Czy możesz mi powiedzieć, jak skuteczne są środki bezpieczeństwa, które podjąłeś w swojej sieci bezprzewodowej? A jeśli jakiś atakujący próbował złamać ochronę hasłem przewodnictwa Wi-Fi? Czy to się uda, czy nie? Niestety nie da się odpowiedzieć na te pytania bez wątpienia, ponieważ zmienne są liczne i przede wszystkim dlatego, że nie znam "życia, śmierci i cudów" w twojej sieci bezprzewodowej. Co mogę zrobić jednak, jeśli jesteś zainteresowany, to jest próba spigarti jak sprawdzić rzeczywisty poziom bezpieczeństwa połączenia w celu umożliwienia, aby zrozumieć, jeślicrack Wi-Fi Protected sieciowego, mianowicie według własnego uznania, czy jest tak świątecznie, czy nie.
Jak powiedzieć? W czym jesteś zainteresowany? Wielki. Zróbmy to: poświęć kilka minut wolnego czasu dla siebie, poczuj się komfortowo i skup się na czytaniu wskazówek, które znajdziesz poniżej. Wspólnie dowiemy się, co zrobić, aby przetestować sieć Wi-Fi, odkrywając podstawowe operacje wykonywane przez przestępców w celu złamania sieci bezprzewodowych. W celu uzupełnienia informacji na końcu przewodnika również będę się starał przedstawić pewne proste sugestie, aby uniknąć wystąpienia takich sytuacji od stron trzecich.
Przed zapewnia wszystkie wyjaśnienia sprawy, wydaje się konieczne, aby wyjaśnienie: chociaż sieci Wi.Fi może naruszać, na szczęście nie jest tak proste do uruchomienia (przynajmniej nie wtedy, gdy połączenie jest zabezpieczone pod ostrzałem na tyle ), jak często sugerują media. To powiedziło ... dobra lektura!
Ostrzeżenie:Naruszenie sieci Wi-Fi innych osób jest karalne! Następnie za pomocą narzędzi i informacji publikowanych w niniejszym przewodniku tylko i wyłącznie do testowania bezpieczeństwa połączenia - jak sugeruje - a przynajmniej tych, które zostały udzielone wyraźne pozwolenie na dostęp i przeprowadzać wszelkie niezbędne kontrole , Nie ponoszę żadnej odpowiedzialności za wykorzystanie informacji zawartych w tym artykule.
Home
- złamać sieć Wi-Fi Protected przez komputer
- Kali Linux
- Okna
- Mac
- złamać sieć Wi-Fi Protected przez telefon
- Android
- iOS
- Porady zapobiegania sieć Wi-Fi, aby być pęknięty
crack sieci Komputerowo chroniony Wi-Fi
Pękanie bezpiecznej sieci Wi-Fi jest operacją komputerową? Odpowiedź jest twierdząca. W związku z tym poniżej znajdziecie i wyjaśnili niektóre narzędzia przydatne do celów, które można wykorzystać do przetestowania rzeczywistego stopnia ochrony sieci.
Kali Linux
Czy kiedykolwiek słyszałeś oKali Linux? Chyba nie. Ale nie ma problemu, zajmę się tym. Jest to dystrybucja Linux (a zatem od systemu operacyjnego) bardzo szczególne, które mogą być również wykorzystywane w wersji live (czyli bez konieczności instalowania go na komputerze) z dowolnego DVD lub pamięci USB lub za pomocą maszyny wirtualnej (np.VirtualBox) oraz Zawiera liczne narzędzia do monitorowania i naruszania sieci bezprzewodowych.
Jest całkowicie bezpłatny, jest w języku włoskim, a pobieranie można wykonać z oficjalnej strony projektu, w postaci plików ISO. Pamiętaj, że plik jest dość "pełny", więc aby móc go pobrać w stosunkowo krótkim czasie, musisz mieć wystarczająco szybkie połączenie internetowe.
Nie jest łatwy w użyciu (prawie wszystko pochodzi zTerminalu, czyli z wiersza poleceń), ale jest jednym z nielicznych instrumentów w obiegu, który potrafi skutecznie atakować chronione sieci za pomocą zaawansowanych algorytmów szyfrowania.
Z oczywistych względów nie będę tu szczegółowo wyjaśnić, jak to działa (bo, jak już wspomniałem do was, będąc instrumentem nieco skomplikowane, aby użyć go, aby poprosić o badanie raczej pogłębiający), ale jeśli jesteś zainteresowany, aby dowiedzieć się więcej o sobie wykonaj suwyszukiwania w Twoim imieniu. W rzeczywistości istnieje wiele tutoriali w Internecie, głównie w języku angielskim, ale jest też coś po włosku. Okna
Nawet w odniesieniu do systemów operacyjnych Windows
, źli mają swoje narzędzia, które mogą być wykorzystywane do celów nie dokładnie „etyczny”, w tym konkretnym przypadku do złamania sieci Wi-Fi. Na przykład istniejeRevealer Keylogger, program, który pozwala na zapisywanie wszystkich tekstów wpisanych na klawiaturze komputera: czat, adresy internetowe, e-mail i ... hasło! Jest dostępny w dwóch wersjach: jednej za darmo i jednej za opłatą, która oferuje możliwość otrzymywania raportów za pośrednictwem poczty elektronicznej, zawiera funkcję ukrywania, która ukrywa każdą ścieżkę oprogramowania na komputerze i przechwytuje zrzuty ekranu.Jeśli chcesz wypróbować ten program do celów testowych, można pobrać darmową Revealer Keylogger wersji na komputerze, podłączając do pobrania oprogramowania, klikając na
przyciskuPobierz umieszczonej naPodstawowe słowastronę, a następnie naprzycisku pobierania. Zaczekaj, aż pobieranie oprogramowania zostanie uruchomione, a następnie zakończone.Następnie otwórz skompresowanego archiwum właśnie dostał, kliknij dwukrotnie pakiet instalacyjny o nazwie rkfree_setup.exe
kliknij Run, wypełnij pola, które znajdują się obok wejściaHasło:w oknie, które poszedł otworzyć na ekranie, wpisując123, a następnie naciskając przyciskOK. Następnie kliknijTaknajpierw, a następnieZainstaluj teraz, aby ukończyć konfigurację.Uwaga:
Jeśli program antywirusowy stwierdzi, że wykrył zagrożenie, nie martw się, jest tylko fałszywy pozytywny ze względu na funkcje oprogramowania, które zamierzasz zainstalować. Możesz zatem wyrazić zgodę na wykonanie programu, dodając go do wyjątków.Po zakończeniu konfiguracji, Revealer Keylogger Free Edition uruchomi się automatycznie. Aby rozpocząć monitorowanie i zapisywanie tego, co jest wpisane na klawiaturze komputera, naciska przycisk
Startw lewym górnym rogu i ukryj program za pomocą kombinacji klawiszyCTRL + ALT + F9.Kiedy jesteś przekonany wpisałeś hasło Wi-Fi jesteś zainteresowany i masz znowu okazję do ręcznego miernika do komputera, należy zwrócić widocznego okna Revealer Keylogger, naciskając kombinację klawiszy Ctrl się
+ Alt +F9i wskaż elementPołączenie z siecią, aby znaleźć klucz ochrony używanej sieci bezprzewodowej. Mac
chodzi o nachylenieMac, można wykorzystać dostępKey Ring, aplikacja zaprezentuje „standard” na MacOS, który wyświetla wszystkie dane dostępowe, które zostały zapisane na komputerze w domu Apple, które można następnie wykorzystać do odzyskania hasła połączeń bezprzewodowych (i nie tylko), z którym już co najmniej raz podłączyłeś komputer lub inne urządzenia firmowe podłączone do tego samego konta iCloud.Aby z niego skorzystać, przejdź do
Launchpad, naciśnijWięcej folderu kartelli, a następnie kliknijDostępBrelok. Alternatywnie możesz uzyskać dostęp do pęku kluczy za pomocąSpotlight, "wywoływanie"Siri by lub przez dostęp doaplikacji, a następniefolderu kartoteki Utility.W oknie, które następnie pojawi się na pulpicie, kliknij elementSystemna lewym pasku bocznym i wybierz słowoHasło
(które zawsze znajduje się na lewym pasku bocznym).Teraz znajdź nazwę referencyjnej sieci Wi-Fi i kliknij ją dwukrotnie. Następnie zaznacz pole obok słówPokaż hasłow otwartym oknie, wprowadź hasło konta użytkownika w systemie MacOS i kliknij przyciskOK
. Jeśli pojawi się monit, wpisz ponownie nazwę użytkownika MacOS i hasło i kliknijZezwalaj. Po zakończeniu tego ostatniego kroku klucz dostępu do wybranej sieci bezprzewodowej zostanie pokazany w korespondencji z polemPokaż hasłoPęknięcie sieci komórkowej chronionej przez Wi-FiA co z stroną mobilną? Nawet w tym przypadku istnieją narzędzia, a raczej aplikacja, która może być użyta do danego celu i którą można wykorzystać do testowania w sieci (lub tych, którzy są świadomi rzeczy i poprosili o pozwolenie ). Czytaj dalej, aby dowiedzieć się więcej.AndroidJeśli masz urządzenie
z Androidem you, możesz skorzystać z aplikacji Key WiFi Key Recovery
. Jest to zasób pracy na urządzeniach, na których źródłem była prowadzona (jeśli nie wiem, co mówię, można przeczytać mój artykuł na temat wykorzenienia na Androida do zbadania tematu) bez żadnych kosztów, przez które można zlokalizować hasła niektórych modeli modemów rozprowadzanych przez TIM (dawniej Telecom Italia) oraz przez Fastweb, dla których domyślny klucz dostępu nie został zmieniony.
Aby z niego skorzystać, pobierz WiFi Key Recovery jako pakiet APK z alternatywnego sklepu TorrApk bezpośrednio ze smartfonu lub tabletu z Androidem. Gdy pobieranie się zakończy, umożliwia wsparcie dla nieznanych źródeł z
sekcja Zabezpieczenia w menu UstawieniaTwojego urządzenia otwórz pakiet aplikacji APK z dowolnej aplikacji do zarządzania plik (również idzie do serii) i dotknij na przyciskuZainstaluj
.Następnie można zidentyfikować hasło do danej sieci bezprzewodowej, uruchamiając aplikację, czekając na to, aby wykryć wszystkie dostępne połączenia, a następnie naciskając nazwę tego, który cię interesuje. IOSiOS, na cel, o którym mowa jest natomiast możliwość korzystania z aplikacji w stanie wypłukać hasło odnoszące się do sieci bezprzewodowej, do której nie jest podłączony do urządzenia w taki sposób, że mogą być następnie wykorzystane w razie potrzeby. Aplikacja jest quesitone Wifi Hasła
ale działa tylko na jailbroken iDevice (jeśli nie wiem, co mówię i chcesz wiedzieć więcej, przeczytaj mój post o tym jak jailbreak iPhone i jak jailbreak iPada) w rzeczywistości musi zostać zwolniony przez Cydię.
Po zainstalowaniu uszczypnąć, aby wypłukać hasło danej sieci jest wystarczająca do uruchamiania wybierz nazwę połączenia odniesienia między te zidentyfikowane z aplikacji i wziąć pod uwagę (lub skopiować do schowka, przeprowadzając przedłużone ciśnienia) niż podano w korespondencji w polu
Hasłona następnym ekranie.Wskazówki, jak zapobiegać pękaniu sieci Wi-FiJak już zauważyłeś, możliwe jest pęknięcie bezpiecznej sieci Wi-Fi, ale wiąże się to z wieloma zmiennymi. W świetle tego, co jest napisane w liniach powyżej oraz w każdym przypadku jest uniknięcie wszelkich problemów, proponuję ćwiczyć proste rzeczy - rzeczywiście, bardziej niż cokolwiek innego chodzi o wspólnych zasad sensie - dzięki któremu, dokładnie, to może zachować integralność twojej sieci bezprzewodowej. Oto one.Używa algorytmu szyfrowania
WPA2-AES- Do tej pory WPA2-AES jest najbezpieczniejszym standardem dla wszystkich. Jeśli jednak wykryjesz problemy z połączeniem z niektórymi urządzeniami, możesz również użyć algorytmu WPA / WPA2 - TKIP / AES. Aby dowiedzieć się więcej na ten temat, sugeruję przeczytanie mojego przewodnika na temat konfigurowania hasła WiFi.Użyj
bezpiecznego hasła
- Dobrze napisane hasło składa się z co najmniej 12-16 znaków, co nie ma sensu i jest alfanumeryczne. Ogólnie rzecz biorąc, zawsze dobrze jest zmienić domyślne hasła modemu / routera.
- Aby uzyskać więcej informacji, możesz zapoznać się z moim postem dotyczącym tworzenia bezpiecznego hasła.Zmień kombinacjęnazwa użytkownika / hasło
- - Wszystkie modemy / routery na rynku, używając kombinacji domyślnej nazwy użytkownika i hasła, aby uzyskać dostęp do odpowiedniego panelu zarządzania. Sugeruję, abyś go zmienił i ustawił niestandardowy, aby zapobiec jego łatwemu odzyskaniu przez złośliwe oprogramowanie. Aby dowiedzieć się więcej, przeczytaj mój post na temat zmiany hasła modemu.Wyłącz funkcjęWPS
- - Ta funkcja jest niewątpliwie bardzo przydatna do szybkiego połączenia dwóch urządzeń obecnych w tej samej sieci bezprzewodowej, ale ma luki w zabezpieczeniach, które mogą zostać wykorzystane przez złych gości do uzyskania dostępu do twojej sieci. Aby zrozumieć, jak postępować, przeczytaj mój post na temat dostępu do modemu, pamiętając o wyłączeniu tej funkcji, zwykle wystarczy przejść do sekcji panelu zarządzania modemem związanej z administracją.
- Utrzymuj zaporę ogniową- W świetle tego, co zostało powiedziane o programie Revealer Keylogger (ale nie tylko), zalecane jest utrzymywanie zapory firewall w celu uniknięcia niechcianych połączeń i "ruchów". Aby dowiedzieć się, jak to zrobić, możesz przeczytać mój artykuł o tym, jak wyłączyć zaporę sieciową, w której wyjaśniłem, jak ją wyłączyć, ale także, aby wskazać, jakie są domyślne ustawienia po włączeniu.