Андрей Смирнов
Время чтения: ~19 мин.
Просмотров: 1

Лучшие программы для взлома wi-fi сетей

Что делать, если ваш wi-fi взломали

1 Измените пароль веб-интерфейса на сложный

Всегда есть вероятность, что взлом вашей беспроводной сети начался с получения доступа к настройкам через веб-интерфейс. Такое может произойти в нескольких случаях:

  • если в настройках НЕ запрещён вход в веб-интерфейс из Интернета;
  • если злоумышленники сначала получили ключ безопасности, а затем, уже находясь в локальной сети, подобрали пароль к веб-интерфейсу.

Если злоумышленники владеют паролем от веб-интерфейса, то изменение других настроек без изменения самого пароля веб-интерфейса не имеет никакого смысла. Если вам не требуется администрировать роутер удалённо, отключите возможность удалённого входа.

2 Установите тип безопасности WPA2-PSK (WPA2 Personal Key) и тип шифрования данных AES.

Система безопасности WPA2 надёжнее, чем WPA и намного надёжнее, чем WEP. Тип шифрования AES позволяет передавать данные на более высокой скорости.

Вот так выглядит настройка в роутерах TP-Link:

А так — в роутерах D-Link:

3 Смените ключ безопасности сети на сложный (на предыдущей картинке это Network Key).

4 Сделайте вашу беспроводную сеть скрытой. Зайдите в настройки роутера и выключите вещание SSID в эфир.

В роутерах TP-Link нужно снять галку Enable SSID Broadcast:

В роутерах D-link нужно установить галку Enable Hidden Wireless:

5 Измените имя вашей беспроводной сети.

После выключения вещания SSID измените сам SSID. Теперь для подключения к вашей Wi-Fi сети понадобится знать не только ключ безопасности, который играет роль пароля, но и само имя сети, которое будет играть роль логина. Логин = скрытый SSID Пароль = ключ безопасности 6 Включить фильтрацию MAC-адресов Подключаться к сети смогут только те компьютеры, чьи MAC-адреса будут внесены в белый список. Внесите в список разрешённых устройств MAC-адреса ваших устройств: ноутбуков, смартфонов, планшетов.

6 Отключите WPS.

Как уже неоднократно упоминалось, технология Wi-Fi Protected Setup имеет уязвимость. И если она включена на вашем роутере, злоумышленнику будет проще его взломать.

Отключение WPS в устройствах D-Link:

В устройствах TP-Link WDS может называться QSS:

Захват PMKID в Airodump-ng

Теперь попробуем захватить PMKID с помощью Airodump-ng. Напомню, что PMKID содержится в первом сообщении рукопожатия, это сообщение Точка Доступа отправляет в ответ на ассоциацию с ней.

Нам нужно узнать, на каком канале работает целевая ТД, а также её BSSID (MAC-адрес). Для обзора эфира мы запускаем airodump-ng:

sudo airodump-ng wlp0s20f0u1

Меня интересует беспроводная сеть Paangoon_2G, она работает на канале 9 и её MAC-адрес 40:3D:EC:C2:72:B8.

Вновь запускаем airodump-ng, с опцией —channel указываем желаемый канал, а с опцией -w указываем файл для записи захваченных радио фреймов:

sudo airodump-ng wlp0s20f0u1 --channel 9 -w cap2

Теперь нужно ассоциироваться с точкой доступа. Для этого я пробовал использовать aireplay-ng, но эта программа поддерживает ассоциацию только для WEP и не работает с WPA (ошибка Denied (code 12), wrong ESSID or WPA).

Ассоциация происходит естественным образом при попытке подключиться к этой точки доступа, то есть с другой беспроводной карты можно начать подключение к точке доступа и в этом случае действительно удаётся захватить PMKID, правда вместе с рукопожатием. Об этом говорит строка «WPA (1 handshake, with PMKID)».

Можно подключиться, например, через Network Manager или с помощью другого компьютера или телефона, пароль можно указать любой. Для подключения из командной строки, создайте конфигурационный файл (замените данные на свои):

wpa_passphrase "Paangoon_2G" 22222222 > Paangoon_2G.conf

Здесь:

  • «Paangoon_2G» — имя интересующей меня сети
  • 22222222 — произвольный пароль (не менее 8 символов)
  • Paangoon_2G.conf — имя конфигурационного файла.

Для подключения выполните:

sudo wpa_supplicant -i wlo1 -c Paangoon_2G.conf -d

Здесь:

  • -i wlo1 — имя беспроводного интерфейса, используемого для подключения
  • -c Paangoon_2G.conf — используемый для подключения конфигурационный файл
  • -d — опция, включающая показ сообщений отладки

Анализ полученного файла:

aircrack-ng cap2-01.cap

Для извлечения PMKID (чтобы для брутфорса не использовался хендшейк с заведомо неверным паролем), откроем этот файл в Wireshark:

wireshark-gtk cap2-01.cap

Для отделения только нужных данных, используем следующий фильтр (замените 40:3D:EC:C2:72:B8 на интересующую вас точку доступа):

(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || (eapol && wlan.rsn.ie.pmkid)) && wlan.addr==40:3D:EC:C2:72:B8

Загляните в первое сообщение рукопожатия и убедитесь, что там действительно присутствует PMKID:

Теперь с помощью CTRL+m выделите нужные пакеты (Beacon и Message 1):

И в меню File выберите Export Specified Packets. Введите имя файла и поставьте переключатель на Marked packets only. Если вам непонятно, как сохранять отдельные фреймы, то смотрите статью «Как извлечь рукопожатия из файла захвата с несколькими рукопожатиями», там имеются дополнительные скриншоты.

Я сохранил эти два фрейма в файл extracted.pcap, проверяю файл:

aircrack-ng extracted.pcap

Отлично: хендшейков — 0, зато есть PMKID, об этом говорит уже знакомая нам строка «WPA (0 handshake, with PMKID)».

Можно вновь запустить тестовый взлом:

aircrack-ng -w test.dic extracted.pcap

Вновь пароль успешно взломан:

Термины Wi-Fi сетей

Точка Доступа (также Access Point), сокращённо ТД, AP – устройство, которое обеспечивает работу сети Wi-Fi, к нему подключаются Клиенты. Чаще всего точками доступа являются роутеры.

Клиент (Станция) – устройство, которое подключается к Точке Доступа. Чаще всего это компьютеры, ноутбуки, сотовые телефоны и т.д.

ESSID и SSID – это имена беспроводных Wi-Fi сетей – именно их вы видите, когда выбираете к какой сети подключиться. Строго говоря, ESSID и SSID это не одно и то же, но в аудите Wi-Fi эти термины часто используются как взаимозаменяемые. На скриншоте ниже ESSID (именами сетей) являются MiAl, wifi88 и т.д.:

BSSID – это MAC-адрес беспроводной карты. Пример MAC-адреса: 50:46:5D:6E:8C:20. Более подробно о них рассказано в заметке «Как узнать MAC-адрес и Как по MAC-адресу узнать производителя».

Рукопожатие (также хэндшейк, handshake) – данные, которыми обмениваются Станция и Точка Доступа в момент создания Wi-Fi соединения. Эти данные содержат информацию, позволяющую подобрать пароль от сети Wi-Fi.

Брут-форс (также полный перебор) – метод атаки на пароль, заключающийся в переборе всех возможных вариантов пароля. Требует много времени и вычислительных ресурсов.

Перебор по словарю (атака по словарю) – метод атаки на пароль, заключающийся в переборе часто встречающихся вариантов пароля. Имеет хорошее соотношение затраченных ресурсов к полученным результатам.

Онлайн перебор пароля Wi-Fi – метод подбора пароля, который заключается в подключении к Точке Доступа с различными кандидатами в пароли. Практически не применяется из-за крайне низкой скорости перебора.

Офлайн перебор пароля Wi-Fi – метод подбора пароля, который заключается в захвате Рукопожатия и подборе такого пароля, который бы соответствовал этому рукопожатию. Этот подбор не требует подключения к Точке Доступа и выполняется на много порядков быстрее, чем онлайн перебор. Также он может выполняться на вычислительных мощностях видеокарт, что увеличивает скорость перебора ещё на несколько порядков.

WPA и WPA2 – технология защищённого доступа к Wi-Fi, пришла на смену устаревшей технологии WEP.

Беспроводная Wi-Fi карта (или беспроводной Wi-Fi адаптер) – любая сетевая карта, способная подключаться к сети Wi-Fi. В ноутбуках и телефонах они встроены внутрь корпуса, в настольных компьютерах обычно представляют собой внешнее устройство, подключаемое по USB.

Режим монитора (Monitor Mode) – свойство некоторых беспроводных адаптеров принимать пакеты данных, которые предназначены не только для них, но и для других беспроводных устройств.

Сетевой интерфейс – имя, условное обозначение в Linux сетевых карт/адаптеров.

Канал сети Wi-Fi – условное цифровое обозначение частоты, на которой в данный момент работает Точка Доступа.

Как это работает?

Этот хак извлекает IE RSN (надежный защищенный сетевой элемент информации) из одного кадра EAPOL. RSN IE – это необязательное поле, которое выступает в качестве контейнера к идентификатору ведущего ключа Pairwise (PMKID), который создается маршрутизатором, когда пользователь пытается подключиться к сети WiFi.

PMK играет важную роль в 4-стороннем рукопожатии, которое используется для аутентификации как известного клиентского и маршрутизаторного предустановленного ключа (PSK), так и беспроводного пароля сети.

«PMKID вычисляется с использованием HMAC-SHA1, где ключ является PMK, а часть данных представляет собой конкатенацию фиксированной строковой метки« PMK Name », MAC-адрес точки доступа и MAC-адрес станции», – говорится в сообщении Steube об этом новом способе.

Как защитить Wi-Fi от взлома?

  • узнать какую сеть, возможно, подвергнуть взлому;
  • подобрать пароль к сети;
  • непосредственно осуществить взлом.

AircrackComm View
Самые простые и эффективные методы защиты Wi-Fi от взлома:

  • защитится от взлома, производимого при помощи брутфорса (подбора пароля и перебора возможных символов) требует более надёжной защиты. Однако и для взломщика такой пароль является более трудным и потребует много времени, знаний и специальных инструментов. Для защиты также необходимо установить максимально сложный пароль;
  • при взломе Wi-Fi при помощи WPS для защиты сети необходимо отключить опцию WPS в используемом роутере, т.к. если в роутере имеется подобная функция, то ваш пароль уязвим для хакеров. Известны случаи, когда при помощи WPS взламывались сложнейшие пароли длиной свыше 40 символов;
  • обязательно смените пароль при входе в веб-интерфейс роутера со стандартного admin admin либо admin 1234, на более сложный.

Как защитить Wi-Fi от взлома с ноутбука, ПК, нетбука?

Linux Back Track 5
Вывод:WEP и TKIPДанная статья рассказывает о способах взлома Wi-Fi с целью ознакомить владельцев с принципами работы хакеров и помочь защитить сеть от злоумышленников. Любителям халявного доступа стоит знать, что использование сети без разрешения владельца является преступлением, за которое, в соответствии с законом, предусмотрена административная и уголовная ответственность. Прежде чем применять описанные в статье способы взлома беспроводной сети стоит хорошо подумать и оценить возможные последствия.Владельцам сетей Wi-Fi рекомендуется принять меры по защите своей сети от умышленного проникновения, тем более сделать это совсем не сложно.

Экспресс-курс по взлому Wi-Fi

Чтобы защитить беспроводную сеть от хакеров, специалисты воспользовались инновационными технологиями и создали пакеты. Взломать любую программу мог даже новичок с использованием значения RC4. При необходимости можно было воспользоваться сниффером airodump-ng. Он собирал пакеты и утилиты aircrack-ng, которые помогали в осуществлении незаконных действий.

Важно! Перебор является единственным способом, при помощи которого подбирается ключ для закрытой WPA/WPA2 сети. Чтобы увеличить эффективность перебора, специалисты могли воспользоваться специализированными словарями

Через определенное время появились утилиты, с технологией NVIDIA CUDA и ATI Stream

Чтобы увеличить эффективность перебора, специалисты могли воспользоваться специализированными словарями. Через определенное время появились утилиты, с технологией NVIDIA CUDA и ATI Stream.

Второй этап — как установить Reaver

Для загрузки Reaver, нужно вначале получить доступ к интернету. Изначально необходимо обеспечить подключение патчкорда. Затем пользователь должен настроить беспроводной адаптер через меню, выбрав следующие значения: «Приложение», «Интернет», «Wicd Network Manager». Потом требуется запуск эмулятора терминала. Чтобы загрузить такое ПО, нужно установить последнюю версию утилиты.

Обратите внимание! В ходе работы не возникает никаких проблем со сборкой под BackTrack. Процесс осуществляется благодаря наличию соответствующего PKGBUILD а

Третий этап — как происходит подготовка к брутфорсу

Чтобы воспользоваться Reaver, необходимо выполнить следующие действия:

  • происходит перевод беспроводного адаптера в соответствии с режимом мониторинга;
  • указывается имя беспроводного интерфейса;
  • определяется MAC-адрес точки доступа;
  • активируется «ВПС».

Нужно воспользоваться утилитой, чтобы прослушать беспроводной эфир airodump-ng.

Обратите внимание! Пользователь должен выбрать точки со значениями WPA/WPA2, а также аутентификацию по ключу PSK

Четвертый этап — как осуществляется запуск брутфорса

После выполнения действия пользователь должен приступить к перебору ПИН-кода. Процесс осуществляется введением имени интерфейса и BSSID точки доступа.

Если программа пошагово отправляет пользователю PIN точке доступа, это свидетельствует о том, что процесс завершился успешно. В некоторых вариантах процесс затягивается на определенное время.

Какая техника взлома WiFi самая быстрая?

Раньше я бы ответил: WPS. Если на точке доступа включен Wi-Fi Protected Setup, то с большой вероятностью она вскрывается перебором известных пинов или более изящной атакой PixieDust. Список пинов для перебора берется из дефолтных конфигов производителя, который определяется по MAC-адресу. Делать исчерпывающий перебор всех вариантов (брутфорс) чаще всего бессмысленно, так как после N неудачных попыток авторизации по WPS роутер надолго блокирует дальнейшие.


Успешный подбор WPS PIN с помощью WiFi-Autopwner

В любом случае атака на WPS занимала до пяти минут и казалась скоростной по сравнению с ожиданием захвата хендшейка WPA, который потом еще надо мучительно долго брутить. Однако сейчас появился новый тип атаки — PMKID (Pairwise Master Key Identifier). На уязвимых роутерах она позволяет захватить хендшейк за считаные секунды, и даже при отсутствии подключенных к нему клиентов! С ней не надо никого ждать и деаутентифицировать, достаточно одной (даже безуспешной) попытки авторизации с вашей стороны.

Поэтому оптимальный алгоритм взлома (аудита) следующий: определяем, включен ли на целевой точке доступа режим WPS. Если да, запускаем PixieDust. Безуспешно? Тогда перебор известных пинов. Не получилось? Проверяем, не включено ли шифрование WEP, которое тоже обходится влет. Если нет, то выполняем атаку PMKID на WPA(2). Если уж и так не получилось, тогда вспоминаем классику и ждем хендшейка (чтобы не палиться) или активно кикаем клиентов, чтобы наловить их сессии авторизации.

Я узнал WPS PIN, что дальше?

Дальше с его помощью можно подключиться к роутеру и узнать пароль, каким бы длинным и сложным он ни был. Вообще WPS — это огромная дыра в безопасности. На своем оборудовании я всегда его отключаю, а потом еще проверяю WiFi-сканером, действительно ли WPS выключен.

Я перехватил хендшейк. Что с ним делать?

Четырехстороннее рукопожатие записывается скриптом Wifite2 в файл с расширением .cap.


Захват классического хендшейка WPA

TCPdump, Wireshark, Nmap и другие программы используют формат .pcap. Хендшейк PMKID будет иметь формат .16800.

По умолчанию Wifite использует для подбора паролей Aircrack-ng. Он отправляет команду вида

aircrack-ng yourhandshake.cap -w /yourwordlist.txt

1 aircrack-ng yourhandshake.cap-wyourwordlist.txt

В простейших вариантах этого достаточно, однако чаще приходится конвертировать хендшейки с помощью hcxtools, чтобы скормить одной из продвинутых утилит для перебора паролей. Например, John the Ripper или hashcat.

Мне больше нравится hashcat. Для работы с ней нужно конвертировать .cap в формат .hccapx. Сделать это можно также онлайн или локально утилитой cap2hccapx. В последнем случае придется скачать исходник и скомпилировать его.

wget https://raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c
gcc -o cap2hccapx-converter cap2hccapx.c

1
2

wget https//raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c

gcc-ocap2hccapx-converter cap2hccapx.c

Полученный исполняемый файл cap2hccapx-converter удобнее закинуть в /bin, чтобы затем обращаться к нему откуда угодно.

<span class=»pln»>mv cap2hccapx</span><span class=»pun»>-</span><span class=»pln»>converter </span><span class=»pun»>/</span><span class=»pln»>bin</span>

1 &lt;span class=»pln»&gt;mv cap2hccapx&lt;span&gt;&lt;span class=»pun»&gt;-&lt;span&gt;&lt;span class=»pln»&gt;converter&lt;span&gt;&lt;span class=»pun»&gt;&lt;span&gt;&lt;span class=»pln»&gt;bin&lt;span&gt;


Успешный взлом пароля WiFi в hashcat по хендшейку WPA2

Точно так же брутятся хеши PMKID. Просто нужно явно указать hashcat тип хендшейка и словарь.

hashcat64 -m 2500 -w3 Beeline.hccapx «wordlist\wpadict.txt» # Перебираем пароли по своему словарю wpadict.txt к хешу из рукопожатия WPA(2) в файле Beeline.hccapx
hashcat64 -m 16800 -w 3 RT-WiFi.16800 «wordlist\rockyou.txt» # Используем хендшейк PMKID из файла RT-WiFi.16800 и готовый словарь rockyou.txt

1
2

hashcat64-m2500-w3 Beeline.hccapx»wordlist\wpadict.txt»# Перебираем пароли по своему словарю wpadict.txt к хешу из рукопожатия WPA(2) в файле Beeline.hccapx

hashcat64-m16800-w3RT-WiFi.16800″wordlist\rockyou.txt»# Используем хендшейк PMKID из файла RT-WiFi.16800 и готовый словарь rockyou.txt


Брут PMKID в hashcat

Способы защиты Wi-Fi сети от взлома

Защитить свой интернет от желающих взломать его возможно, если установить надежный пароль. Напомним, большинство программ для взлома использует методы перебора, поэтому код с цифрами и буквами длиной более 10 символов считается надежным

Ключи типа 11111аааааа во внимание не берутся

При создании точки доступа предпочтительны новые типы шифрования данных, так как старые WEP и TKIP дешифруются как раз при помощи перехвата пакетов. Использовать нужно новые технологии WEP2 или другие в зависимости от типа роутера. Если модем старый, и нет возможности применения иного шифрования данных, необходимо установить надежный пароль и поставить максимальное количество пользователей. Если известно, что дома Wi-Fi применяют только ноутбук и два телефона, значит, ставится число пользователей «три». Больше к сетевому каналу никто не подключится.

Как взломать точку доступа на Android?

Подобрать пароль к передатчику wi fi смартфона ещё интереснее. Часто соседи пользуются интернетом через своего сотового оператора. По результатам подобранного пароля получается определить ip адрес абонентов.

Существуют программные приложения для сканирования сетей:

  • Wifi Password break;
  • Для контроля wifi используют программу Wifikill;
  • Wibr+ — служит помощником для взлома wi fi не имея особых навыков хакерства;
  • WiHackmobile— простая программка для поиска паролей окружающих сетей;
  • Wi-Lomster— популярное приложение для работы на смартфоне;
  • WifiRouterkeygen — быстро подбирает пароли вай фай, чтобы подключиться к соседу. Интерфейс осваивается интуитивно и не требуется ознакомления с работой утилиты.

Перечисленные утилиты способны выявить наиболее привлекательную сеть для взлома.

Подключиться быстро не получиться, если сосед позаботился о защите wi fi:

  • Сохранил длинный и сложный пароль;
  • Сменил логины по умолчанию;
  • Приобрёл последнюю версию роутера провайдера;
  • Выключает передатчик, когда он не используется;
  • Контролирует подключения и ввёл ограничения на количество устройств;

Сети с надежным уровнем шифрования ни с одной утилитой взломать нет шансов.

Если роутер отключится в момент сканирования, процедуру придётся начать сначала.

Утилита Wifikill помогает найти злоумышленников, использующих ваш роутер. Одним кликом заблокирует пользователя по ip адресу. Но он может сменить его, поэтому лучше выставить ограничения на количество подключаемых устройств. А лучше создать список разрешенных девайсов.

Есть различные способы получить удаленный доступ к чужому телефону, но на нашем сайте мы обсуждаем только легальные способы. И единственный такой способ — установить на телефон, к которому вы хотите получить доступ, мониторинговое приложение.

Проанализировав огромное количество приложений, сайтов, форумов и предложений мы пришли к выводу, что бесплатных и качественных программ для мониторинга нет. Да их и не может быть. «Бесплатный сыр только в мышеловке», как говорится. Поэтому все программы, которые мы упоминаем — платные, но некоторые из них продоставляют бесплатные тестовые периоды, в течение которых вы можете потестировать функионал и понять подходит вам приложение или нет, и готовы ли вы за него платить. Мы составили наш собственный рейтинг, детальнее с которым вы можете ознакомиться тут.

Как взламывают Wi-Fi

1. Примерно в 90% случаев Интернет воруют из незащищённых Wi-Fi сетей. В таком случае это даже не взлом, а скорее беспечность или некомпетентность владельца роутера. Соответственно, для получения доступа к открытой сети и хакером-то быть совершенно не нужно.

2. Весьма часто подбирают простой ключ безопасности (в народе «пароль на вай фай»). Вы удивитесь, но очень большое количество людей в качестве ключа безопасности устанавливает:

  • 12345678;
  • 1234567890;
  • qwerty;
  • имя самой беспроводной сети (да-да, ключ безопасности такой же, как и SSID! Смешно, но таких случаев уйма);
  • дату своего рождения;
  • номер своего мобильного телефона.

В последних двух вариантах главное ещё и сеть назвать своим именем. Чтобы все соседи догадались, чей номер телефона или чью дату рождения нужно вводить в качестве пароля.

3. Ну и конечно, использование технологий взлома: различных уязвимостей, ПО для взлома или особенностей различных моделей оборудования.

Довольно популярен брут-форс. Это метод автоматизированного перебора паролей. Часто программы для брут-форса не просто перебирают все варианты паролей, а пользуются базой наиболее часто используемых паролей.

Также, имеются уязвимости как в механизмах обеспечения безопасности, так и в некоторых функциях Wi-Fi. Так, НЕ рекомендуется:

  • держать включённой функцию WPS (Wi-Fi Protected Setup);
  • использовать тип безопасности WEP и WPA. (Вместо них по возможности используйте WPA2).

Программы ПК для подключения к вай фай соседа без пароля

Программ для подключения к чужому вай фай под стационарный ПК или ноутбук написано не мало, куда больше, чем под андроид. Оно и понятно, андроид относительно новая ОС, если сравнивать с Windows или Linux. Мы собрали самые распространенные и нужные программы, которые обязательно помогут вам, вот они:

  • Wificrack — электронный словарь с миллионами возможных паролей от вай фай сетей.
  • Macchanger — программы для подмены мак-адреса вашего устройства, нужна для подключения по WPS.
  • Airodump-ng
     — приложение, которое может определить разрешенный адрес для подключения к чужой вай фай сети без пароля.
  • Wifiphisher — программа для ловли (подлога) пароля чужого пароля.

Подключение к вай фай через WPS

Данный вариант, хороший способ подключения без введения паролей.Для подключения компьютера с виндовс 7, 8 либо 10 таким способом, вам будет необходимо выполнить следующие шаги:

  1. в списке доступных сетей находите нужную и нажимаете «подключиться»;
  2. в появившемся окне для ввода пароля, внизу табличке выберите надпись «подключиться при помощи на кнопки на маршрутизаторе»;
  3. после чего нажмите кнопку WPS на самом роутере;
  4. таким способом ваше устройство будет подключено к точке доступа без ведения кода.

Отсутствия такого окошка свидетельствует, о том что эта функция не поддерживается вашим вай-фай адаптером на ноутбуке.

Стандартное подключение ноутбука к роутеру:

  • Подсоединяем кабель к роутеру (порт WAN), второй конец провода подключается к компьютеру (при первом подключении лучше использовать такой вариант, чем беспроводной). Включаем роутер в розетку, при наличии кнопки питания, включаем её и даём пару минут для загрузки.
  • Дальше будет несколько вариантов:
  • Первый — Роутер подключён провайдером и получил настройки автоматически (для проверки зайдите в браузер, загрузите пару вкладок). Работает – подключён.
  • Второй — Роутер не подключается автоматически — нужно настроить подключение к интернету. Подробную инструкцию сможете найти на сайте провайдера, так как последующие настройки зависят от его настроек и модели роутера.
  • Смотрим настройки, в адресной строке браузера вводим «192.168.11» либо «192.168.01» и нажать ENTER. При несоответствии адреса, посмотрите нужный в документах на роутер (или на наклейке на задней крышке роутера), после чего система может запросить ввод логина и пароля (может быть – admin для двух полей либо 1234). Подробную информацию можете просмотреть на сайте провайдера или в прилагающийся инструкции. Далее настраиваем роутер в соответствии с инструкциями на сайте вашего провайдера интернета.
  • В завершении нужно настроить домашнюю сеть wi-fi. Зайдя в настройки найдите раздел, который отвечает за беспроводное подключение, придумайте и запишите надёжный пароль. Он же будет использоваться для подключения остальных ваших устройств. И в конце выберите средством защиты WPA2-PSK.

На этом стандартная настройка компьютера к роутеру будет завершена.

Как подключиться к вай фаю через телефон от роутера

Как подключиться к вай фай с мобильного телефона без введения пароля? — достаточно просто.Подключаем wifi к OC Android через WPSДля этого выполняем следующие шаги:

  1. в смартфоне открываем настройки wi-fi (WLAN);
  2. находим «дополнительно» либо «расширенные настройки» и заходим в них;
  3. выбираем «WPS по кнопке» / «использовать WPS»;
  4. на роутере нажимаем кнопку маршрутизатора.

OC iOS (iphone) через WPS
К сожалению настройки айфона не дают возможности подключаться подобным способом. При большом желании, попробовать осуществить такой процесс подключения, можете ознакомиться со страницей справки на сайте Apple, где подробно описана рекомендация настройки маршрутизатора для подключения устройств iOS.

Чужой WiFi безопасен? Мои пароли не украдут?

При подключениях к чужой сети безопасность данных конечно может оказаться под большим вопросом, из-за существования массы разного рода программ, на стороне раздающего вам интернет, которые могут перехватить и расшифровать ваш трафик, что позволит узнать как минимум вашу браузерную историю и пароли как максимум. Но это уже из разряда, когда хакеру очень нужно взломать вас. В остальных случаях ваши данные в относительной безопасности.

Таким образом данные хранящиеся на вашем компьютере будут защищены.

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации