Андрей Смирнов
Время чтения: ~22 мин.
Просмотров: 1

Отследить psk logistics

Шифрование данных

Технология WPA состоит из следующих компонентов:

  1. протокол 802.1x — универсальный протокол для аутентификации, авторизации и учета (AAA)
  2. протокол EAP — расширяемый протокол аутентификации (Extensible Authentication Protocol)
  3. протокол TKIP — протокол временнОй целостности ключей, другой вариант перевода — протокол целостности ключей во времени (Temporal Key Integrity Protocol)
  4. MIC — криптографическая проверка целостности пакетов (Message Integrity Code)
  5. протокол RADIUS

работа протокола 802.1x

После получения сертификата от пользователя сервер аутентификации для генерации уникального базового ключа для данного сеанса связи использует протокол 802.1х, одной из главных функций которого является аутентификация пользователя и распределение ключей шифрования, а также проверка их подлинности. Необходимо отметить, что аутентификация происходит «на уровне порта» — то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства будет открыт и пользователь получит доступ к ресурсам сети.

После запроса пользователя на получение ключа протокол TKIP осуществляет передачу сгенерированного ключа пользователю и точке доступа. TKIP позволяет изменить длину ключа шифрования до 128 бит (вместо предыдущих 40). Поэтому для управления ключами существует специальная иерархия, которая призвана предотвратить предсказуемость ключа шифрования для каждого кадра. Благодаря TKIP двусторонний ключ шифрования для каждого кадра данных генерируется динамически так, что они не повторяют друг друга, пусть даже частично. Для достижения этого применяется более длинный вектор инициализации и используется криптографическая контрольная сумма (MIC) для подтверждения целостности пакетов, а также используется шифрование каждого пакета данных. Подобная иерархия ключей TKIP заменяет один ключ для протокола WEP на 500 миллиардов возможных ключей, которые будут использованы для шифрования данного пакета данных.

После произведения данной процедуры происходит проверка целостности сообщений (Message Integrity Code, MIC). данный контрольной суммы позволяет предотвратить перехват пакетов данных, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети. MIC построена на основе мощной математической функции, которая применяется на стороне отправителя и получателя, после чего сравнивается результат. Если проверка показывает на несовпадение результатов вычислений, данные считаются ложными и пакет отбрасывается.

Также проверка подлинности может осуществляться благодаря протоколу EAP (Extensible Authentication Protocol), который используется для аутентификации в проводных сетях, что позволяет WPA легко интегрироваться в уже имеющуюся инфраструктуру. Обязательным условием аутентификации является предъявление пользователем маркера доступа, подтверждающего его право на доступ в сеть. Для получения маркера выполняется запрос к специальной базе данных, а без аутентификации работа в сети для пользователя будет запрещена. Система проверки расположена на специальном RADIUS-сервере, а в качестве базы данных используется Active Directory(в Windows-системах).

Таким образом, WPA-сети полностью защищены от атак replay (повторение ключей) и forgery (подмена содержимого пакетов), что значительно повысило качество шифрования по сравнению с протоколом WEP.

Шаг 3. Фокусировка Airodump-Ng на одной точке доступа на одном канале

Наш следующий шаг — сосредоточить наши усилия на одной точке доступа на одном канале и получить от нее важные данные. Для этого нам нужен BSSID и канал. Давайте откроем еще один терминал и введем следующую команду:

airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

  • 08:86:30:74:22:76 — это BSSID точки доступа
  • -c 6 — канал, на котором работает точка доступа
  • WPAcrack — это файл, в который вы хотите записать полученную информацию
  • mon0 — это беспроводной адаптер мониторинга

Читать также:  Взлом паролей от аккаунтов Фейсбука, Инстаграма и Твиттера путем брутфорса

Как вы можете видеть на скриншоте выше, мы теперь сфокусировались на перехвате данных с одной точки доступа с помощью ESSID Belkin276 на канале 6. Belkin276, вероятно, является SSID по умолчанию, которые обычно являются главными целями при Wi-Fi взломе, поскольку пользователи, оставляющие значения ESSID по умолчанию, обычно не заморачиваются с безопасностью своих точек доступа.

Разгадываем пароль при помощи PIN кода устройства

Чтобы разгадать пароль к вай-фай сети защищенной WPA/WPA2, потребуется:

  • ПК с вайфай-адаптером (почти все ноутбуки и нетбуки уже имеют встроенные модули);
  • ЮСБ-флэш накопитель не меньше 2 Gb;
  • Утилита «Elcomsoft Wireless Security Auditor» под Windows.

Основные операции рекомендуется выполнять в среде Линукс, хотя и посредством ОС Windows доступно исполнить задуманное, но в Линуксе все исполняется значительно проще. Необходимо произвести форматирование ЮСБ-флэш накопителя и сохранить на нем пакет «WiFi Slax».

Вайфай-Слакс запускается непосредственно с внешнего носителя, достаточно развернуть содержимое каталога «boot» и клацнуть по «Wifislax Boot Installer». Далее указать параметр s и щелкнуть «Ввод». Затем запустить ПК с созданной флешки и исполнить следующие последовательные шаги:

  1. Указать загрузку с ядром SMP и wifislax c KDE с корректировками;
  2. Подождать;
  3. После завершения загрузки, рекомендуется поменять МАС лэптопа, выполнив в консоли «ifconfig wlan0 down»;
  4. Теперь открыть приложение «Macchanger»;
  5. Клацнуть «Поменять МАС»;
  6. Выйти из утилиты и в консоли исполнить «ifconfig wlan0 up;
  7. Открыть утилиту «minidwep-gtk»;
  8. Клацнуть «Сканировать»;
  9. Подождать;
  10. Если среди найденных точек будут с поддержкой технологии WPS, то их взломать проще и быстрее всего.
  11. Новичкам хакерам, рекомендуется взламывать точки с активными WPS и только после приобретения опыта переходить к сложным задачам. Выделив точку клацнуть «Reaver»;
  12. Кликнуть «ok»;
  13. Подождать;
  14. Утилита покажет пароль;
  15. Если атака оказалась неудачной по причине блокировки WPS, то в записанном на ЮСБ-носитель пакете присутствуют средства для его обхода;
  16. Если точек с WPS не обнаружено, то разгадать пароль очень просто, когда к сети уже подключен хотя бы один ПК или мобильны гаджет. Дождавшись, когда кто-нибудь (жертва) подсоединиться к вай-фаю. Следует его выбрать и клацнуть «Атака»;
  17. Встроенный в лэптоп беспроводной модуль сгенерирует помехи и произойдет отключение «жертвы» от вай-фая;
  18. Конечно, жертва предсказуемо выполнит попытку снова подключиться, а при этом произойдет «Хэндшейк» девайса жертвы с роутером с обменом данными, которые легко перехватываются. Захваченная информация сохраняется в виде файлов;
  19. Далее следует записать файлы в память лэптопа и перезапуститься;
  20. Запустить Виндовс в лэптопе;
  21. В скопированных файлах есть зашифрованный код доступа к вай-фаю. Чтобы его посмотреть потребуется инсталлировать утилиту «Elcomsoft Wireless Security Auditor»;
  22. Клацнуть импорт данных – TCPDUMP;
  23. После этого одним пальцем клацнуть по «Ctrl» и не отпуская ее щелкнуть на кнопку с английской буквой «I»;
  24. Указать скопированные файлы;
  25. Клацнуть «Запустить…»;
  26. Подождать;
  27. Готово.

Некоторые оговорки

Однако, чтобы получить пароль (PSK), PMKID еще необходимо
взломать — с помощью все того же Hashcat. Менее затратно в плане вычислительных
мощностей это не стало. Упростился только метод извлечения хэша.

По словам Штойбе, многие пользователи не обладают
техническими знаниями, необходимыми для смены PSK на их роутерах и продолжают
пользоваться теми PSK, которые сгенерировал производитель. «Взлом PSK
становится проще, поскольку некоторые производители генерируют эти ключи по
вполне очевидным паттернам, — говорит Штойбе. — Вдобавок, MAC-адреса точек
доступа и паттерн идентификатора ESSID (Extended Service Set Identification)
позволяет злоумышленнику узнать производителя точки доступа без физического
доступа к ней».

По словам эксперта, уже существуют генераторы для
автоматического подбора ключей для каждой из точек доступа, а дальше их можно
расшифровать до текстового пароля с помощью hashcat. Штойбе заверяет, что на
взлом PSK длиной 10 символов уходит около восьми дней работы Hashcat на
компьютере, укомплектованном четырьмя видеопроцессорами (GPU). Сам он пользуется
менеджером паролей, генерирующим комбинации продолжительностью 20-30 символов.

«Защита данных шифрованием и попытки его вскрыть с помощью
вычислительных мощностей — это бесконечное противостояние, — считает Дмитрий Гвоздев, генеральный директор
компании «Информационные технологии будущего». — Будут создаваться новые шифры,
будут и расти вычислительные мощности для их вскрытия. Идеальной защиты не
существует. Единственный практичный подход в этом плане — максимально
затруднять потенциальным злоумышленникам их задачу».

  • Короткая ссылка
  • Распечатать

Настройте фильтрацию по MAC-адресам

Не уверен, что эта функция есть в каждом маршрутизаторе, но думаю, что должна быть. MAC-адрес – уникальный адрес Wi-Fi адаптера (модуля). То есть, у каждого устройства он свой. В настройках роутера можно прописать MAC-адреса тех устройств, которые могут подключаться к вашей сети (создать белый список адресов). Если MAC-адреса устройства в списке нет – оно к сети не подключиться.

Это наверное самая эффективная защита маршрутизатора. Неудобство лишь в том, что при подключении новых устройств придется заходить в настройки роутера и прописывать их MAC-адреса.

Немного об этих настройках я рассказывал в статье как заблокировать устройство (Wi-Fi-клиента) на роутере по MAC-адресу. Только там я создавал черный список устройств (которым запрещено подключаться), а в нашем случае нужно создавать белый список MAC-адресов устройств (которым разрешено подключаться).

Дополнительные рекомендации

Еще несколько советов, которые помогут сделать ваш роутер еще более защищенным.

  • Обновляйте прошивку маршрутиазтора. В новых версиях программного обеспечения могут быть улучшены не только какие-то функции, или стабильность работы, но и безопасность.
  • Брандмауэр, Антивирус, Межсетевой экран, Защита DoS – все, или некоторые подобные функции присутствуют в современных маршрутизатора. Обычно, они включены по умолчанию. Не отключайте их без необходимости и не меняйте настройки.
  • Удаленный доступ к роутеру – это управление роутером через интернет. Если вы не используете эту функцию, то ее лучше отключить.
  • Время от времени меняйте пароль Wi-Fi сети.
  • Проверяйте, нет ли чужих устройств в списке подключенных клиентов на вашем роутере. Как посмотреть: кто подключен к роутеру ASUS, кто подключен к роутеру D-Link, кто подключен к роутеру TP-Link.

Все эти базовые настройки помогут вам залатать основные «дыры» в безопасности вашего роутера и Wi-Fi сети, которую он раздает. Думаю, что для домашних Wi-Fi сетей этих рекомендаций более чем достаточно.

14

Сергей

Настройка защиты Wi-Fi сетей

2 Способ

Если первый способ вам не помог, то вам сюда;)

Для начала убедитесь, что роутер подключен кабелем к компьютеру. После этого вам нужно будет зайти в личный кабинет вашего модема. Для этого нужно узнать IP адрес вашего модема. Его обычно можно найти на дне вашего роутера.

Вводим IP адрес в адресную строку браузера и появляется окно авторизации. Логин и пароль у всех стандартные «admin».

После чего мы попадаем в личный кабинет вашего роутера. (У вас он может выглядеть по-другому). В левом меню жмем на «Беспроводной режим» и в подменю выбираем «Защита беспроводного режима». По умолчанию защита должна стоять WPA-PSK/WPA2-PSK. В поле «Пароль PSK» должен быть написан ваш пароль, который вы можете изменить на какой-нить другой.

И, как всегда вы можете посмотреть видеоролик «Как узнать забытый пароль от wi-fi сети».

<center>

</center>Если статья или видеоролик был вам полезен, то оставьте комментарий под этой статьей.Поделится в соц. сетях:

  • <ss> </ss>
  • <ss> </ss>
  • <ss> </ss>
  • <ss> </ss>
  • <ss>1</ss>
  • <ss> </ss>
  • <ss> </ss>
  • <ss> </ss>
  • <ss> </ss>
  • <ss> </ss>
  • <ss> </ss>
  • <ss> </ss>
  • <ss> </ss>
  • <ss> </ss>

Сегодня распространение сетей беспроводного доступа стало таким обширным, особенно в мегаполисах, что мы уже не представляем себе погружение в интернет без них. WI-FI есть в каждой доме, офисе и местах общего посещения. Но для того, чтобы входить в сеть и хранить там свои данные безопасно, необходимо использовать защитные технологии. Их можно найти и применить в параметрах подключения. Давайте в данной статье разберемся – какие настройки и для чего нам нужны.

Общие сведения о wpa_supplicant

Что из себя представляет wpa_supplicant?

  • Кросс-платформенная открытая реализация стандарта IEEE 802.11 для Linux, *BSD, Windows, Mac OS X и прочих систем.
  • Полная поддержка WPA2, WPA и более старых протоколов безопасности беспроводной LAN сети.
  • Приложение пользовательского пространства, выполняющее функции саппликанта и оператора, исполняющего MLME инструкции.

Wpa_supplicant поддерживает

  • WPA и полностью IEEE 802.11i/RSN/WPA2.
  • WPA-PSK и WPA2-PSK (pre-shared key) («WPA-Personal»).
  • WPA вместе с EAP (т.е., сервером аутентификации RADIUS) («WPA-Enterprise») управление ключами CCMP, TKIP, WEP (104/128 и 40/64 бит).
  • Кэширование RSN, PMKSA: предварительную аутентификацию.

Как wpa_supplicant устанавливает связь с точкой доступа?

  • Cетевой интерфейс должен исправно функционировать с установленным драйвером, прежде чем wpa_supplicant запустится.
  • Wpa_supplicant запрашивает драйвер ядра сканировать доступные Basic Service Set (BSS).
  • Wpa_supplicant производит выбор BSS в соответствии с настройками.
  • Wpa_supplicant запрашивает драйвер ядра установить соединение с выбранной BSS.
  • Для WPA-EAP: аутентификацию EAP производит встроенный IEEE 802.1X Supplicant, либо же внешний Xsupplicant с сервером аутентификации.
  • Для WPA-EAP: получен мастер-ключ от IEEE 802.1X Supplicant.
  • Для WPA-PSK wpa_supplicant использует пароль PSK в качестве мастер-ключа сессии.
  • Wpa_supplicant производит с аутентификатором точки доступа 4-х этапное согласование и групповое согласование ключей.
  • Wpa_supplicant производит шифрование однонаправленных и широковещательных пакетов, после чего начинается обычный обмен данными.

Главный и большой плюс wpa_supplicant — его юниксвейность, то есть соответствие принципу Unix Way, когда программа делает что-то одно, но делает это хорошо. В каком-то смысле wpa_supplicant также Gentoo Way. Она требует некоторого внимания и терпения вначале, но затем о ней можно напрочь забыть. После того как программа настроена и пущена в дело, она полностью выпадает из потока событий, превращаясь в пару строк из . Она не сверкает и не мигает в системном трее, не оповещает о разведанных, подключенных и отключенных беспроводных сетях. Ее просто нет, пока вы сами ее не поищите.

Из минусов — сложность настройки и конфигурации. Много возни по сравнению с тырк-тырк-тырк в окне , не говоря уже о WiFi подключении с любого Андроид устройства. Если вы собираетесь в поездку с Linux ноутбуком, то наверняка предпочтете более дружественный фронтенд настройки беспроводной сети, чтобы быстро подключаться к бесплатным точкам доступа WiFi в аэропорту, гостинице или в рабочей обстановке. Для домашнего же беспроводного интернета — самое то.

WPA2 Enterprise

Пара слов о данном виде WPA Enterprise. Для использования необходимо иметь в нашей сети RADIUS-сервер. Для любого девайса выдается свой ключ шифрования, который уникален и создается прямо во время аутентификации на сервере.

Как же тогда подключается устройство к сети Wi-Fi? Сначала происходит обмен данными. Затем информация доходит до RADIUS-сервера, где выполняется аутентификация устройства: RADIUS-сервер смотрит, есть ли в его базе такое устройство, проверяет вводимые данные login и password, затем дает разрешение на подключение или запрещает соединение. После положительной проверки беспроводная точка открывает доступ в сеть нашему устройству.

Основные методики взлома Wi-Fi

Разработки в области защиты информационных сетей продвигаются «семимильными шагами», но технологии взлома всегда находится на пару шагов впереди них. Учитывая повсеместное распространение беспроводных сетей, сегодня среди владельцев переносных ПК и мобильных гаджетов особенно актуален вопрос: «Как взломать чужой вай фай?». К счастью, методик для его решения множество, поэтому каждый человек имеет возможность подобрать для себя наиболее предпочтительный.

Особенно заинтересованы в подобных навыках взлома студенты. Ведь на сэкономленные деньги, целесообразнее порадовать растущий организм парой молочных коктейлей, чем отдавать стипендию за услуги провайдера. Если есть у человека компьютер с WiFi-модулем, то халявный выход в сеть можно обеспечить, не затратив много времени.

Самым простым способом подключения является обнаружение незащищенной сети:

  1. Через «Панель управления» войти во вкладку «Сеть и интернет»;
  2. Перейти в «Центр сетевых подключений»;
  3. Далее открыть закладку «Подключение к сети»;
  4. Появится список сетей, из которых следует выбрать не защищенный паролем и подключиться к нему.

При возникновении сложностей с обнаружением незапароленной сети, то рекомендуется установить программу «Free Zone». Она выполнит подключение сама. Кроме того, что утилита автоматически способна быстро находить и подключаться к незащищенным вай-фаям, в ней находится немаленькая база с сохраненными паролями к беспроводным сетям, которую регулярно пополняют пользователи приложения. Таким образом, чем больше людей его используют, тем больше вероятности соединиться с одной из беспроводной сетей в радиусе нахождения взломщика. Если такой простой метод оказался бессилен, то можно воспользоваться методом подбора.

Ошибка аутентификации при подключении к WiFi на планшете или телефоне Android

Сегодня мы с Вами поговорим о частой проблеме, сопутствующей мобильной технике на базе операционной системы Андроид — ошибке аутентификации. Казалось бы что такого — скорее всего просто ошибка при наборе пароля к сети WiFi. Но когда ключ введён несколько раз и вроде бы правильно, а подключение всё равно не проходит — система либо сразу  сообщает: «проблема аутентификации», либо просто пишет — «Сохранено, защита WPAWPA2». 

Вот тут обычный пользователь начинает впадать в ступор. Особенно, если при этом рядом какой-нибудь ноутбук к этой же сети отлично подключается и работает. Попробуем вместе решить эту задачку.

Сохранено, защита WPAWPA2 на Андроид

Перед тем, как что-либо делать, я бы советовал сделать следующее: — просто перезагрузите роутер. Парадокс, но в 50% случаев именно это помогает решить все возникающие проблемы, в том числе и ошибку аутентификации. — попробуйте ещё раз удалить сеть из сохраненных и подключиться заново. Для этого надо нажать на сеть и подержать. Откроется меню, где нужно выбрать пункт «Исключить сеть» или «Удалить». Иногда это помогает, как ни странно. — обновите прошивку своего маршрутизатора с сайта производителя до самой последней версии. Случается, что причиной ошибки аутентификации является именно кривая микропрограмма домашнего маршрутизатора. — по возможности сохраните файл с конфигурацией роутера себе на компьютер чтобы потом, в случае чего, не настраивать полностью устройство по новой. — убедитесь, что Ваша сеть не скрытая, то есть в настройках не установлена галка «Hidden SSID».

— обязательно проверьте, что имя беспроводной сети — SSID — написано на латинице. При этом я не советую использовать спецсимволы, в т.ч. тире и дефисы.

Варианты решения проблемы я рассмотрю универсальные, которые будут актуальны для большинства моделей домашних Вай-Фай маршрутизаторов. В качестве примера буду использовать роутеры TP-Link,  а в конце статьи — приведу скриншоты тех же параметров на устройствах от D-Link и ASUS.

1. Попробуйте использовать пароль на WiFi, состоящий только из цифр.

Как показывает статистика, большинство проблем с аутентификацей связаны именно со сложным паролем — кто-то ошибается в символе, или в регистре.  Поставив чисто цифровой пароль, Вы исключите ошибку в наборе какого-либо символа. Сделать это можно в настройках безопасности беспроводной сети:

2. Смена типа шифрования.

Ещё один способ, который нередко помогает в случае с планшетами и смартфонами на базе операционной системы Android — смена типа шифрования. У большинства роутеров по умолчанию при выборе стандарта безопасности WPA2-PSK автоматически ставится тип шифрования — AES. И это правильно. Но только вот до сих пор встречаются старые версии Андроида, которые с AES не работают. Поэтому его можно попробовать сменить на TKIP. Делается это так же, в параметрах безопасности:

3. Пробуем использовать WPA-PSK.

Ещё один вариант, который может помочь устранить ошибку аутентификации  — смена версии стандарта безопасности. Это часто спасает и в случае использования старых телефонов с Вай-Фай и при использовании новомодных Айфонов и Андроида. И если со старыми аппаратами понятно — те просто с WPA2-PSK работать не умеют.  То в случае с новыми устройствами проблема чаще всего в прошивке маршрутизатора. По какой-то причине он неправильно работает с этим стандартом. Поэтому пробуем сменить его на WPA-PSK:

Если этот шаг поможет, то далее пробуйте обновлять прошивку маршрутизатора. На новой версии проблема скорее всего будет устранена.

4. Исключаем режим 802.11N

К сожалению, с самым быстрым беспроводным стандартом N300 работать умеют тоже не все устройства, что так же может усугубить ситуацию. Поэтому в настройках беспроводного модуля пробуем сменить режим «B/G» вместо «B/G/N mixed» и посмотреть результат:

Примечание: Если у Вас аутентификация всё же проходит отлично, а потом долго висит получение IP-адреса и затем пишет «Сохранено, защита WPAWPA2» — смотрите эту инструкцию.

Если Вы используете роутер D-Link, то для тонкой настройки сети Вай-Фай Вам нужно зайти в расширенные параметры и выбрать соответствующий раздел:

Используемый стандарт, шифрование и пароль на сеть Вы можете сменить в настройках безопасности:

А вот используемый режим менять нужно уже в основных настройках:

На роутерах ASUS производитель вывел все базовые параметры в один раздел — «Общие»:

Если  перечисленные выше способы не принесли результата, то Вам стоит проверить ещё одну возможную причину — не включена ли случайно на роутере фильтрация клиентов по MAC-адресам. Если она активна, а MAC устройства там не прописан, то Вы никогда к этой сети не подключитесь, хоть и пароль будет 100% верный.

nastroisam.ru

Шифрование

Даже не принимая во внимание тот факт что WEP, предшественник WPA, не обладает какими-либо механизмами аутентификации пользователей как таковыми, его ненадёжность состоит, прежде всего, в криптографической слабости алгоритма шифрования. Ключевая проблема WEP заключается в использовании слишком похожих ключей для различных пакетов данных.. TKIP, MIC и 802.1X (части уравнения WPA) усилили шифрование передаваемых данных в сетях, использующих WPA.

TKIP, MIC и 802.1X (части уравнения WPA) усилили шифрование передаваемых данных в сетях, использующих WPA.

TKIP отвечает за увеличение размера ключа с 40 до 128 бит, а также за замену одного статического ключа WEP ключами, которые автоматически генерируются и рассылаются сервером аутентификации. Кроме того, в TKIP используется специальная иерархия ключей и методология управления ключами, которая убирает излишнюю предсказуемость, которая использовалась для несанкционированного снятия защиты WEP ключей.

Сервер аутентификации, после получения сертификата от пользователя, использует 802.1X для генерации уникального базового ключа для сеанса связи. TKIP осуществляет передачу сгенерированного ключа пользователю и точке доступа, после чего выстраивает иерархию ключей плюс систему управления. Для этого используется двусторонний ключ для динамической генерации ключей шифрования данных, которые в свою очередь используются для шифрования каждого пакета данных. Подобная иерархия ключей TKIP заменяет один ключ WEP (статический) на 500 миллиардов возможных ключей, которые будут использованы для шифрования данного пакета данных.

Другим важным механизмом является проверка целостности сообщений (Message Integrity Check, MIC). Её используют для предотвращения перехвата пакетов данных, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети. MIC построена на основе мощной математической функции, которая применяется на стороне отправителя и получателя, после чего сравнивается результат. Если проверка показывает на несовпадение результатов вычислений, данные считаются ложными и пакет отбрасывается.

При этом механизмы шифрования, которые используются для WPA и WPA-PSK, являются идентичными. Единственное отличие WPA-PSK состоит в том, что аутентификация производится с использованием пароля, а не по сертификату пользователя.

Уязвимости

6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12—15 минут. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. Ещё одним условием успешной атаки было включение QoS на маршрутизаторе.

В 2009 году сотрудниками университета Хиросимы и университета Кобе Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое соединение WPA без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту.

Соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.

23 июля 2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей или брут-форса не требуется.

Тем не менее, до 2017 года основными методами взлома WPA2 PSK являлись атака по словарю и брутфорс. Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Далее проводится деавторизация клиента для захвата начального обмена пакетами — «» (англ. handshake), либо нужно ждать, пока клиент совершит подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится офлайн с помощью специальной программы и файла с хэндшейком.

В октябре 2017 году была опубликована атака переустановки ключа на WPA2, названная KRACK, которая позволяет сбросить nonce, при использовании AES-CCMP воспроизводить ранее отправленные пакеты и расшифровывать их, при использовании режимов WPA TKIP и GCMP — расшифровывать и внедрять пакеты в соединение.

Почему телефон не подключается к wifi? Устранение неисправностей

У меня телефон не подключается к wifi, пишет “сохранено” и все, что это значит?

Сначала попробуйте следующие действия:

  • Оцените количество индикаторов уровня сигнала подключения. Если их менее 3, попробуйте переместиться ближе к роутеру или иному используемому источнику беспроводного интернета для улучшения качества соединения.
  • Убедитесь, что режим «Экономия заряда» отключен. При необходимости подключите сетевой адаптер.
  • Отключите Bluetooth. Беспроводные соединения могут работать в одинаковом диапазоне, из-за чего и создаются помехи.
  • Отключите режим «В самолете», если таковой активен.
  • Попробуйте активировать доступ к информации о вашем местоположении и подключиться к Wi-Fi – законодательство некоторых стран блокирует соединение через беспроводные сети при неактивном состоянии упомянутой опции.

Вот список проблем почему не подключается вай-фай на телефоне андроид:

  • неправильный тип шифрования в настройках роутера;
  • неверно выставлена страна;
  • проблема с каналом;
  • отсутствие MAC-адреса после перепрошивки устройства;
  • сбой в работе программы;
  • кастомная прошивка может мешать подключению к сети.

Сначала стоит перезагрузить маршрутизатор — на нем сзади расположена кнопка, которую надо нажать, подержать несколько секунд и отпустить.

Если также нет подключения к wifi роутеру, то меняем настройки маршрутизатора:

  • открываем любой браузер на ПК;
  • в адресную строку вводим 192.168.0.1 или 192.168.1.1 нажимаем «enter»;
  • пишем логин, пароль и заходим;
  • открываем раздел «беспроводной режим» и «настройки беспроводного режима»;
  • в пункте «Регион» выбираем Россия;
  • настраиваем канал — ставим любой, лучше до 10;
  • с пунктом «режим» нужно поэкспериментировать — выбрать другой и посмотреть результат, так как планшет или смартфон может не поддерживать все;
  • нажимаем кнопку «сохранить»;

перезагружаем — открываем «системные инструменты» и «перезагрузка».

Если после этого телефон не подключается, то изменением настройки дальше:

  • в том же пункте открываем раздел «защита беспроводного режима»;
  • устанавливаем версию WPA/WPA2, а тип шифрования AES;
  • сохраняем и перезагружаем роутер.

Эти изменения решают проблему в большинстве случаев:

  • если телефон не подключается к wifi, пишет сохранено, но работает с другими точками;
  • когда устройство не видит работающую сеть;
  • при нестабильном соединении.

Телефон сначала следует перезагрузить, часто это решает проблему. Если не получилось, то пробуем назначить статический ip адрес:

  • заходим в настройки смартфона;
  • открываем раздел «Wi-Fi»;
  • долгим нажатием на пункт с названием проблемной сети вызываем меню, в котором выбираем «изменить сеть»;
  • появится подменю, ставим галку на «дополнительно»;
  • жмем на пункт «DHCP» и выбираем «пользовательский»;
  • прокручиваем вниз и в строке «IP-адрес» меняем цифры после последней точки на любые;
  • нажимаем кнопку сохранить.

В случае неудачи снова открываем меню. В пунктах «DNS 1», «DNS 2» вводим соответственно 8.8.8.8 и 8.8.4.4 — это адреса Google. Если изначально были записаны они, то находим и прописываем DNS сервера своего провайдера.

На рутированных устройствах с android ниже 4.0 можно удалить файлы с настройками Wi-Fi. Для этого надо:

  • открыть файловый менеджер, например, ES проводник;
  • перейти в корень системы обозначается как «/», затем в папку «data/misc/dhcp»;
  • убрать файлы «dhcpcd-wlan0.lease» и «dhcpcd-wlan0.pid».

Дальше перезагружаем смартфон и по новой вводим пароль от сети.

Если неполадки появились после перепрошивки, то проблема скорее всего в MAC адресе. Сначала проверяем его:

  • открываем настройки;
  • прокручиваем вниз, заходим в пункт «о телефоне»;
  • затем «общая информация» и «статус»;
  • в пункт «MAC-адрес Wi-Fi» должна быть комбинация латинских букв и цифр.

Если вместо этого только нули, то устанавливаем новый адрес:

  • скачиваем из Play Market приложение MacChanger (нужны рут права);
  • открываем его, нажимаем кнопку «Generate Random Mac» появится случайный адрес;
  • тапаем на «Simple Change My Mac».
Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации