellen met behulp van de GPU. De gebruikte tools zijn aircrack-ng (brute force met behulp van een woordenboek), cowpatty (met behulp van regenboogtabellen), pyrit (met behulp van een videokaart).

Stap 1: Inloggen

De standaard login en het wachtwoord zijn root:toor. Eenmaal in de console kun je veilig “X” starten (er zijn afzonderlijke BackTrack-assemblies - zowel met GNOME als KDE):

#startx

Stap 2: Installeer Reaver

Om Reaver te downloaden hebben we internet nodig. Daarom sluiten we de patchkabel aan of configureren we de draadloze adapter (menu “Toepassingen > Internet > Wicd Network Manager”). Vervolgens starten we de terminalemulator, waar we de nieuwste versie van het hulpprogramma downloaden via de repository:

# apt-get update # apt-get install reaver

Hier moet ik zeggen dat de repository versie 1.3 bevat, wat voor mij persoonlijk niet correct werkte. Nadat ik naar informatie over het probleem had gezocht, vond ik een bericht van de auteur, die aanbeveelt bij te werken naar de hoogst mogelijke versie door bronnen uit SVN te verzamelen. Dit is over het algemeen de meest universele installatiemethode (voor elke distributie).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Er zullen geen problemen zijn met de montage onder BackTrack - ik heb het persoonlijk gecontroleerd. In de Arch Linux-distributie die ik gebruik is de installatie nog eenvoudiger, dankzij de aanwezigheid van de bijbehorende PKGBUILD:

$ yaourt -S reaver-wps-svn

Stap 3. Voorbereiden op brute kracht

Om Reaver te gebruiken, moet u het volgende doen:

  • schakel de draadloze adapter naar de bewakingsmodus;
  • ontdek de naam van de draadloze interface;
  • ontdek het MAC-adres van het toegangspunt (BSSID);
  • zorg ervoor dat WPS op het punt is geactiveerd.

Laten we eerst controleren of de draadloze interface überhaupt in het systeem aanwezig is:

#iwconfig

Als de uitvoer van dit commando een interface met een beschrijving bevat (meestal wlan0), betekent dit dat het systeem de adapter heeft herkend (als deze verbinding heeft gemaakt met het draadloze netwerk om Reaver te laden, is het beter om de verbinding te verbreken). Laten we de adapter in de monitoringmodus zetten:

# airmon-ng start wlan0

Dit commando creëert een virtuele interface in de monitoringmodus; de naam ervan wordt aangegeven in de commando-uitvoer (meestal mon0). Nu moeten we het toegangspunt vinden dat we willen aanvallen en de BSSID ervan achterhalen. Laten we het hulpprogramma gebruiken voor het luisteren naar draadloze uitzendingen airodump-ng:

#airodump-ngmon0

Er verschijnt een lijst met toegangspunten binnen bereik op het scherm. Wij zijn geïnteresseerd in punten met WPA/WPA2-codering en PSK-sleutelauthenticatie.

Het is beter om een ​​van de eerste in de lijst te kiezen, omdat een goede communicatie met het punt wenselijk is voor het uitvoeren van een aanval. Als er veel punten zijn en de lijst niet op het scherm past, dan kun je een ander bekend hulpprogramma gebruiken: kismet, waar de interface in dit opzicht geschikter is. Optioneel kunt u ter plaatse controleren of het WPS-mechanisme bij ons ingeschakeld is. Om dit te doen, wordt Reaver geleverd met (maar alleen als je het van SVN haalt) het washulpprogramma:

# ./wash -i mon0

De parameter is de naam van de interface die naar de bewakingsmodus is geschakeld. U kunt ook de optie ‘-f’ gebruiken en het hulpprogramma een cap-bestand geven dat bijvoorbeeld door dezelfde airodump-ng is gemaakt. Om een ​​onbekende reden bevatte het Reaver-pakket in BackTrack niet het washulpprogramma. Laten we hopen dat deze fout zal worden gecorrigeerd tegen de tijd dat dit artikel wordt gepubliceerd.

Stap 4. Voer brute kracht uit

Nu kunt u direct doorgaan met het zoeken naar uw pincode. In het eenvoudigste geval heb je niet veel nodig om Reaver te starten. U hoeft alleen maar de naam van de interface (die we eerder naar de monitoringmodus hebben overgeschakeld) en de BSSID van het toegangspunt op te geven:

# reaver -i maandag0 -b 00:21:29:74:67:50 -vv

De "-vv"-schakelaar maakt verbeterde programma-uitvoer mogelijk, zodat we ervoor kunnen zorgen dat alles werkt zoals verwacht.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Wachten op baken vanaf 00:21:29:74:67:50 [+] Geassocieerd met 00:21:29:74:67:50 (ESSID: linksys) [+] Probeerpincode 63979978

Als het programma consequent pincodes naar het toegangspunt stuurt, betekent dit dat alles goed is begonnen en dat het enige dat overblijft is dom wachten. Het proces kan lang duren. De kortste tijd waarin ik met brute kracht een pincode kon forceren, was ongeveer vijf uur. Zodra het is geselecteerd, informeert het programma u er graag over:

[+] Probeer pincode 64637129 [+] Sleutel gekraakt in 13654 seconden [+] WPS-pincode: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Het meest waardevolle hierbij is natuurlijk de WPA-PSK-sleutel, waarmee je direct verbinding kunt maken. Alles is zo eenvoudig dat het niet eens in je hoofd past.


Is het mogelijk om jezelf te verdedigen?

Voorlopig is er maar één manier om jezelf tegen een aanval te beschermen: schakel WPS uit in de routerinstellingen. Het bleek echter dat dit niet altijd mogelijk is. Omdat de kwetsbaarheid zich niet op implementatieniveau, maar op protocolniveau bevindt, mag je van fabrikanten geen snelle patch verwachten die alle problemen zou oplossen. Het enige wat ze nu kunnen doen, is zoveel mogelijk weerstand bieden aan brute kracht. Als u WPS bijvoorbeeld een uur lang blokkeert na vijf mislukte pogingen om de pincode in te voeren, duurt het zoeken ongeveer 90 dagen. Maar een andere vraag is: hoe snel kan zo’n patch worden uitgerold naar miljoenen apparaten over de hele wereld?

Reaver upgraden

In de HOWTO hebben we de eenvoudigste en meest veelzijdige manier laten zien om het hulpprogramma Reaver te gebruiken. De WPS-implementatie varieert echter van fabrikant tot fabrikant, dus in sommige gevallen is aanvullende configuratie vereist. Hieronder geef ik aanvullende opties die de snelheid en efficiëntie van het zoeken naar sleutels kunnen verhogen.

  1. U kunt het kanaalnummer en de SSID van het toegangspunt instellen: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. De optie '—dh-small' heeft een gunstig effect op de brute force-snelheid, omdat deze een kleine waarde voor de geheime sleutel instelt, waardoor berekeningen aan de kant van het toegangspunt worden vergemakkelijkt: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-klein
  3. De standaardreactietime-out is vijf seconden. Indien nodig kunt u dit wijzigen: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. De standaardvertraging tussen pogingen is één seconde. Het kan ook worden geconfigureerd: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Sommige toegangspunten kunnen WPS gedurende een bepaalde tijd blokkeren, omdat ze vermoeden dat ze worden opgelicht. Reaver merkt deze situatie op en pauzeert standaard het zoeken voor 315 seconden, de duur van deze pauze kan worden gewijzigd: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Sommige implementaties van het WPS-protocol zullen de verbinding verbreken als de pincode onjuist is, hoewel ze volgens de specificatie een speciaal bericht zouden moeten retourneren. Reaver herkent deze situatie automatisch, hiervoor is er een ‘—nack’ optie: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. De optie '--eap-terminate' is bedoeld om te werken met die AP's die beëindiging van de WPS-sessie vereisen met behulp van het EAP FAIL-bericht: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -beëindigen
  8. Het optreden van fouten in de WPS-sessie kan ertoe leiden dat het AP het aantal pogingen om een ​​pincode in te voeren beperkt, of simpelweg overladen wordt met verzoeken. Informatie hierover wordt op het scherm weergegeven. In dit geval pauzeert Reaver zijn activiteit en kan de pauzetijd worden ingesteld met behulp van de optie '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

Veelgestelde vragen

Vraag: Welke draadloze adapter is nodig voor hacken?

Antwoord: Voordat u gaat experimenteren, moet u ervoor zorgen dat de draadloze adapter in de monitoringmodus kan werken. De beste manier is om de lijst met ondersteunde hardware op de Aircrack-ng-projectwebsite te bekijken. Als de vraag rijst welke draadloze module je moet kopen, dan kun je beginnen met elke adapter op basis van de RTL8187L-chipset. USB-dongles zijn gemakkelijk te vinden op internet voor $ 20.

Vraag: Waarom krijg ik de foutmeldingen "time-out" en "buiten gebruik"?

Antwoord: Dit gebeurt meestal vanwege een lage signaalsterkte en slechte communicatie met het toegangspunt. Bovendien kan het toegangspunt het gebruik van WPS tijdelijk blokkeren.

Vraag: Waarom werkt MAC-adresspoofing niet voor mij?

Antwoord: U kunt de MAC van de virtuele mon0-interface spoofen, maar dit zal niet werken. U moet de naam van de echte interface opgeven, bijvoorbeeld wlan0.

Vraag: Waarom werkt Reaver slecht als het signaal slecht is, terwijl dezelfde WEP-hacking prima werkt?

Antwoord: WEP-kraken vindt meestal plaats door vastgelegde pakketten opnieuw te verzenden om meer initialisatievectoren (IV's) te verkrijgen die nodig zijn voor een succesvolle kraak. In dit geval maakt het niet uit of een pakket onderweg verloren is gegaan of op een of andere manier is beschadigd. Maar om WPS aan te vallen, moet u het pakketoverdrachtprotocol tussen het toegangspunt en Reaver strikt volgen om elke pincode te controleren. En als tegelijkertijd een pakket verloren gaat of in een onfatsoenlijke vorm arriveert, moet u de WPS-sessie opnieuw tot stand brengen. Hierdoor zijn aanvallen op WPS veel afhankelijker van de signaalsterkte. Het is ook belangrijk om te onthouden dat het feit dat uw draadloze adapter een toegangspunt ziet, dit niet betekent dat het toegangspunt u ook ziet. Dus als je de gelukkige eigenaar bent van een krachtige adapter van ALFA Network en een antenne met een paar tientallen dBi, verwacht dan niet dat je alle gevangen toegangspunten kapot kunt maken.

Vraag: Reaver stuurt altijd dezelfde pincode naar het access point, wat is er aan de hand?

Antwoord: Controleer of WPS is geactiveerd op de router. Dit kunt u doen met behulp van het wash-hulpprogramma: voer het uit en controleer of uw doel in de lijst staat.

Vraag: Waarom kan ik geen verbinding maken met een toegangspunt?

Antwoord: Dit kan komen door een slechte signaalsterkte of doordat uw adapter niet geschikt is voor dergelijk onderzoek.

Vraag: Waarom krijg ik steeds de foutmelding 'snelheidslimiet gedetecteerd'? Antwoord: Dit komt omdat het toegangspunt WPS heeft geblokkeerd. Meestal is dit een tijdelijke blokkering (ongeveer vijf minuten), maar in sommige gevallen kunnen ze een permanent verbod opleggen (deblokkering alleen via het administratieve paneel). Er zit een onaangename bug in Reaver versie 1.3, waardoor het verwijderen van dergelijke vergrendelingen niet wordt gedetecteerd. Als tijdelijke oplossing raden ze aan de optie ‘—ignore-locks’ te gebruiken of de nieuwste versie van SVN te downloaden.

Vraag: Kan ik twee of meer exemplaren van Reaver tegelijkertijd uitvoeren om mijn aanval te versnellen?

Antwoord: Theoretisch is dat mogelijk, maar als ze op hetzelfde toegangspunt pikken, is het onwaarschijnlijk dat de zoeksnelheid toeneemt, omdat deze in dit geval wordt beperkt door de zwakke hardware van het toegangspunt, die zelfs met één toegangspunt al volledig is geladen aanvaller.

Als de router net is aangeschaft en niemand deze heeft geconfigureerd, kunt u verbinding maken met het nieuw aangemaakte netwerk zonder identificatiegegevens in te voeren. Dat wil zeggen dat elke eigenaar van een apparaat met een Wi-Fi-module kan genieten van alle geneugten van internet zonder toestemming van de eigenaar van de apparatuur. Om dit te voorkomen, moet u het wachtwoord op uw Wi-Fi-router onmiddellijk wijzigen nadat u het netwerk hebt aangemaakt.

Misschien heeft het verschijnen van een extra gebruiker geen invloed op de snelheid - de meeste providers kunnen een behoorlijk niveau bieden met onbeperkt verkeer. Maar helaas is niet alles zo eenvoudig. Er zijn een aantal negatieve omstandigheden waarvan we de mogelijkheid moeten onthouden, waardoor het netwerk zonder de juiste bescherming achterblijft.

Voor elk aangesloten apparaat moet de modem een ​​IP-adres en hardwarebronnen toewijzen om de communicatie te garanderen. Dit alles zorgt voor extra belasting van de distributieapparatuur, wat op zijn beurt de snelheid en stabiliteit van de verbinding als geheel negatief zal beïnvloeden. Bovendien vermindert het ontbreken van wachtwoordbeveiliging het algehele beveiligingsniveau en vereenvoudigt het de toegang tot persoonlijke informatie enigszins.

Het bovenstaande is voldoende om u aan het denken te zetten over het wijzigen van de autorisatie-instellingen, vooral als die er niet zijn, bijvoorbeeld bij het starten van een nieuwe router. Vervolgens bekijken we hoe u snel een Wi-Fi-wachtwoord kunt wijzigen of instellen op routers van verschillende fabrikanten (niet te verwarren met de inloginstellingen op het beheerderspaneel). Enkele belangrijke punten met betrekking tot beveiligingsinstellingen zullen worden besproken.

Wachtwoordregels

Niet elk nieuw wachtwoord kan het juiste beveiligingsniveau bieden. Veel gebruikers, vooral beginners, houden hun hoofd liever niet voor de gek en voeren een reeks eenvoudige cijfers in, bijvoorbeeld allemaal enen of 12345678. Creatievere gebruiken hun naam of geboortedatum. De betekenis is duidelijk: kort nadenken en gemakkelijk onthouden.

Video over het maken van het juiste wachtwoord:

Het hacken van een netwerk met een dergelijke bescherming duurt niet langer dan 5 minuten, zelfs voor een schoolkind dat niet te lui is om een ​​paar artikelen op internet te lezen. Er zijn veel programma's die worden geleverd met omvangrijke woordenboeken van veelgebruikte beveiligingssleutels. Het is voldoende om de wens te hebben, een gewone laptop of smartphone, om gratis toegang te bieden tot het netwerk van zorgeloze buren.

Wat moet het nieuwe wachtwoord zijn:

  • Je moet 8 of meer karakters gebruiken (de standaard staat niet minder toe);
  • Moet bestaan ​​uit Latijnse letters met verschillende hoofdletters (groot en klein), cijfers, tekens (@$# en andere);
  • De volgorde van de karakters moet willekeurig en gevarieerd zijn. Dat wil zeggen dat u niet 6 identieke letters hoeft in te voeren, en aan het einde meerdere tekens en cijfers. Een goed wachtwoord zou ervoor moeten zorgen dat u bang wordt om het te onthouden.
  • Zoals hierboven vermeld: geen priemgetallen, namen of geboortedata.

Sommige gebruikers vinden het moeilijk om zelf een vervangend wachtwoord te bedenken. Dan kunt u de hulp inroepen van speciale online generatoren die een code van elke lengte en complexiteit zullen creëren. Daarnaast beschikt het netwerk over diensten voor het selecteren en opslaan van beveiligingsgegevens.

Video over het werken met het hulpprogramma voor het maken en opslaan van wachtwoorden:

Nadat een geschikt wachtwoord is aangemaakt of gegenereerd, moet dit worden opgeslagen. Je moet niet op je eigen geheugen vertrouwen; het is beter om het op papier te schrijven, bijvoorbeeld in een notitieblok. Parallel aan de papieren versie kunt u een tekstbestand op uw computer aanmaken.

Stel dat er een wachtwoord wordt gegenereerd of bedacht, vastgelegd en op verschillende media wordt opgeslagen. Dit heeft weinig nut totdat het wordt gebruikt in de beveiligingsinstellingen van het Wi-Fi-netwerk. Laten we vervolgens eens kijken naar het proces van het wijzigen van het wachtwoord op de router.

Het wachtwoord wijzigen

Om de beveiligingsinstellingen van het toegangspunt te wijzigen, moet u naar de beheerinterface ervan gaan. Om dit te doen, moet u de adresbalk van uw browser gebruiken of het hulpprogramma dat bij sommige routers op de schijf staat. De eerste methode is eenvoudiger en veelzijdiger.

Laten we eerst het IP-adres van de router achterhalen. In de meeste gevallen is dit het geval. De exacte waarde staat aangegeven op het label aan de onderkant van het apparaat.

Daar kunt u ook de standaardautorisatiegegevens van de gebruiker vinden. Zoals u in de afbeelding kunt zien, zijn de login en het wachtwoord admin. Deze combinatie is relevant voor de meeste modellen. Als de sticker plotseling verloren gaat of wordt gewist, staat de benodigde informatie in de instructies; als er geen instructies zijn, kijk dan op internet.

Hier moet u het keuzerondje activeren waar de rode pijl naar wijst, en vervolgens de onderstaande velden configureren.

  • Versie. Laat deze op “Automatisch” staan ​​voor een correcte werking bij een groot aantal apparaten.
  • Encryptie. Wij kiezen voor AES (de meest betrouwbare en bewezen standaard).
  • PSK-wachtwoord. In dit veld voeren we de bedachte of gegenereerde netwerkbeveiligingssleutel in.

Nadat u alle benodigde parameters heeft opgegeven, bevestigt u de wijzigingen door op de knop “Opslaan” te klikken en start u de router opnieuw op. Op dezelfde pagina verschijnt een suggestie om opnieuw op te starten. Als deze afwezig is, is opnieuw opstarten niet nodig, maar het is wel de moeite waard om dit uit te voeren, zodat alle verbonden Wi-Fi-gebruikers geautoriseerd zijn. Dit kan gedaan worden via systeemtools.

Na alle hierboven beschreven manipulaties is de eerste toegang tot het draadloze netwerk pas mogelijk na het invoeren van het wachtwoord. Als u na verloop van tijd uw beveiligingsgegevens opnieuw moet installeren, moet u dezelfde stappen volgen als voor het installeren van een nieuwe autorisatiesleutel.

Moeilijkheden die kunnen optreden tijdens het instellen van de beveiliging

De meest voorkomende problemen zijn het ontbrekende of verloren gegaan IP-adres van het beheerderspaneel of de authenticatiegegevens daarin. De oplossing is simpel: de routerfirmware wordt met een speciale knop teruggezet naar de fabrieksinstellingen.

Op het TP-Link-model moet u deze gedurende 10 seconden ingedrukt houden. De instellingen worden teruggezet naar de fabrieksinstellingen en u kunt ter autorisatie inloggen met het standaardadres en het admin/admin-paar.

Als u uw IP-adres kwijtraakt of wijzigt (het is bijvoorbeeld gewijzigd als er meerdere identieke routers op het netwerk zijn), kunt u dit achterhalen door de Windows-console op uw laptop of pc te starten. Om dit te doen, typt u de combinatie "Windows + R", het venster "Uitvoeren" wordt geopend, waarin we "cmd" invoeren. De console wordt gestart. Daarin schrijven we “ipconfig” en drukken op “Enter”.

Tegenover het opschrift “Main gateway” staat het adres van de router waarmee het apparaat is verbonden.

Wachtwoorden wijzigen op populaire routers

Met behulp van de bovenstaande reeks acties kunt u het wachtwoord op elke Wi-Fi-router wijzigen. Er kunnen verschillen zijn in de beheerinterface van het toegangspunt, het adres en de autorisatiegegevens. Vervolgens moet u het tabblad Draadloze bescherming of een soortgelijk menu-item vinden. Laten we eens nader bekijken hoe het wachtwoord voor populaire modellen wordt gewijzigd.

D-Link

Adres: 192.168.0.1. Login/wachtwoord-paar: admin. Selecteer op de hoofdpagina onderaan “Geavanceerde instellingen”.

Selecteer bij de volgende “Beveiligingsinstellingen” (omcirkeld).


Dit natuurlijke fenomeen treedt op omdat de clientapparatuur een oude sleutel probeert te gebruiken die niet langer relevant is. Het probleem wordt op twee manieren opgelost:

  1. Op mobiele Android-apparaten volstaat het om de verbinding met het netwerk te verbreken en het opnieuw tot stand te brengen met behulp van een nieuwe toegangscode.
  2. Voor Windows-systemen moet u eerst het netwerk verwijderen en vervolgens opnieuw toevoegen, waarbij u de juiste autorisatiegegevens opgeeft.

Nadat deze kleine problemen zijn opgelost, zou het netwerk naar behoren moeten werken. Een dergelijke bescherming is ruim voldoende voor thuisgebruik. Als het nodig is om de beveiliging in een kantoor of onderneming te organiseren, moet u uw toevlucht nemen tot meer geavanceerde methoden.

Deze vraag is behoorlijk relevant en wijdverspreid geworden, aangezien de meeste mensen nu een draadloos netwerk gebruiken. Het gebruik van Wi-Fi-technologie is tegenwoordig het populairst.

Omdat de keuze aan gadgets nu groot is en er voortdurend nieuwe modellen verschijnen, waarover je kunt lezen, is de mogelijkheid om overal toegang te krijgen tot internet uiterst belangrijk.

Het Wi-Fi-netwerk is al in het leven van iedereen terechtgekomen die het World Wide Web gebruikt. Het is erg handig, de gegevensoverdrachtsnelheid is altijd hoog en je kunt er bijna overal verbinding mee maken.

Wat zijn de belangrijkste voordelen van een draadloos netwerk? Hier zijn enkele kenmerken:

  • u hoeft geen kabel te gebruiken;
  • toegankelijke verbinding;
  • hoge snelheid;
  • je kunt meerdere gadgets en apparaten tegelijk combineren;
  • Het signaal wordt verzonden via een speciale router.

Zoals al duidelijk is geworden, zijn er bij het gebruik van een dergelijk netwerk geen speciale problemen of moeilijkheden, iemand kan zonder veel moeite internet gebruiken en gegevens uitwisselen.

Wat is een beveiligingssleutel

Veel mensen vragen zich af wat een beveiligingssleutel is als ze verbinding maken met een draadloos netwerk via een laptop.

Dit is een speciale code die je zelf bedenkt, waarmee je de toegang tot je netwerk volledig kunt blokkeren. Dit gebeurt bijvoorbeeld vaak wanneer iemand op korte afstand woont en andere mensen verbinding kunnen maken met uw draadloze verbinding als de beveiligingssleutel niet is geïnstalleerd.

Let bij het maken van een dergelijk wachtwoord niet op de sleutel, maar op de keuze van het coderingstype. Dit komt door het feit dat wanneer een pc communiceert via een draadloze verbinding, de gegevens volledig gecodeerd zijn.

Als u het verkeerde wachtwoord invoert, kan de laptop het eenvoudigweg niet decoderen, en dan zullen er enkele problemen optreden. Dit alles is bedoeld voor de volledige veiligheid van uw gegevens en alle informatie die via de verbinding wordt opgeslagen of verzonden.

Er zijn soorten draadloze verbindingen (WPA, WPA2) waarvoor u een dergelijke sleutel moet invoeren, anders is het onmogelijk om verbinding te maken.

Het verschil tussen deze twee beveiligingsopties is dat je in het eerste geval een gemeenschappelijk wachtwoord nodig hebt dat door alle deelnemers en gebruikers van de verbinding kan worden gebruikt. Bij het tweede type ontvangt elke persoon een unieke sleutel.

Kortom, moderne routers voor verbinding met het netwerk onderscheiden zich door de aanwezigheid van beide technologieën, zodat gebruikers voor zichzelf de meest geschikte optie kunnen kiezen.

Wat is een Wi-Fi-netwerkbeveiligingssleutel, zie in de video:

Instructies

De beveiligingssleutel wordt aangemaakt met behulp van de routerinstallatiewizard. Er zijn drie hoofdtypen codering: Wi-Fi-toegang (WPA en WPA2), Wired Equivalent Privacy (WEP) en 802.1x. Daarom is het soms nodig om naar een beveiligingssleutel te zoeken. Het is heel gemakkelijk om te doen. Om de beveiligingssleutel in de werkbalk Snelle toegang te vinden, start u het menu Start en selecteert u Configuratiescherm in de beschikbare lijst.

Nadat u deze stappen heeft voltooid, wordt er een venster geopend waarin u verschillende instellingen voor uw computer kunt wijzigen. U moet de categorie "Netwerk en internet" selecteren. Klik vervolgens met de linkermuisknop op de functie “Netwerkcentrum”.

Er zou een venster moeten openen met basisinformatie over het netwerk en de verbindingsinstellingen. U moet het item "Draadloze netwerken beheren" selecteren. Als gevolg hiervan verschijnt er een lijst met alle beschikbare draadloze netwerken op het beeldscherm.

Klik vervolgens met de rechtermuisknop op de naam van het draadloze netwerk waarvan u eerder het wachtwoord bent vergeten.

Klik op het tabblad "Beveiliging". Er zou een venster moeten openen met verschillende functies. U moet het item "Ingevoerde tekens weergeven" vinden en het vakje ernaast aanvinken. Na enige tijd verschijnt er een beveiligingscode op de computermonitor.

De sleutel kan niet alleen letters van het Latijnse alfabet bevatten, maar ook cijfers. Deze methode wordt niet toevallig gebruikt, omdat een dergelijke combinatie van symbolen behoorlijk complex is. Hierdoor worden uw gegevens beschermd tegen ongeoorloofde toegang.

U kunt de sleutel op twee manieren gebruiken. U moet het naar een speciaal veld kopiëren om het te plakken of het zelf op het toetsenbord typen. De eerste optie is effectiever, omdat in dit geval de mogelijkheid van typefouten wordt geëlimineerd. Hierdoor wordt het mogelijk om een ​​eerder vergeten wachtwoord te wijzigen.

De noodzaak om een ​​draadloze verbinding te beveiligen staat bij iedere gebruiker buiten elke twijfel. Sleutel beveiliging fungeert als het belangrijkste instrument bij het uitvoeren van een dergelijke bescherming. Wijzig daarom de draadloze beveiligingssleutel netwerken verdient de meest serieuze overweging.

Je zult nodig hebben

  • - Windows 7.

Instructies

Roep het hoofdmenu van het Microsoft Windows-besturingssysteem op door op de knop "Start" te klikken en ga naar het item "Configuratiescherm" om de handeling voor het instellen van de draadloze beveiligingssleutel uit te voeren netwerken.

Voer de waarde "netwerk" in het zoekveld in en klik op de knop "Zoeken" om de opdracht te bevestigen.

Selecteer "Netwerkcentrum" en ga naar "Een verbinding instellen of netwerken».

Zorg ervoor dat u de verschillen begrijpt tussen de drie belangrijkste methoden voor gegevenscodering die worden gebruikt bij draadloze verbindingen: - WPA of WPA2 (Wi-Fi Protected Access) - biedt codering voor de communicatie tussen het apparaat en het toegangspunt met behulp van een beveiligingssleutel, een wachtwoordzin ;- Wired Equivalent Privacy (WEP) is een niet aanbevolen verouderde beveiligingsmethode die wordt ondersteund door eerdere versies van apparatuur - gebruikt in bedrijfsnetwerken;

Geef de gewenste naamwaarden op netwerken en de wachtwoordzin voor de beveiligingssleutel in de overeenkomstige velden van het venster van de installatiewizard dat wordt geopend en vink het selectievakje 'Automatisch verbinding maken' aan.

Geef het commando “Verbinden met draadloos netwerken handmatig" en klik op de knop "Volgende" als u de WEP-coderingsmethode moet gebruiken.

Gebruik de WEP-optie in het gedeelte Beveiligingstype in het dialoogvenster Draadloze informatie dat wordt geopend. netwerken en voer de vereiste waarden in de juiste velden in.

Ga naar het tabblad Beveiliging van het nieuwe dialoogvenster en vink het vakje Algemeen aan in de groep Beveiligingstype.

Bevestig uw selectie door op OK te klikken en pas de geselecteerde wijzigingen toe door op Sluiten te klikken.

Bronnen:

  • Een draadloze beveiligingssleutel instellen
  • Een draadloos netwerk opzetten
  • hoe u netwerktoegang kunt wijzigen in de instellingen

Om het besturingssysteem of andere software te kunnen blijven gebruiken, moet u in het activeringsvenster een speciale code invoeren, die beschikbaar is op basis van het serienummer van het product. Activering kan vaak telefonisch of online worden gedaan.

De netwerkbeveiligingssleutel is een wachtwoord dat kan worden gebruikt om verbinding te maken met een werkend Wi-Fi-netwerk. De veilige werking van een draadloos netwerk hangt er rechtstreeks van af. De belangrijkste taak is om de Wi-Fi-gebruiker (eigenaar) te beschermen tegen ongeautoriseerde verbinding ermee. Sommigen denken misschien dat een dergelijke verbinding over het algemeen het werken op internet niet veel zal hinderen. In feite gaat het gepaard met een aanzienlijke afname van de internetsnelheid. Daarom moet de grootste aandacht worden besteed aan het maken van een wachtwoord.

Naast de feitelijke complexiteit van het wachtwoord dat wordt aangemaakt, wordt de mate van beveiliging van een draadloos Wi-Fi-netwerk grotendeels beïnvloed door het type gegevensversleuteling. Het belang van het type codering wordt verklaard door het feit dat alle gegevens die binnen een bepaald netwerk worden verzonden, gecodeerd zijn. Met een dergelijk systeem kunt u uzelf beschermen tegen ongeautoriseerde verbindingen, omdat een externe gebruiker die zijn apparaat gebruikt, zonder het wachtwoord te kennen, de gegevens die binnen het draadloze netwerk worden verzonden, eenvoudigweg niet kan decoderen.

Soorten netwerkversleuteling

Momenteel gebruiken Wi-Fi-routers drie verschillende soorten codering.

Ze verschillen niet alleen van elkaar in het aantal beschikbare tekens om een ​​wachtwoord te maken, maar ook in andere, even belangrijke kenmerken.

Het zwakste en minst populaire type codering van dit moment is WEP. Over het algemeen werd dit type codering eerder gebruikt en wordt het nu zelden gebruikt. En dit is niet alleen een kwestie van veroudering van dit soort codering. Hij is echt heel onbetrouwbaar. Gebruikers die WEP-gecodeerde apparaten gebruiken, hebben een vrij grote kans dat hun eigen netwerkbeveiligingssleutel door een derde partij wordt gehackt. Dit type codering wordt door veel moderne Wi-Fi-routers niet ondersteund.

De laatste twee soorten encryptie zijn veel veiliger en worden veel vaker gebruikt. Tegelijkertijd hebben gebruikers de mogelijkheid om het niveau van netwerkbeveiliging te kiezen. WPA en WPA2 ondersteunen dus twee soorten beveiligingscontroles.

Eén ervan is ontworpen voor gewone gebruikers en bevat één uniek wachtwoord voor alle aangesloten apparaten.

De andere wordt gebruikt voor bedrijven en verbetert de betrouwbaarheid van het Wi-Fi-netwerk aanzienlijk. De essentie ervan is dat elk individueel apparaat zijn eigen unieke beveiligingssleutel creëert.

Het wordt dus bijna onmogelijk om zonder toestemming verbinding te maken met het netwerk van iemand anders.

Wanneer u uw toekomstige router kiest, moet u echter precies het model kiezen dat WPA2-codering ondersteunt. Dit wordt verklaard door de grotere betrouwbaarheid vergeleken met WPA. Hoewel WPA-codering natuurlijk van vrij hoge kwaliteit is. De meeste routers ondersteunen beide soorten codering.

Hoe u uw Wi-Fi-netwerkbeveiligingssleutel kunt achterhalen

U kunt verschillende methoden gebruiken om uw draadloze netwerkbeveiligingssleutel te achterhalen.

Als u het wachtwoord bent vergeten voor het draadloze netwerk waarmee u momenteel bent verbonden, kunt u dit eenvoudig achterhalen via uw computer zonder software van derden te downloaden. Deze situatie doet zich vaak voor wanneer gasten naar u toe komen en vragen om het Wi-Fi-netwerk te gebruiken, maar u het zo lang geleden hebt aangesloten dat u alle wachtwoorden bent vergeten. Als u een Windows-besturingssysteem hebt geïnstalleerd, kunt u op twee extra manieren via uw computer achter de netwerkbeveiligingssleutel komen. In andere situaties is het beter om het in een browser te bekijken via de routerinstellingen. Bekijk alle opties in dit artikel en kies de handigste voor jezelf.

Hoe u de netwerkbeveiligingssleutel in Windows kunt achterhalen

Dit besturingssysteem is behoorlijk flexibel, waardoor je gemakkelijk de wachtwoorden en sleutels kunt zien die je zelf hebt ingevoerd. U hoeft alleen maar toegang te hebben tot een computer die is verbonden met een Wi-Fi-netwerk.

Hoe u de netwerkbeveiligingssleutel kunt achterhalen via het computervak

  • De snelste manier om het WiFi-wachtwoord te achterhalen. Zoek gewoon naar het netwerkpictogram in de lade van uw computer. Dit bevindt zich naast de datum en tijd en kan lijken op een antenne- of netwerkteken op een telefoon.
  • Selecteer het netwerk waarvan u het wachtwoord wilt achterhalen. Uw computer moet erop zijn aangesloten.
    Klik met de rechtermuisknop op de naam.
  • Selecteer 'Eigenschappen' in de lijst die verschijnt.


  • Er wordt een venster geopend met daarin uw wachtwoord. Standaard worden wachtwoordtekens beschermd door weergave-instellingen. Vink het vakje aan naast de woorden 'Ingevoerde tekens weergeven' om het wachtwoord te zien.


Hoe u de netwerkbeveiligingssleutel kunt achterhalen via het Network Sharing Center

Als u om de een of andere reden het wachtwoord niet kunt achterhalen met de vorige methode. Vervolgens kunt u op een andere manier naar het eigenschappenvenster van dit netwerk gaan.

  • Open uw computervak ​​en klik opnieuw op het netwerkpictogram. Klik op de link 'Netwerk- en deelcentrum'.


  • Hier ziet u het aangesloten draadloze netwerk, u moet op de link in het midden van het venster klikken.


  • In het venster dat verschijnt, selecteert u het veld “Draadloze netwerkeigenschappen”.


  • Ga nu naar het tabblad “Beveiliging”.


  • U bevindt zich in het reeds bekende venster met het wachtwoord voor de Wi-Fi-verbinding. Vink het vakje aan om de symbolen weer te geven en ontdek uw draadloze netwerksleutel.


Hoe u de netwerkbeveiligingssleutel kunt achterhalen via de routerinstellingen

Deze optie is geschikt voor alle besturingssystemen, omdat je rechtstreeks met de router werkt.

  • U kunt via een browser toegang krijgen tot de instellingen van uw router of router. Voer gewoon de volgende poort in de adresbalk in: 192.168.0.1 of 192.168.0.1.1
  • Het standaardwachtwoord en de login voor alle routers is “admin” zonder aanhalingstekens. Als u deze parameter heeft gewijzigd, voer dan uw gebruikersnaam en wachtwoord in.


  • Eenmaal in het menu selecteert u “Draadloze modus”.


  • Ga nu naar het tabblad “Draadloze beveiliging”.
  • Hier vindt u het wachtwoord voor het Wi-Fi-netwerk in de sectie "Wachtwoord voor draadloos netwerk". Schrijf het op en bewaar het op een veilige plaats, zodat u het nooit vergeet.