คีย์ความปลอดภัยจากจุดมือถือ การรับคีย์ WPA สำหรับ Wi-Fi โดยใช้เทคโนโลยี WPS ที่มีช่องโหว่

เมื่อไม่นานมานี้ ดูเหมือนว่าเครือข่ายไร้สายที่ได้รับการปกป้องโดยใช้เทคโนโลยี WPA2 นั้นค่อนข้างปลอดภัย การค้นหากุญแจง่ายๆ ในการเชื่อมต่อเป็นไปได้จริงๆ แต่ถ้าคุณติดตั้งคีย์ที่ยาวมาก โต๊ะสายรุ้ง หรือแม้แต่การเร่งความเร็วของ GPU ก็ไม่สามารถช่วยคุณแก้ไขได้ แต่เมื่อปรากฎว่าคุณสามารถเชื่อมต่อกับเครือข่ายไร้สายได้โดยไม่ต้องทำเช่นนี้ - โดยใช้ประโยชน์จากช่องโหว่ที่เพิ่งค้นพบในโปรโตคอล WPS

คำเตือน

ข้อมูลทั้งหมดนำเสนอเพื่อการศึกษาเท่านั้น การเจาะเข้าไปในเครือข่ายไร้สายของบุคคลอื่นถือได้ว่าเป็นความผิดทางอาญาโดยง่าย คิดด้วยหัวของคุณ

ราคาของการทำให้เข้าใจง่าย

มีจุดเข้าใช้งานแบบเปิดน้อยลงเรื่อยๆ ซึ่งคุณไม่จำเป็นต้องป้อนรหัสเพื่อเชื่อมต่อเลย ดูเหมือนว่าในไม่ช้าพวกเขาก็จะถูกระบุไว้ใน Red Book หากก่อนหน้านี้บุคคลอาจไม่รู้ด้วยซ้ำว่าเครือข่ายไร้สายสามารถล็อคได้ด้วยกุญแจ เพื่อป้องกันตัวเองจากการเชื่อมต่อภายนอก ในปัจจุบันเขาได้รับการบอกเล่าเกี่ยวกับความเป็นไปได้นี้มากขึ้น ตัวอย่างเช่น เฟิร์มแวร์แบบกำหนดเองที่ผู้ให้บริการชั้นนำออกให้กับเราเตอร์รุ่นยอดนิยมเพื่อทำให้การตั้งค่าง่ายขึ้น คุณต้องระบุสองสิ่ง - ล็อกอิน/รหัสผ่าน และ... กุญแจสำคัญในการปกป้องเครือข่ายไร้สาย ที่สำคัญกว่านั้น ผู้ผลิตฮาร์ดแวร์เองกำลังพยายามทำให้กระบวนการติดตั้งตรงไปตรงมา ดังนั้นเราเตอร์สมัยใหม่ส่วนใหญ่จึงรองรับกลไก WPS (Wi-Fi Protected Setup) ด้วยความช่วยเหลือนี้ ผู้ใช้สามารถตั้งค่าเครือข่ายไร้สายที่ปลอดภัยได้ในเวลาไม่กี่วินาที โดยไม่ต้องกังวลใจกับความจริงที่ว่า “คุณต้องเปิดใช้งานการเข้ารหัสที่อื่นและลงทะเบียนคีย์ WPA” ฉันป้อน PIN สัญลักษณ์แปดหลักในระบบซึ่งเขียนไว้บนเราเตอร์ เท่านี้ก็เรียบร้อย! แล้วนี่ ยึดมั่นไว้แน่นๆ ในเดือนธันวาคม นักวิจัยสองคนได้พูดถึงข้อบกพร่องพื้นฐานที่ร้ายแรงในโปรโตคอล WPS มันเหมือนกับประตูหลังของเราเตอร์ ปรากฎว่าหากเปิดใช้งาน WPS ที่จุดเข้าใช้งาน (ซึ่งเปิดใช้งานในเราเตอร์ส่วนใหญ่ตามค่าเริ่มต้นอยู่ครู่หนึ่ง) จากนั้นคุณสามารถเลือก PIN สำหรับการเชื่อมต่อและแยกคีย์สำหรับการเชื่อมต่อในเวลาไม่กี่ชั่วโมง!

WPS ทำงานอย่างไร?

แนวคิดของผู้สร้าง WPS นั้นดี กลไกนี้จะตั้งชื่อเครือข่ายและการเข้ารหัสโดยอัตโนมัติ ดังนั้นผู้ใช้จึงไม่จำเป็นต้องเข้าสู่เว็บอินเตอร์เฟสและจัดการกับการตั้งค่าที่ซับซ้อน และคุณสามารถเพิ่มอุปกรณ์ใด ๆ (เช่นแล็ปท็อป) ลงในเครือข่ายที่กำหนดค่าไว้แล้วได้อย่างง่ายดาย: หากคุณป้อน PIN ถูกต้อง อุปกรณ์จะได้รับการตั้งค่าที่จำเป็นทั้งหมด วิธีนี้สะดวกมาก ซึ่งเป็นเหตุผลว่าทำไมผู้เล่นรายใหญ่ในตลาด (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) จึงนำเสนอเราเตอร์ไร้สายที่รองรับ WPS มาดูรายละเอียดกันอีกสักหน่อย

มีสามตัวเลือกสำหรับการใช้ WPS:

  1. ปุ่มกด-เชื่อมต่อ (PBC) ผู้ใช้กดปุ่มพิเศษบนเราเตอร์ (ฮาร์ดแวร์) และบนคอมพิวเตอร์ (ซอฟต์แวร์) เพื่อเปิดใช้งานกระบวนการตั้งค่า เราไม่สนใจเรื่องนี้
  2. การป้อนรหัส PIN ในเว็บอินเตอร์เฟส ผู้ใช้เข้าถึงอินเทอร์เฟซผู้ดูแลระบบของเราเตอร์ผ่านเบราว์เซอร์และป้อนรหัส PIN แปดหลักที่เขียนอยู่บนตัวอุปกรณ์ (รูปที่ 1) หลังจากนั้นกระบวนการตั้งค่าจะเกิดขึ้น วิธีนี้เหมาะสำหรับการกำหนดค่าเริ่มต้นของเราเตอร์มากกว่าดังนั้นเราจะไม่พิจารณาเช่นกัน
  3. การป้อนรหัส PIN บนคอมพิวเตอร์ของผู้ใช้ (รูปที่ 2) เมื่อเชื่อมต่อกับเราเตอร์ คุณสามารถเปิดเซสชัน WPS พิเศษได้ ซึ่งภายในคุณสามารถกำหนดค่าเราเตอร์หรือรับการตั้งค่าที่มีอยู่ได้หากคุณป้อนรหัส PIN อย่างถูกต้อง นี่ก็น่าสนใจอยู่แล้ว ไม่จำเป็นต้องมีการรับรองความถูกต้องเพื่อเปิดเซสชันดังกล่าว ใครๆ ก็ทำได้! ปรากฎว่ารหัส PIN นั้นเสี่ยงต่อการโจมตีแบบ bruteforce อยู่แล้ว แต่นี่เป็นเพียงดอกไม้

ช่องโหว่

ดังที่ฉันได้กล่าวไว้ก่อนหน้านี้ รหัส PIN ประกอบด้วยตัวเลขแปดหลัก ดังนั้นจึงมีตัวเลือก 10^8 (100,000,000) ที่ตรงกัน อย่างไรก็ตาม จำนวนตัวเลือกสามารถลดลงได้อย่างมาก ความจริงก็คือตัวเลขหลักสุดท้ายของรหัส PIN นั้นเป็นเช็คซัมชนิดหนึ่งซึ่งคำนวณจากตัวเลขเจ็ดหลักแรก เป็นผลให้เราได้รับตัวเลือก 10^7 (10,000,000) แล้ว แต่นั่นไม่ใช่ทั้งหมด! ต่อไปเราจะดูอุปกรณ์ของโปรโตคอลการตรวจสอบ WPS อย่างละเอียด (รูปที่ 3) รู้สึกเหมือนได้รับการออกแบบมาเป็นพิเศษเพื่อให้มีที่ว่างสำหรับการใช้กำลังดุร้าย ปรากฎว่าการตรวจสอบรหัส PIN ดำเนินการในสองขั้นตอน มันถูกแบ่งออกเป็นสองส่วนเท่า ๆ กัน และแต่ละส่วนจะถูกตรวจสอบแยกกัน! ลองดูแผนภาพ:

  1. หลังจากส่งข้อความ M4 หากผู้โจมตีได้รับ EAP-NACK เป็นการตอบกลับ เขาก็มั่นใจได้ว่าส่วนแรกของรหัส PIN ไม่ถูกต้อง
  2. หากเขาได้รับ EAP-NACK หลังจากส่ง M6 ดังนั้นส่วนที่สองของรหัส PIN จึงไม่ถูกต้อง เราได้ 10^4 (10,000) ตัวเลือกสำหรับครึ่งแรกและ 10^3 (1,000) สำหรับครึ่งหลัง ด้วยเหตุนี้ เราจึงมีตัวเลือกเพียง 11,000 รายการสำหรับการค้นหาที่สมบูรณ์ เพื่อให้เข้าใจได้ดีขึ้นว่าสิ่งนี้ทำงานอย่างไร ให้ดูแผนภาพ
  3. จุดสำคัญคือความเร็วในการค้นหาที่เป็นไปได้ มันถูกจำกัดด้วยความเร็วที่เราเตอร์ประมวลผลคำขอ WPS: จุดเชื่อมต่อบางจุดจะให้ผลลัพธ์ทุกวินาที และจุดอื่นๆ ทุกสิบวินาที เวลาส่วนใหญ่ถูกใช้ไปกับการคำนวณคีย์สาธารณะโดยใช้อัลกอริธึม Diffie-Hellman ซึ่งจะต้องสร้างขึ้นก่อนขั้นตอน M3 เวลาที่ใช้ในการดำเนินการนี้สามารถลดลงได้โดยการเลือกคีย์ลับแบบง่ายบนฝั่งไคลเอ็นต์ ซึ่งจะทำให้การคำนวณคีย์อื่นๆ ในอนาคตง่ายขึ้น การปฏิบัติแสดงให้เห็นว่าเพื่อให้ได้ผลลัพธ์ที่ประสบความสำเร็จ โดยปกติแล้วจะต้องผ่านตัวเลือกทั้งหมดเพียงครึ่งหนึ่งเท่านั้น และโดยเฉลี่ยแล้วการใช้กำลังดุร้ายจะใช้เวลาเพียงสี่ถึงสิบชั่วโมง

การใช้งานครั้งแรก

การใช้งาน bruteforce ครั้งแรกที่ปรากฏขึ้นคือยูทิลิตี้ wpscrack (goo.gl/9wABj) ซึ่งเขียนโดยนักวิจัย Stefan Viböck ใน Python ยูทิลิตี้นี้ใช้ไลบรารี Scapy ซึ่งอนุญาตให้คุณฉีดแพ็กเก็ตเครือข่ายตามอำเภอใจ สคริปต์สามารถทำงานได้ภายใต้ระบบ Linux เท่านั้น หลังจากเปลี่ยนอินเทอร์เฟซไร้สายเป็นโหมดการตรวจสอบในครั้งแรก ในฐานะพารามิเตอร์ คุณต้องระบุชื่อของอินเทอร์เฟซเครือข่ายในระบบ ที่อยู่ MAC ของอแด็ปเตอร์ไร้สาย รวมถึงที่อยู่ MAC ของจุดเข้าใช้งานและชื่อ (SSID)

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer เริ่มพยายาม 00000000 ครั้ง 0.95 วินาทีในการลอง 00010009<...>พยายาม 18660005 พยายามใช้เวลา 1.08 วินาที พยายาม 18670004# พบ ครึ่งแรกของความพยายาม PIN ใช้เวลา 1.09 วินาที พยายาม 18670011 พยายามใช้เวลา 1.08 วินาที<...>ลอง 18674095# พบ PIN ครึ่งหลัง<...>คีย์เครือข่าย: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 รัส 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

อย่างที่คุณเห็นครึ่งแรกของรหัส PIN ถูกเลือกจากนั้นส่วนที่สองและในที่สุดโปรแกรมก็สร้างคีย์ที่พร้อมใช้งานสำหรับเชื่อมต่อกับเครือข่ายไร้สาย เป็นเรื่องยากที่จะจินตนาการว่าจะต้องใช้เวลานานเท่าใดในการค้นหาคีย์ที่มีความยาวขนาดนี้ (61 ตัวอักษร) ด้วยเครื่องมือที่มีอยู่แล้ว อย่างไรก็ตาม wpscrack ไม่ใช่ยูทิลิตี้เดียวสำหรับการใช้ประโยชน์จากช่องโหว่ และนี่เป็นช่วงเวลาที่ค่อนข้างตลก ในเวลาเดียวกัน Craig Heffner นักวิจัยอีกคนจาก Tactical Network Solutions กำลังทำงานในปัญหาเดียวกัน เมื่อเห็นว่า PoC ที่ใช้งานได้สำหรับการโจมตีปรากฏบนอินเทอร์เน็ต เขาจึงเผยแพร่ยูทิลิตี้ Reaver ของเขา ไม่เพียงแต่ทำให้กระบวนการเลือก WPS-PIN และการแยกคีย์ PSK เป็นแบบอัตโนมัติเท่านั้น แต่ยังให้การตั้งค่าจำนวนมากขึ้นเพื่อให้สามารถโจมตีเราเตอร์ได้หลากหลาย นอกจากนี้ยังรองรับอแด็ปเตอร์ไร้สายจำนวนมากขึ้น เราตัดสินใจที่จะใช้เป็นพื้นฐานและอธิบายรายละเอียดว่าผู้โจมตีสามารถใช้ช่องโหว่ในโปรโตคอล WPS เพื่อเชื่อมต่อกับเครือข่ายไร้สายที่ปลอดภัยได้อย่างไร

วิธี

เช่นเดียวกับการโจมตีอื่นๆ บนเครือข่ายไร้สาย เราจำเป็นต้องใช้ Linux ต้องบอกว่า Reaver มีอยู่ในที่เก็บของการแจกจ่าย BackTrack ที่รู้จักกันดีซึ่งรวมถึงไดรเวอร์ที่จำเป็นสำหรับอุปกรณ์ไร้สายอยู่แล้ว ดังนั้นเราจะใช้มันอย่างแน่นอน

ขั้นตอนที่ 0. เตรียมระบบ

บนเว็บไซต์อย่างเป็นทางการ BackTrack 5 R1 พร้อมให้ดาวน์โหลดเป็นเครื่องเสมือนภายใต้ VMware และอิมเมจ ISO ที่สามารถบูตได้ ฉันขอแนะนำตัวเลือกสุดท้าย คุณสามารถเขียนอิมเมจลงบนแผ่นดิสก์หรือใช้โปรแกรมเพื่อสร้างแฟลชไดรฟ์ที่สามารถบู๊ตได้: ไม่ทางใดก็ทางหนึ่งหลังจากการบูทจากสื่อดังกล่าวเราจะมีระบบที่พร้อมสำหรับการทำงานทันทีโดยไม่มีปัญหาที่ไม่จำเป็น

หลักสูตรความผิดพลาดเกี่ยวกับการแฮ็ก Wi-Fi

  1. WEP (Wired Equivalent Privacy) เทคโนโลยีแรกสุดในการปกป้องเครือข่ายไร้สายกลับกลายเป็นว่าอ่อนแออย่างยิ่ง คุณสามารถแฮ็กมันได้อย่างแท้จริงภายในไม่กี่นาที โดยใช้จุดอ่อนของการเข้ารหัส RC4 ที่ใช้ในนั้น เครื่องมือหลักที่นี่คือ airodump-ng sniffer สำหรับรวบรวมแพ็กเก็ตและยูทิลิตี้ aircrack-ng ที่ใช้ในการถอดรหัสคีย์โดยตรง นอกจากนี้ยังมีเครื่องมือพิเศษ wesside-ng ซึ่งโดยทั่วไปจะแฮ็กจุด WEP ที่อยู่ใกล้เคียงทั้งหมดโดยอัตโนมัติ
  2. WPA/WPA2 (การเข้าถึงการป้องกันแบบไร้สาย)

การบังคับแบบดุร้ายเป็นวิธีเดียวที่จะค้นหาคีย์สำหรับเครือข่าย WPA/WPA2 แบบปิด (และแม้กระทั่งในกรณีที่มีการถ่ายโอนข้อมูลของ WPA Handshake ที่เรียกว่า ซึ่งจะออกอากาศเมื่อไคลเอนต์เชื่อมต่อกับจุดเข้าใช้งาน)

พลังอันดุร้ายสามารถลากยาวเป็นวัน เดือน และปีได้ เพื่อเพิ่มประสิทธิภาพในการค้นหาจึงมีการใช้พจนานุกรมเฉพาะทางก่อนจากนั้นจึงสร้างตารางสายรุ้งและยูทิลิตี้ต่อมาปรากฏว่าใช้เทคโนโลยี NVIDIA CUDA และ ATI Stream เพื่อเร่งกระบวนการด้วยฮาร์ดแวร์โดยใช้ GPU เครื่องมือที่ใช้คือ aircrack-ng (การใช้พจนานุกรมแบบเดรัจฉาน), cowpatty (ใช้ตารางสายรุ้ง), pyrit (ใช้การ์ดแสดงผล)

ขั้นตอนที่ 1: เข้าสู่ระบบ

การเข้าสู่ระบบและรหัสผ่านเริ่มต้นคือ root:toor เมื่ออยู่ในคอนโซล คุณสามารถเริ่ม "X" ได้อย่างปลอดภัย (มีชุดประกอบ BackTrack แยกต่างหาก - ทั้งที่มี GNOME และ KDE):

#สตาร์ทx

ขั้นตอนที่ 2: ติดตั้ง Reaver

หากต้องการดาวน์โหลด Reaver เราจำเป็นต้องมีอินเทอร์เน็ต ดังนั้นเราจึงเชื่อมต่อสายแพตช์หรือกำหนดค่าอแด็ปเตอร์ไร้สาย (เมนู “แอปพลิเคชัน > อินเทอร์เน็ต > Wicd Network Manager”) ต่อไปเราจะเปิดตัวเทอร์มินัลอีมูเลเตอร์โดยที่เราดาวน์โหลดยูทิลิตี้เวอร์ชันล่าสุดผ่านพื้นที่เก็บข้อมูล:

# apt-get update # apt-get ติดตั้ง reaver

ที่นี่ฉันต้องบอกว่าที่เก็บมีเวอร์ชัน 1.3 ซึ่งโดยส่วนตัวแล้วทำงานไม่ถูกต้องสำหรับฉัน หลังจากค้นหาข้อมูลเกี่ยวกับปัญหา ฉันพบโพสต์ของผู้เขียนซึ่งแนะนำให้อัปเดตเป็นเวอร์ชันสูงสุดที่เป็นไปได้โดยรวบรวมแหล่งข้อมูลที่นำมาจาก SVN โดยทั่วไปแล้วนี่เป็นวิธีการติดตั้งที่เป็นสากลที่สุด (สำหรับการแจกจ่ายใด ๆ )

$ svn ชำระเงิน http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # ทำการติดตั้ง

จะไม่มีปัญหากับการประกอบภายใต้ BackTrack - ฉันตรวจสอบเป็นการส่วนตัวแล้ว ในการกระจาย Arch Linux ที่ฉันใช้ การติดตั้งนั้นง่ายยิ่งขึ้นไปอีก เนื่องจากมี PKGBUILD ที่เกี่ยวข้อง:

$ yaourt -S reaver-wps-svn

ขั้นตอนที่ 3 การเตรียมกำลังดุร้าย

ในการใช้ Reaver คุณต้องทำสิ่งต่อไปนี้:

  • สลับอแด็ปเตอร์ไร้สายเป็นโหมดการตรวจสอบ
  • ค้นหาชื่อของอินเทอร์เฟซไร้สาย
  • ค้นหาที่อยู่ MAC ของจุดเข้าใช้งาน (BSSID)
  • ตรวจสอบให้แน่ใจว่าเปิดใช้งาน WPS ตรงจุดแล้ว

ขั้นแรก ให้ตรวจสอบว่ามีอินเทอร์เฟซไร้สายอยู่ในระบบเลย:

#iwconfig

หากเอาต์พุตของคำสั่งนี้มีอินเทอร์เฟซพร้อมคำอธิบาย (โดยปกติคือ wlan0) แสดงว่าระบบรู้จักอแด็ปเตอร์ (หากเชื่อมต่อกับเครือข่ายไร้สายเพื่อโหลด Reaver จะเป็นการดีกว่าถ้าตัดการเชื่อมต่อ) ให้อะแดปเตอร์เข้าสู่โหมดการตรวจสอบ:

# airmon-ng เริ่ม wlan0

คำสั่งนี้สร้างอินเทอร์เฟซเสมือนในโหมดการตรวจสอบ ชื่อจะถูกระบุในเอาต์พุตคำสั่ง (โดยปกติคือ mon0) ตอนนี้เราต้องค้นหาจุดเข้าใช้งานเพื่อโจมตีและค้นหา BSSID ของมัน ลองใช้ยูทิลิตี้นี้เพื่อฟังการออกอากาศแบบไร้สาย airodump-ng:

#airodump-ngmon0

รายการจุดเข้าใช้งานภายในระยะจะปรากฏขึ้นบนหน้าจอ เราสนใจประเด็นที่มีการเข้ารหัส WPA/WPA2 และการตรวจสอบสิทธิ์คีย์ PSK

เป็นการดีกว่าที่จะเลือกหนึ่งในรายการแรกเนื่องจากการสื่อสารที่ดีกับประเด็นนั้นเป็นที่พึงปรารถนาสำหรับการโจมตี หากมีจุดจำนวนมากและรายการไม่พอดีกับหน้าจอคุณสามารถใช้ยูทิลิตี้อื่นที่รู้จักกันดี - kismet ซึ่งอินเทอร์เฟซมีความเหมาะสมมากกว่าในเรื่องนี้ คุณสามารถเลือกตรวจสอบในไซต์ได้ว่ากลไก WPS เปิดใช้งานอยู่ที่จุดของเราหรือไม่ ในการดำเนินการนี้ Reaver จะมาพร้อมกับยูทิลิตี้การล้าง (แต่เฉพาะในกรณีที่คุณนำมาจาก SVN เท่านั้น):

# ./wash -i mon0

พารามิเตอร์คือชื่อของอินเทอร์เฟซที่เปลี่ยนเป็นโหมดการตรวจสอบ คุณยังสามารถใช้ตัวเลือก '-f' และป้อนไฟล์ cap ที่สร้างขึ้นให้กับยูทิลิตีได้ เช่น โดยใช้ airodump-ng เดียวกัน ด้วยเหตุผลที่ไม่ทราบสาเหตุ แพ็คเกจ Reaver ใน BackTrack จึงไม่มียูทิลิตี้การล้างรวมอยู่ด้วย หวังว่าข้อผิดพลาดนี้จะได้รับการแก้ไขเมื่อบทความนี้เผยแพร่

ขั้นตอนที่ 4 ใช้กำลังดุร้าย

ตอนนี้คุณสามารถดำเนินการค้นหา PIN ได้โดยตรง หากต้องการเริ่ม Reaver ในกรณีที่ง่ายที่สุด คุณไม่จำเป็นต้องมีอะไรมากมาย คุณเพียงแค่ต้องระบุชื่อของอินเทอร์เฟซ (ซึ่งก่อนหน้านี้เราเปลี่ยนเป็นโหมดการตรวจสอบ) และ BSSID ของจุดเข้าใช้งาน:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

สวิตช์ "-vv" ช่วยให้สามารถส่งออกโปรแกรมที่ได้รับการปรับปรุงได้ ดังนั้นเราจึงมั่นใจได้ว่าทุกอย่างจะทำงานตามที่คาดไว้

เครื่องมือโจมตีการตั้งค่าการป้องกัน WiFi Reaver v1.4 ลิขสิทธิ์ (c) 2011, Tactical Network Solutions, Craig Heffner [+] กำลังรอสัญญาณจาก 00:21:29:74:67:50 [+] เชื่อมโยงกับ 00:21:29:74:67:50 (ESSID: linksys) [+] กำลังลองพิน 63979978

หากโปรแกรมส่ง PIN ไปยังจุดเข้าใช้งานอย่างสม่ำเสมอ แสดงว่าทุกอย่างเริ่มต้นได้ดี และสิ่งที่เหลืออยู่ก็คือการรออย่างโง่เขลา กระบวนการนี้อาจใช้เวลานาน เวลาที่สั้นที่สุดที่ฉันสามารถบังคับ PIN อย่างเดรัจฉานได้คือประมาณห้าชั่วโมง ทันทีที่ได้รับเลือก โปรแกรมจะแจ้งให้คุณทราบอย่างยินดี:

[+] กำลังลองใช้พิน 64637129 [+] คีย์แคร็กใน 13654 วินาที [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "ลิงค์ซิส"

แน่นอนว่าสิ่งที่มีค่าที่สุดคือคีย์ WPA-PSK ซึ่งคุณสามารถใช้เชื่อมต่อได้ทันที ทุกอย่างเรียบง่ายจนไม่เข้ากับหัวคุณด้วยซ้ำ


เป็นไปได้ไหมที่จะป้องกันตัวเอง?

ในตอนนี้ มีเพียงวิธีเดียวเท่านั้นที่จะป้องกันตัวเองจากการถูกโจมตี - ปิดการใช้งาน WPS ในการตั้งค่าเราเตอร์ อย่างไรก็ตาม ปรากฎว่าสิ่งนี้ไม่สามารถทำได้เสมอไป เนื่องจากช่องโหว่ไม่ได้อยู่ที่ระดับการใช้งาน แต่อยู่ที่ระดับโปรโตคอล คุณจึงไม่ควรคาดหวังว่าจะได้รับแพทช์อย่างรวดเร็วจากผู้ผลิตที่จะแก้ไขปัญหาทั้งหมดได้ สิ่งที่พวกเขาทำได้มากที่สุดตอนนี้คือต่อต้านการใช้กำลังดุร้ายให้มากที่สุด ตัวอย่างเช่น หากคุณบล็อก WPS เป็นเวลาหนึ่งชั่วโมงหลังจากพยายามป้อนรหัส PIN ไม่สำเร็จห้าครั้ง การค้นหาจะใช้เวลาประมาณ 90 วัน แต่คำถามอีกข้อหนึ่งก็คือ แพตช์ดังกล่าวจะเผยแพร่ไปยังอุปกรณ์หลายล้านเครื่องที่ทำงานอยู่ทั่วโลกได้เร็วแค่ไหน

การอัพเกรดรีเวอร์

ใน HOWTO เราได้แสดงวิธีที่ง่ายและหลากหลายที่สุดในการใช้ยูทิลิตี้ Reaver อย่างไรก็ตาม การใช้งาน WPS แตกต่างกันไปในแต่ละผู้ผลิต ดังนั้นในบางกรณีจำเป็นต้องมีการกำหนดค่าเพิ่มเติม ด้านล่างนี้ฉันจะให้ตัวเลือกเพิ่มเติมที่สามารถเพิ่มความเร็วและประสิทธิภาพของการค้นหาที่สำคัญได้

  1. คุณสามารถตั้งค่าหมายเลขช่องและ SSID ของจุดเข้าใช้งาน: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. ตัวเลือก '—dh-small' มีผลดีต่อความเร็วเดรัจฉาน โดยจะตั้งค่าเล็กน้อยสำหรับคีย์ลับ จึงช่วยอำนวยความสะดวกในการคำนวณในด้านจุดเข้าใช้งาน: # reaver -i mon0 -b 00:01:02:03 :04:05 -vv - -dh-เล็ก
  3. การหมดเวลาตอบสนองเริ่มต้นคือห้าวินาที หากจำเป็นคุณสามารถเปลี่ยนได้: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. ความล่าช้าเริ่มต้นระหว่างความพยายามคือหนึ่งวินาที นอกจากนี้ยังสามารถกำหนดค่าได้: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. จุดเชื่อมต่อบางแห่งอาจบล็อก WPS เป็นระยะเวลาหนึ่ง โดยสงสัยว่ากำลังถูกหลอกลวง Reaver สังเกตเห็นสถานการณ์นี้และหยุดการค้นหาชั่วคราวเป็นเวลา 315 วินาทีตามค่าเริ่มต้น ระยะเวลาของการหยุดชั่วคราวนี้สามารถเปลี่ยนแปลงได้: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. การใช้งานโปรโตคอล WPS บางอย่างจะยุติการเชื่อมต่อหากรหัส PIN ไม่ถูกต้อง แม้ว่าตามข้อกำหนดแล้วควรส่งคืนข้อความพิเศษก็ตาม Reaver รับรู้สถานการณ์นี้โดยอัตโนมัติ ด้วยเหตุนี้จึงมีตัวเลือก '—nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. ตัวเลือก '--eap-terminate' มีวัตถุประสงค์เพื่อทำงานกับ AP ที่ต้องการยุติเซสชัน WPS โดยใช้ข้อความ EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -ยุติ
  8. การเกิดข้อผิดพลาดในเซสชัน WPS อาจหมายความว่า AP กำลังจำกัดจำนวนครั้งที่พยายามป้อนรหัส PIN หรือเพียงแค่มีคำขอมากเกินไป ข้อมูลเกี่ยวกับสิ่งนี้จะปรากฏบนหน้าจอ ในกรณีนี้ Reaver จะหยุดกิจกรรมชั่วคราว และสามารถตั้งเวลาหยุดชั่วคราวได้โดยใช้ตัวเลือก '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

คำถามที่พบบ่อย

คำถาม: ต้องใช้อแด็ปเตอร์ไร้สายอะไรในการแฮ็ก?

คำตอบ: ก่อนทำการทดลอง คุณต้องตรวจสอบให้แน่ใจว่าอแด็ปเตอร์ไร้สายสามารถทำงานในโหมดการตรวจสอบได้ วิธีที่ดีที่สุดคือตรวจสอบรายการฮาร์ดแวร์ที่รองรับบนเว็บไซต์โครงการ Aircrack-ng หากมีคำถามว่าควรซื้อโมดูลไร้สายตัวใด คุณสามารถเริ่มต้นด้วยอะแดปเตอร์ที่ใช้ชิปเซ็ต RTL8187L ดองเกิล USB สามารถพบได้ง่ายบนอินเทอร์เน็ตในราคา 20 ดอลลาร์

คำถาม: เหตุใดฉันจึงได้รับข้อผิดพลาด "หมดเวลา" และ "ไม่อยู่ในลำดับ"

คำตอบ: สิ่งนี้มักเกิดขึ้นเนื่องจากความแรงของสัญญาณต่ำและการสื่อสารกับจุดเชื่อมต่อไม่ดี นอกจากนี้ จุดเข้าใช้งานอาจบล็อกการใช้ WPS ชั่วคราว

คำถาม: เหตุใดการปลอมแปลงที่อยู่ MAC จึงไม่ได้ผลสำหรับฉัน

คำตอบ: คุณสามารถปลอมแปลงอินเทอร์เฟซเสมือนของ MAC mon0 ได้ และสิ่งนี้จะไม่ทำงาน คุณต้องระบุชื่อของอินเทอร์เฟซจริง เช่น wlan0

คำถาม: เหตุใด Reaver จึงทำงานได้ไม่ดีเมื่อสัญญาณไม่ดี แม้ว่าการแฮ็ก WEP แบบเดียวกันจะทำงานได้ดีก็ตาม

คำตอบ: โดยทั่วไปแล้วการแคร็ก WEP เกิดขึ้นโดยการส่งแพ็กเก็ตที่บันทึกไว้อีกครั้งเพื่อรับเวกเตอร์การเริ่มต้น (IV) ที่จำเป็นสำหรับการแคร็กที่ประสบความสำเร็จ ในกรณีนี้ไม่สำคัญว่าแพ็กเก็ตใดๆ จะสูญหายหรือเสียหายระหว่างทางหรือไม่ แต่ในการโจมตี WPS คุณต้องปฏิบัติตามโปรโตคอลการถ่ายโอนแพ็คเก็ตระหว่างจุดเข้าใช้งานและ Reaver อย่างเคร่งครัดเพื่อตรวจสอบรหัส PIN แต่ละรายการ และหากในเวลาเดียวกันมีแพ็กเก็ตสูญหายหรือมาถึงในรูปแบบที่ไม่เหมาะสม คุณจะต้องสร้างเซสชัน WPS ใหม่ สิ่งนี้ทำให้การโจมตี WPS ขึ้นอยู่กับความแรงของสัญญาณมากขึ้น สิ่งสำคัญคือต้องจำไว้ว่าเพียงเพราะอแด็ปเตอร์ไร้สายของคุณเห็นจุดเข้าใช้งาน ไม่ได้หมายความว่าจุดเข้าใช้งานเห็นคุณ ดังนั้น หากคุณเป็นเจ้าของอะแดปเตอร์กำลังสูงจาก ALFA Network และเสาอากาศขนาด 2-3 dBi อย่างมีความสุข ก็อย่าคาดหวังว่าจะสามารถทำลายจุดเชื่อมต่อที่ดักได้ทั้งหมดได้

คำถาม: Reaver จะส่ง PIN เดียวกันไปยังจุดเข้าใช้งานเสมอ เกิดอะไรขึ้น

คำตอบ: ตรวจสอบว่าเปิดใช้งาน WPS บนเราเตอร์หรือไม่ ซึ่งสามารถทำได้โดยใช้ยูทิลิตี้การล้าง: เรียกใช้และตรวจสอบว่าเป้าหมายของคุณอยู่ในรายการ

คำถาม: เหตุใดฉันจึงไม่สามารถเชื่อมโยงกับจุดเข้าใช้งานได้

คำตอบ: อาจเป็นเพราะความแรงของสัญญาณไม่ดี หรือเนื่องจากอะแดปเตอร์ของคุณไม่เหมาะสำหรับการวิจัยดังกล่าว

คำถาม: เหตุใดฉันจึงได้รับข้อผิดพลาด “ตรวจพบการจำกัดอัตรา” อยู่เรื่อยๆคำตอบ: เนื่องจากจุดเข้าใช้งานบล็อก WPS โดยปกติจะเป็นการบล็อกชั่วคราว (ประมาณห้านาที) แต่ในบางกรณีพวกเขาสามารถสั่งห้ามถาวรได้ (ปลดล็อคผ่านแผงผู้ดูแลระบบเท่านั้น) มีข้อผิดพลาดอันไม่พึงประสงค์อย่างหนึ่งใน Reaver เวอร์ชัน 1.3 เนื่องจากตรวจไม่พบการถอดล็อคดังกล่าว วิธีแก้ปัญหาเบื้องต้น พวกเขาแนะนำให้ใช้ตัวเลือก '—ignore-locks' หรือดาวน์โหลดเวอร์ชันล่าสุดจาก SVN

คำถาม: ฉันสามารถเรียกใช้ Reaver สองอินสแตนซ์ขึ้นไปพร้อมกันเพื่อเร่งการโจมตีได้หรือไม่

คำตอบ: ตามทฤษฎีแล้ว เป็นไปได้ แต่ถ้าพวกเขาโจมตีจุดเชื่อมต่อเดียวกัน ความเร็วในการค้นหาก็ไม่น่าจะเพิ่มขึ้น เนื่องจากในกรณีนี้มันถูกจำกัดโดยฮาร์ดแวร์ที่อ่อนแอของจุดเชื่อมต่อ ซึ่งโหลดเต็มแล้วแม้จะมีผู้โจมตีเพียงรายเดียว .

หากเพิ่งซื้อเราเตอร์และไม่มีใครกำหนดค่าไว้ คุณสามารถเชื่อมต่อกับเครือข่ายที่สร้างขึ้นใหม่โดยไม่ต้องป้อนข้อมูลระบุตัวตนใดๆ นั่นคือเจ้าของอุปกรณ์ที่มีโมดูล Wi-Fi สามารถเพลิดเพลินกับอินเทอร์เน็ตได้อย่างเต็มประสิทธิภาพโดยไม่ได้รับอนุญาตจากเจ้าของอุปกรณ์ เพื่อป้องกันไม่ให้สิ่งนี้เกิดขึ้น คุณต้องเปลี่ยนรหัสผ่านบนเราเตอร์ Wi-Fi ของคุณทันทีหลังจากสร้างเครือข่าย

บางทีการปรากฏตัวของผู้ใช้เพิ่มเติมอาจไม่ส่งผลกระทบต่อความเร็ว - ผู้ให้บริการส่วนใหญ่สามารถให้บริการในระดับที่เหมาะสมพร้อมการรับส่งข้อมูลไม่จำกัด แต่น่าเสียดายที่ทุกอย่างไม่ง่ายนัก มีสถานการณ์เชิงลบหลายประการ ซึ่งต้องจดจำความเป็นไปได้ ออกจากเครือข่ายโดยไม่มีการป้องกันที่เหมาะสม

อุปกรณ์ที่เชื่อมต่อแต่ละเครื่องต้องใช้โมเด็มในการจัดสรรที่อยู่ IP และทรัพยากรฮาร์ดแวร์เพื่อให้แน่ใจว่ามีการสื่อสาร ทั้งหมดนี้สร้างภาระเพิ่มเติมให้กับอุปกรณ์กระจายซึ่งจะส่งผลเสียต่อความเร็วและความเสถียรของการเชื่อมต่อโดยรวม นอกจากนี้ การขาดการป้องกันด้วยรหัสผ่านจะลดระดับความปลอดภัยโดยรวมและทำให้การเข้าถึงข้อมูลส่วนบุคคลค่อนข้างง่ายขึ้น

ข้อมูลข้างต้นเพียงพอที่จะทำให้คุณนึกถึงการเปลี่ยนการตั้งค่าการอนุญาต โดยเฉพาะอย่างยิ่งหากไม่มี เช่น เมื่อเปิดตัวเราเตอร์ใหม่ ต่อไป เราจะดูวิธีเปลี่ยนหรือตั้งรหัสผ่าน Wi-Fi บนเราเตอร์จากผู้ผลิตหลายรายอย่างรวดเร็ว (เพื่อไม่ให้สับสนกับการตั้งค่าการเข้าสู่ระบบของแผงผู้ดูแลระบบ) จะมีการกล่าวถึงประเด็นสำคัญบางประการเกี่ยวกับการตั้งค่าความปลอดภัย

กฎรหัสผ่าน

รหัสผ่านใหม่บางอันไม่สามารถให้ระดับความปลอดภัยที่เหมาะสมได้ ผู้ใช้หลายคนโดยเฉพาะผู้เริ่มต้นไม่ต้องการหลอกสมองและป้อนชุดตัวเลขง่ายๆ เช่น ทั้งหมดหรือ 12345678 คนที่สร้างสรรค์มากขึ้นใช้ชื่อหรือวันเดือนปีเกิด ความหมายชัดเจน คือ คิดสั้น จำง่าย.

วิดีโอเกี่ยวกับการสร้างรหัสผ่านที่ถูกต้อง:

การแฮ็กเครือข่ายที่มีการป้องกันดังกล่าวจะใช้เวลาไม่เกิน 5 นาทีแม้สำหรับเด็กนักเรียนที่ไม่ขี้เกียจเกินไปที่จะอ่านบทความสองสามบทความบนอินเทอร์เน็ต มีโปรแกรมมากมายที่มาพร้อมกับพจนานุกรมมากมายเกี่ยวกับคีย์ความปลอดภัยที่ใช้บ่อย ก็เพียงพอแล้วที่จะมีแล็ปท็อปหรือสมาร์ทโฟนธรรมดาเพื่อให้เข้าถึงเครือข่ายของเพื่อนบ้านที่ประมาทได้ฟรี

รหัสผ่านใหม่ควรเป็นอย่างไร:

  • คุณต้องใช้อักขระ 8 ตัวขึ้นไป (มาตรฐานจะไม่อนุญาตให้น้อยกว่านี้)
  • ต้องประกอบด้วยตัวอักษรละตินที่มีตัวพิมพ์เล็กและใหญ่ต่างกัน ตัวเลข เครื่องหมาย (@$# และอื่นๆ)
  • ลำดับของอักขระจะต้องสุ่มและหลากหลาย นั่นคือคุณไม่จำเป็นต้องป้อนตัวอักษรที่เหมือนกัน 6 ตัวและต่อท้ายด้วยอักขระและตัวเลขหลายตัว รหัสผ่านที่ดีควรทำให้คุณกลัวที่จะจำรหัสผ่านนั้น
  • ตามที่กล่าวไว้ข้างต้น: ไม่มีจำนวนเฉพาะ ชื่อ หรือวันเกิด

ผู้ใช้บางรายพบว่าเป็นการยากที่จะกำหนดรหัสผ่านทดแทนด้วยตนเอง จากนั้นคุณสามารถใช้ความช่วยเหลือจากเครื่องมือสร้างออนไลน์พิเศษที่จะสร้างโค้ดที่มีความยาวและซับซ้อนเท่าใดก็ได้ นอกจากนี้ เครือข่ายยังมีบริการเลือกและจัดเก็บข้อมูลความปลอดภัยอีกด้วย

วิดีโอเกี่ยวกับการทำงานกับยูทิลิตี้สำหรับการสร้างและจัดเก็บรหัสผ่าน:

เมื่อสร้างหรือสร้างรหัสผ่านที่เหมาะสมแล้ว จะต้องบันทึกรหัสผ่านนั้น คุณไม่ควรพึ่งพาความทรงจำของคุณเอง ควรจดลงในกระดาษ เช่น ลงในสมุดบันทึกจะดีกว่า คุณสามารถสร้างไฟล์ข้อความบนคอมพิวเตอร์ควบคู่ไปกับเวอร์ชันกระดาษได้

สมมติว่ารหัสผ่านถูกสร้างขึ้นหรือคิดค้น บันทึก และจัดเก็บไว้ในสื่อต่างๆ สิ่งนี้มีประโยชน์เพียงเล็กน้อยจนกว่าจะใช้ในการตั้งค่าความปลอดภัยของเครือข่าย Wi-Fi ต่อไปเรามาดูขั้นตอนการเปลี่ยนรหัสผ่านบนเราเตอร์กัน

การเปลี่ยนรหัสผ่าน

หากต้องการเปลี่ยนการตั้งค่าความปลอดภัยของจุดเข้าใช้งาน คุณต้องไปที่อินเทอร์เฟซการจัดการ ในการดำเนินการนี้คุณต้องใช้แถบที่อยู่ของเบราว์เซอร์หรือยูทิลิตี้ที่มาพร้อมกับดิสก์กับเราเตอร์บางตัว วิธีแรกนั้นง่ายกว่าและหลากหลายกว่า

ขั้นแรก เรามาค้นหาที่อยู่ IP ของเราเตอร์กันก่อน ในกรณีส่วนใหญ่นี่คือ ค่าที่แน่นอนจะแสดงอยู่บนฉลากที่ด้านล่างของอุปกรณ์

คุณสามารถดูข้อมูลการอนุญาตผู้ใช้เริ่มต้นได้จากที่นั่น ดังที่เห็นจากรูปล็อกอินและรหัสผ่านคือผู้ดูแลระบบ ชุดค่าผสมนี้เกี่ยวข้องกับรุ่นส่วนใหญ่ หากสติกเกอร์สูญหายหรือถูกลบอย่างกะทันหัน ข้อมูลที่จำเป็นจะอยู่ในคำแนะนำ หากไม่มีคำแนะนำ ให้ดูบนอินเทอร์เน็ต

ที่นี่คุณจะต้องเปิดใช้งานปุ่มตัวเลือกที่ลูกศรสีแดงชี้ไป จากนั้นกำหนดค่าฟิลด์ด้านล่าง

  • เวอร์ชัน ปล่อยไว้ที่ "อัตโนมัติ" เพื่อการทำงานที่ถูกต้องกับอุปกรณ์จำนวนมาก
  • การเข้ารหัส เราเลือก AES (มาตรฐานที่เชื่อถือได้และผ่านการพิสูจน์แล้วมากที่สุด)
  • รหัสผ่าน PSK ในฟิลด์นี้ เราป้อนคีย์ความปลอดภัยเครือข่ายที่ประดิษฐ์หรือสร้างขึ้น

หลังจากระบุพารามิเตอร์ที่จำเป็นทั้งหมดแล้ว ให้ยืนยันการเปลี่ยนแปลงโดยคลิกปุ่ม "บันทึก" และรีบูตเราเตอร์ คำแนะนำในการรีบูตจะปรากฏในหน้าเดียวกัน หากไม่มีอยู่ก็ไม่จำเป็นต้องรีบูตเครื่อง แต่ควรดำเนินการเพื่อให้ผู้ใช้ Wi-Fi ที่เชื่อมต่อทั้งหมดได้รับอนุญาต ซึ่งสามารถทำได้ผ่านเครื่องมือระบบ

หลังจากดำเนินการทั้งหมดที่อธิบายไว้ข้างต้นแล้ว การเข้าถึงเครือข่ายไร้สายครั้งแรกจะสามารถทำได้หลังจากป้อนรหัสผ่านเท่านั้น หากเมื่อเวลาผ่านไป คุณต้องติดตั้งข้อมูลความปลอดภัยของคุณใหม่ คุณจะต้องทำตามขั้นตอนเดียวกันกับการติดตั้งรหัสอนุญาตใหม่

ปัญหาที่อาจเกิดขึ้นระหว่างการตั้งค่าความปลอดภัย

ปัญหาที่พบบ่อยที่สุดคือที่อยู่ IP หายไปหรือสูญหายของแผงผู้ดูแลระบบหรือข้อมูลการตรวจสอบสิทธิ์ในนั้น วิธีแก้ปัญหานั้นง่ายมาก: เฟิร์มแวร์ของเราเตอร์จะถูกกู้คืนสู่สถานะโรงงานโดยใช้ปุ่มพิเศษ

ในรุ่น TP-Link คุณต้องกดค้างไว้ 10 วินาที การตั้งค่าจะถูกรีเซ็ตเป็นการตั้งค่าจากโรงงาน และคุณจะสามารถเข้าสู่ระบบโดยใช้ที่อยู่มาตรฐานโดยใช้คู่ผู้ดูแลระบบ/ผู้ดูแลระบบในการอนุญาต

หากคุณสูญเสียหรือเปลี่ยนที่อยู่ IP ของคุณ (เช่นมีการเปลี่ยนแปลงหากมีเราเตอร์ที่เหมือนกันหลายตัวบนเครือข่าย) คุณสามารถค้นหาได้โดยเปิดคอนโซล Windows บนแล็ปท็อปหรือพีซีของคุณ ในการดำเนินการนี้คุณต้องพิมพ์ชุดค่าผสม "Windows + R" หน้าต่าง "Run" จะเปิดขึ้นโดยเราป้อน "cmd" คอนโซลจะเปิดตัว ในนั้นเราเขียน "ipconfig" แล้วกด "Enter"

ตรงข้ามคำจารึกว่า "เกตเวย์หลัก" จะเป็นที่อยู่ของเราเตอร์ที่อุปกรณ์เชื่อมต่ออยู่

การเปลี่ยนรหัสผ่านบนเราเตอร์ยอดนิยม

เมื่อใช้ลำดับการกระทำข้างต้น คุณสามารถเปลี่ยนรหัสผ่านบนเราเตอร์ Wi-Fi ใดก็ได้ ความแตกต่างอาจอยู่ในอินเทอร์เฟซการจัดการจุดเข้าใช้งาน ที่อยู่ และข้อมูลการอนุญาต จากนั้นคุณจะต้องค้นหาแท็บการป้องกันไร้สายหรือรายการเมนูที่คล้ายกัน มาดูวิธีการเปลี่ยนรหัสผ่านสำหรับรุ่นยอดนิยมกันดีกว่า

ดี-ลิงค์

ที่อยู่: 192.168.0.1. คู่เข้าสู่ระบบ/รหัสผ่าน: ผู้ดูแลระบบ ในหน้าหลักด้านล่าง เลือก "การตั้งค่าขั้นสูง"

ถัดไปเลือก “การตั้งค่าความปลอดภัย” (วงกลม)


ปรากฏการณ์ทางธรรมชาตินี้เกิดขึ้นเนื่องจากอุปกรณ์ไคลเอ็นต์พยายามใช้คีย์เก่าที่ไม่เกี่ยวข้องอีกต่อไป ปัญหาได้รับการแก้ไขในสองวิธี:

  1. บนอุปกรณ์เคลื่อนที่ Android การตัดการเชื่อมต่อจากเครือข่ายและสร้างใหม่อีกครั้งโดยใช้รหัสการเข้าถึงใหม่ก็เพียงพอแล้ว
  2. สำหรับระบบ Windows คุณต้องลบเครือข่ายออกก่อน จากนั้นจึงเพิ่มอีกครั้ง โดยระบุข้อมูลการอนุญาตที่ถูกต้อง

หลังจากแก้ไขปัญหาเล็กๆ น้อยๆ เหล่านี้แล้ว เครือข่ายควรจะทำงานได้อย่างถูกต้อง การป้องกันดังกล่าวค่อนข้างเพียงพอสำหรับใช้ในบ้าน หากจำเป็นต้องจัดระเบียบความปลอดภัยในสำนักงานหรือองค์กร คุณควรใช้วิธีการที่ซับซ้อนกว่านี้

คำถามนี้ค่อนข้างมีความเกี่ยวข้องและแพร่หลายเนื่องจากปัจจุบันคนส่วนใหญ่ใช้เครือข่ายไร้สาย การใช้เทคโนโลยี Wi-Fi ได้รับความนิยมมากที่สุดในปัจจุบัน

เนื่องจากตอนนี้ทางเลือกของแกดเจ็ตมีขนาดใหญ่และมีโมเดลใหม่ ๆ ปรากฏอยู่ตลอดเวลาซึ่งคุณสามารถอ่านได้ ความสามารถในการเข้าถึงอินเทอร์เน็ตได้ทุกที่จึงเป็นสิ่งสำคัญอย่างยิ่ง

เครือข่าย Wi-Fi ได้เข้ามาในชีวิตของทุกคนที่ใช้เวิลด์ไวด์เว็บแล้ว สะดวกมาก ความเร็วในการถ่ายโอนข้อมูลจะสูงเสมอและคุณสามารถเชื่อมต่อได้เกือบทุกที่

ข้อได้เปรียบหลักของเครือข่ายไร้สายคืออะไร? นี่คือลักษณะบางประการ:

  • ไม่จำเป็นต้องใช้สายเคเบิล
  • การเชื่อมต่อที่สามารถเข้าถึงได้
  • ความเร็วสูง
  • คุณสามารถรวมอุปกรณ์และอุปกรณ์หลายอย่างพร้อมกันได้
  • สัญญาณจะถูกส่งโดยใช้เราเตอร์พิเศษ

ตามที่ชัดเจนแล้วเมื่อใช้เครือข่ายดังกล่าวไม่มีปัญหาหรือปัญหาพิเศษใด ๆ บุคคลสามารถใช้อินเทอร์เน็ตและแลกเปลี่ยนข้อมูลได้โดยไม่ต้องใช้ความพยายามมากนัก

คีย์ความปลอดภัยคืออะไร

เมื่อเชื่อมต่อกับเครือข่ายไร้สายโดยใช้แล็ปท็อป หลายๆ คนมักสงสัยว่าคีย์ความปลอดภัยคืออะไร

นี่คือรหัสพิเศษที่คุณคิดขึ้นเองซึ่งช่วยให้คุณสามารถบล็อกการเข้าถึงเครือข่ายของคุณได้อย่างสมบูรณ์ ตัวอย่างเช่น สิ่งนี้มักเกิดขึ้นเมื่อบุคคลหนึ่งอาศัยอยู่ใกล้ ๆ และบุคคลอื่นสามารถเชื่อมต่อกับการเชื่อมต่อไร้สายของคุณได้หากไม่ได้ติดตั้งคีย์ความปลอดภัย

เมื่อสร้างรหัสผ่านดังกล่าว อย่าใส่ใจกับคีย์ แต่ควรคำนึงถึงการเลือกประเภทการเข้ารหัสด้วย นี่เป็นเพราะว่าเมื่อพีซีสื่อสารด้วยการเชื่อมต่อไร้สาย ข้อมูลก็จะถูกเข้ารหัสอย่างสมบูรณ์

หากคุณป้อนรหัสผ่านผิดแล็ปท็อปอาจไม่ถอดรหัสและปัญหาบางอย่างจะเกิดขึ้น ทั้งหมดนี้จัดทำขึ้นเพื่อความปลอดภัยที่สมบูรณ์ของข้อมูลของคุณและข้อมูลทั้งหมดที่จัดเก็บหรือส่งผ่านการเชื่อมต่อ

มีการเชื่อมต่อไร้สายหลายประเภท (WPA, WPA2) ที่คุณต้องป้อนรหัสดังกล่าว ไม่เช่นนั้นจะไม่สามารถเชื่อมต่อได้

ความแตกต่างระหว่างตัวเลือกความปลอดภัยทั้งสองนี้คือ ในกรณีแรก คุณต้องมีรหัสผ่านทั่วไปที่ผู้เข้าร่วมและผู้ใช้การเชื่อมต่อทุกคนสามารถใช้ได้ ประเภทที่สองเกี่ยวข้องกับแต่ละบุคคลที่ได้รับรหัสเฉพาะ

โดยพื้นฐานแล้วเราเตอร์สมัยใหม่สำหรับการเชื่อมต่อกับเครือข่ายมีความโดดเด่นด้วยการมีอยู่ของเทคโนโลยีทั้งสองดังนั้นผู้ใช้สามารถเลือกตัวเลือกที่เหมาะสมที่สุดสำหรับตนเองได้

คีย์ความปลอดภัยเครือข่าย Wi-Fi คืออะไร ดูในวิดีโอ:

คำแนะนำ

รหัสความปลอดภัยถูกสร้างขึ้นโดยใช้วิซาร์ดการตั้งค่าเราเตอร์ การเข้ารหัสมีสามประเภทหลัก: การเข้าถึง Wi-Fi (WPA และ WPA2), Wired Equivalent Privacy (WEP) และ 802.1x ดังนั้นบางครั้งจึงจำเป็นต้องค้นหาคีย์ความปลอดภัย มันง่ายมากที่จะทำ หากต้องการค้นหารหัสความปลอดภัยในแถบเครื่องมือด่วน ให้เปิดเมนูเริ่ม และเลือกแผงควบคุมจากรายการที่มีอยู่

หลังจากทำตามขั้นตอนเหล่านี้แล้ว หน้าต่างจะเปิดขึ้นเพื่อให้คุณเปลี่ยนการตั้งค่าต่างๆ สำหรับคอมพิวเตอร์ของคุณได้ คุณต้องเลือกหมวดหมู่ "เครือข่ายและอินเทอร์เน็ต" จากนั้นคลิกซ้ายที่ฟังก์ชัน "Network and Sharing Center"

หน้าต่างควรเปิดขึ้นพร้อมข้อมูลพื้นฐานเกี่ยวกับการตั้งค่าเครือข่ายและการเชื่อมต่อ คุณต้องเลือก "จัดการเครือข่ายไร้สาย" ด้วยเหตุนี้ รายการเครือข่ายไร้สายทั้งหมดที่มีอยู่จะปรากฏบนหน้าจอมอนิเตอร์

จากนั้นคลิกขวาที่ชื่อเครือข่ายไร้สายที่คุณลืมรหัสผ่านก่อนหน้านี้

คลิกที่แท็บ "ความปลอดภัย" หน้าต่างควรเปิดขึ้นพร้อมฟังก์ชั่นต่างๆ คุณต้องค้นหารายการ "แสดงอักขระที่ป้อน" และทำเครื่องหมายที่ช่องถัดจากรายการนั้น หลังจากนั้นสักครู่ รหัสความปลอดภัยจะปรากฏบนจอคอมพิวเตอร์

คีย์สามารถมีได้ไม่เพียงแต่ตัวอักษรของอักษรละตินเท่านั้น แต่ยังมีตัวเลขด้วย วิธีนี้ไม่ได้ใช้โดยบังเอิญเนื่องจากการรวมกันของสัญลักษณ์ดังกล่าวค่อนข้างซับซ้อน วิธีนี้จะปกป้องข้อมูลของคุณจากการเข้าถึงโดยไม่ได้รับอนุญาต

คุณสามารถใช้กุญแจได้สองวิธี คุณต้องคัดลอกลงในช่องพิเศษสำหรับวางหรือพิมพ์ด้วยตนเองบนแป้นพิมพ์ ตัวเลือกแรกมีประสิทธิภาพมากกว่าเนื่องจากในกรณีนี้ความเป็นไปได้ที่จะพิมพ์ผิดจะหมดไป เป็นผลให้สามารถเปลี่ยนรหัสผ่านที่ลืมไปก่อนหน้านี้ได้

ความจำเป็นในการรักษาความปลอดภัยการเชื่อมต่อไร้สายนั้นไม่ต้องสงสัยเลยสำหรับผู้ใช้ทุกคน สำคัญการรักษาความปลอดภัยทำหน้าที่เป็นเครื่องมือหลักในการดำเนินการป้องกันดังกล่าว จึงทำการเปลี่ยนคีย์ความปลอดภัยแบบไร้สาย เครือข่ายสมควรได้รับการพิจารณาอย่างจริงจังที่สุด

คุณจะต้อง

  • - วินโดวส์ 7

คำแนะนำ

เรียกเมนูหลักของระบบปฏิบัติการ Microsoft Windows โดยคลิกปุ่ม "เริ่ม" และไปที่รายการ "แผงควบคุม" เพื่อดำเนินการตั้งค่ารหัสความปลอดภัยไร้สาย เครือข่าย.

ป้อนค่า "เครือข่าย" ในช่องสตริงค้นหาแล้วคลิกปุ่ม "ค้นหา" เพื่อยืนยันคำสั่ง

เลือก "ศูนย์เครือข่ายและการแบ่งปัน" และไปที่ "ตั้งค่าการเชื่อมต่อหรือ เครือข่าย».

ตรวจสอบให้แน่ใจว่าคุณเข้าใจความแตกต่างระหว่างวิธีการเข้ารหัสข้อมูลหลักสามวิธีที่ใช้ในการเชื่อมต่อไร้สาย: - WPA หรือ WPA2 (Wi-Fi Protected Access) - ให้การเข้ารหัสสำหรับการสื่อสารระหว่างอุปกรณ์และจุดเข้าใช้งานโดยใช้คีย์ความปลอดภัย ซึ่งเป็นข้อความรหัสผ่าน ;- Wired Equivalent Privacy (WEP) เป็นวิธีการรักษาความปลอดภัยที่ล้าสมัยที่ไม่แนะนำซึ่งรองรับโดยอุปกรณ์เวอร์ชันก่อนหน้า - โปรโตคอล 802.1x - ใช้ในเครือข่ายองค์กร

ระบุค่าชื่อที่ต้องการ เครือข่ายและรหัสผ่านคีย์ความปลอดภัยในช่องที่เกี่ยวข้องของหน้าต่างวิซาร์ดการตั้งค่าที่เปิดขึ้นและทำเครื่องหมายในช่อง "เชื่อมต่ออัตโนมัติ"

ระบุคำสั่ง “เชื่อมต่อกับไร้สาย เครือข่ายด้วยตนเอง" และคลิกปุ่ม "ถัดไป" หากคุณต้องการใช้วิธีการเข้ารหัส WEP

ใช้ตัวเลือก WEP ในส่วนประเภทความปลอดภัยในกล่องโต้ตอบข้อมูลไร้สายที่เปิดขึ้น เครือข่ายและป้อนค่าที่ต้องการในช่องที่เหมาะสม

ไปที่แท็บความปลอดภัยของกล่องโต้ตอบใหม่แล้วทำเครื่องหมายที่ช่องทั่วไปในกลุ่มประเภทความปลอดภัย

ยืนยันการเลือกของคุณโดยคลิกตกลง และใช้การเปลี่ยนแปลงที่เลือกโดยคลิกปิด

แหล่งที่มา:

  • การตั้งค่าคีย์ความปลอดภัยแบบไร้สาย
  • การตั้งค่าเครือข่ายไร้สาย
  • วิธีเปลี่ยนการเข้าถึงเครือข่ายในการตั้งค่า

หากต้องการใช้ระบบปฏิบัติการหรือซอฟต์แวร์อื่นต่อไป คุณต้องป้อนรหัสพิเศษลงในหน้าต่างการเปิดใช้งาน ซึ่งมีให้ตามหมายเลขซีเรียลของผลิตภัณฑ์ การเปิดใช้งานมักทำได้ทางโทรศัพท์หรือออนไลน์

คีย์ความปลอดภัยเครือข่ายคือรหัสผ่านที่คุณสามารถใช้เพื่อเชื่อมต่อกับเครือข่าย Wi-Fi ที่ใช้งานได้ การทำงานที่ปลอดภัยของเครือข่ายไร้สายนั้นขึ้นอยู่กับมันโดยตรง หน้าที่หลักคือปกป้องผู้ใช้ Wi-Fi (เจ้าของ) จากการเชื่อมต่อที่ไม่ได้รับอนุญาต บางคนอาจคิดว่าโดยทั่วไปแล้วการเชื่อมต่อดังกล่าวจะไม่รบกวนการทำงานบนอินเทอร์เน็ตมากนัก ในความเป็นจริงมันเต็มไปด้วยความเร็วอินเทอร์เน็ตที่ลดลงอย่างมาก ดังนั้นจึงต้องให้ความสำคัญกับการสร้างรหัสผ่านมากที่สุด

นอกจากความซับซ้อนที่แท้จริงของรหัสผ่านที่กำลังสร้างแล้ว ระดับความปลอดภัยของเครือข่ายไร้สาย Wi-Fi ยังได้รับอิทธิพลอย่างมากจากประเภทของการเข้ารหัสข้อมูล ความสำคัญของประเภทของการเข้ารหัสนั้นอธิบายได้จากข้อเท็จจริงที่ว่าข้อมูลทั้งหมดที่ส่งภายในเครือข่ายนั้นได้รับการเข้ารหัส ระบบดังกล่าวช่วยให้คุณสามารถป้องกันตัวเองจากการเชื่อมต่อที่ไม่ได้รับอนุญาต เนื่องจากหากไม่ทราบรหัสผ่าน ผู้ใช้บุคคลที่สามที่ใช้อุปกรณ์ของเขาจะไม่สามารถถอดรหัสข้อมูลที่ส่งภายในเครือข่ายไร้สายได้

ประเภทของการเข้ารหัสเครือข่าย

ปัจจุบันเราเตอร์ Wi-Fi ใช้การเข้ารหัสสามประเภทที่แตกต่างกัน

พวกเขาแตกต่างกันไม่เพียงแต่ในจำนวนอักขระที่สามารถสร้างรหัสผ่านได้ แต่ยังรวมถึงคุณสมบัติอื่น ๆ ที่สำคัญไม่แพ้กันด้วย

การเข้ารหัสที่อ่อนแอที่สุดและได้รับความนิยมน้อยที่สุดในปัจจุบันคือ WEP โดยทั่วไปแล้ว การเข้ารหัสประเภทนี้เคยใช้มาก่อน และตอนนี้แทบไม่ได้ใช้เลย และนี่ไม่ใช่แค่เรื่องของความล้าสมัยของการเข้ารหัสประเภทนี้เท่านั้น เขาไม่น่าเชื่อถือเลยจริงๆ ผู้ใช้ที่ใช้อุปกรณ์ที่เข้ารหัส WEP มีโอกาสสูงที่จะมีคีย์ความปลอดภัยเครือข่ายของตนเองถูกแฮ็กโดยบุคคลที่สาม การเข้ารหัสประเภทนี้ไม่รองรับเราเตอร์ Wi-Fi สมัยใหม่หลายตัว

การเข้ารหัสสองประเภทสุดท้ายมีความปลอดภัยมากกว่าและมีการใช้กันทั่วไปมากกว่ามาก ในขณะเดียวกัน ผู้ใช้ก็มีโอกาสเลือกระดับความปลอดภัยของเครือข่ายได้ ดังนั้น WPA และ WPA2 จึงรองรับการตรวจสอบความปลอดภัยสองประเภท

หนึ่งในนั้นได้รับการออกแบบมาสำหรับผู้ใช้ทั่วไปและมีรหัสผ่านที่ไม่ซ้ำกันหนึ่งรหัสสำหรับอุปกรณ์ที่เชื่อมต่อทั้งหมด

อีกอันใช้สำหรับธุรกิจและปรับปรุงความน่าเชื่อถือของเครือข่าย Wi-Fi อย่างมาก สิ่งสำคัญคือแต่ละอุปกรณ์จะสร้างคีย์ความปลอดภัยเฉพาะของตัวเอง

ดังนั้นจึงแทบจะเป็นไปไม่ได้เลยที่จะเชื่อมต่อกับเครือข่ายของผู้อื่นโดยไม่ได้รับอนุญาต

อย่างไรก็ตาม เมื่อเลือกเราเตอร์ในอนาคต คุณควรเลือกรุ่นที่รองรับการเข้ารหัส WPA2 อย่างแน่นอน สิ่งนี้อธิบายได้ด้วยความน่าเชื่อถือที่มากกว่าเมื่อเปรียบเทียบกับ WPA แม้ว่าการเข้ารหัส WPA จะมีคุณภาพค่อนข้างสูงก็ตาม เราเตอร์ส่วนใหญ่รองรับการเข้ารหัสทั้งสองประเภทนี้

วิธีค้นหาคีย์ความปลอดภัยเครือข่าย Wi-Fi ของคุณ

คุณสามารถใช้หลายวิธีเพื่อค้นหาคีย์ความปลอดภัยเครือข่ายไร้สายของคุณ

หากคุณลืมรหัสผ่านสำหรับเครือข่ายไร้สายที่คุณเชื่อมต่ออยู่ คุณสามารถค้นหารหัสผ่านได้อย่างง่ายดายผ่านคอมพิวเตอร์โดยไม่ต้องดาวน์โหลดซอฟต์แวร์บุคคลที่สาม สถานการณ์นี้มักเกิดขึ้นเมื่อแขกมาหาคุณและขอใช้เครือข่าย Wi-Fi แต่คุณเชื่อมต่อไว้นานจนลืมรหัสผ่านทั้งหมด หากคุณติดตั้งระบบปฏิบัติการ Windows คุณจะมีวิธีเพิ่มเติมอีกสองวิธีในการค้นหาคีย์ความปลอดภัยเครือข่ายผ่านคอมพิวเตอร์ของคุณ ในสถานการณ์อื่น ๆ จะเป็นการดีกว่าถ้าดูในเบราว์เซอร์ผ่านการตั้งค่าเราเตอร์ ดูตัวเลือกทั้งหมดในบทความนี้แล้วเลือกตัวเลือกที่สะดวกที่สุดสำหรับตัวคุณเอง

วิธีค้นหาคีย์ความปลอดภัยเครือข่ายใน Windows

ระบบปฏิบัติการนี้ค่อนข้างยืดหยุ่น ดังนั้นคุณจึงสามารถดูรหัสผ่านและคีย์ที่คุณป้อนเองได้อย่างง่ายดาย คุณเพียงแค่ต้องเข้าถึงคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่าย Wi-Fi

วิธีค้นหาคีย์ความปลอดภัยเครือข่ายผ่านถาดคอมพิวเตอร์

  • วิธีที่เร็วที่สุดในการค้นหารหัสผ่าน WiFi เพียงมองหาไอคอนเครือข่ายในถาดบนคอมพิวเตอร์ของคุณ ตั้งอยู่ถัดจากวันที่และเวลา และอาจดูเหมือนเสาอากาศหรือสัญญาณเครือข่ายบนโทรศัพท์
  • เลือกเครือข่ายที่คุณต้องการค้นหารหัสผ่าน คอมพิวเตอร์ของคุณจะต้องเชื่อมต่อกับมัน
    คลิกขวาที่ชื่อ
  • เลือก "คุณสมบัติ" จากรายการที่ปรากฏขึ้น


  • หน้าต่างจะเปิดขึ้นพร้อมรหัสผ่านของคุณ ตามค่าเริ่มต้น อักขระรหัสผ่านจะได้รับการป้องกันโดยการตั้งค่าการแสดงผล ทำเครื่องหมายที่ช่องถัดจากคำว่า "แสดงอักขระที่ป้อน" เพื่อดูรหัสผ่าน


วิธีค้นหาคีย์ความปลอดภัยเครือข่ายผ่าน Network Sharing Center

หากคุณไม่สามารถค้นหารหัสผ่านโดยใช้วิธีก่อนหน้าได้ด้วยเหตุผลบางประการ จากนั้นคุณสามารถไปที่หน้าต่างคุณสมบัติของเครือข่ายนี้ได้ด้วยวิธีอื่น

  • เปิดถาดคอมพิวเตอร์ของคุณแล้วคลิกที่ไอคอนเครือข่ายอีกครั้ง คลิกที่ลิงค์ "ศูนย์เครือข่ายและการแบ่งปัน"


  • ที่นี่คุณจะเห็นเครือข่ายไร้สายที่เชื่อมต่ออยู่คุณต้องคลิกลิงก์ที่อยู่ตรงกลางหน้าต่าง


  • ในหน้าต่างที่ปรากฏขึ้น ให้เลือกช่อง "คุณสมบัติเครือข่ายไร้สาย"


  • ตอนนี้ไปที่แท็บ "ความปลอดภัย"


  • คุณพบว่าตัวเองอยู่ในหน้าต่างที่คุ้นเคยพร้อมรหัสผ่านสำหรับการเชื่อมต่อ Wi-Fi ทำเครื่องหมายในช่องเพื่อแสดงสัญลักษณ์และค้นหาคีย์เครือข่ายไร้สายของคุณ


วิธีค้นหาคีย์ความปลอดภัยเครือข่ายผ่านการตั้งค่าเราเตอร์

ตัวเลือกนี้เหมาะสำหรับทุกระบบปฏิบัติการ เนื่องจากคุณทำงานกับเราเตอร์โดยตรง

  • คุณสามารถเข้าถึงการตั้งค่าของเราเตอร์หรือเราเตอร์ของคุณผ่านเบราว์เซอร์ เพียงป้อนพอร์ตต่อไปนี้ในแถบที่อยู่: 192.168.0.1 หรือ 192.168.0.1.1
  • รหัสผ่านเริ่มต้นและการเข้าสู่ระบบสำหรับเราเตอร์ทั้งหมดคือ “ผู้ดูแลระบบ” โดยไม่มีเครื่องหมายคำพูด หากคุณเปลี่ยนพารามิเตอร์นี้ ให้ป้อนชื่อผู้ใช้และรหัสผ่านของคุณ


  • เมื่ออยู่ในเมนู ให้เลือก “โหมดไร้สาย”


  • ตอนนี้ไปที่แท็บ "ความปลอดภัยไร้สาย"
  • ที่นี่คุณจะพบรหัสผ่านสำหรับเครือข่าย Wi-Fi ได้ในส่วน "รหัสผ่านเครือข่ายไร้สาย" จดบันทึกไว้และเก็บไว้ในที่ปลอดภัยเพื่อที่คุณจะได้ไม่ลืม