Obținem o cheie WPA pentru Wi-Fi folosind tehnologia WPS vulnerabilă. Cum să partajați parola Wi-Fi pe Android și iOS Cum funcționează WPS

Nu cu mult timp în urmă, se părea că o rețea wireless protejată folosind tehnologia WPA2 era destul de sigură. Găsirea unei chei simple de conectare este cu adevărat posibilă. Dar dacă instalați o cheie foarte lungă, nici tabelele curcubeu și nici măcar accelerarea GPU nu vă vor ajuta să o remediați. Dar, după cum s-a dovedit, vă puteți conecta la o rețea fără fir fără acest lucru - profitând de o vulnerabilitate descoperită recent în protocolul WPS.

AVERTIZARE

Toate informațiile sunt prezentate doar în scop educațional. Pătrunderea în rețeaua wireless a altcuiva poate fi ușor considerată o infracțiune. Gândește cu capul.

Prețul simplificărilor

Există din ce în ce mai puține puncte de acces deschise la care nu este nevoie să introduceți o cheie pentru a vă conecta deloc. Se pare că în curând vor putea fi trecute în Cartea Roșie. Dacă anterior o persoană poate nici măcar să nu știe că o rețea wireless poate fi blocată cu o cheie, protejându-se de conexiunile externe, acum i se vorbește din ce în ce mai mult despre această posibilitate. Luați, de exemplu, firmware-ul personalizat pe care furnizorii de top îl lansează pentru modelele de routere populare pentru a simplifica configurarea. Trebuie să specificați două lucruri - autentificare/parolă și... o cheie pentru a proteja rețeaua wireless. Mai important, producătorii de hardware înșiși încearcă să simplifice procesul de configurare. Astfel, majoritatea routerelor moderne acceptă mecanismul WPS (Wi-Fi Protected Setup). Cu ajutorul acestuia, utilizatorul poate configura o rețea wireless sigură în câteva secunde, fără a se deranja deloc cu faptul că „trebuie să activați criptarea în altă parte și să înregistrați o cheie WPA”. Am introdus codul PIN simbolic de opt cifre în sistem, care este scris pe router și ați terminat! Și aici, ține-te bine. În decembrie, doi cercetători au vorbit despre defecte fundamentale grave ale protocolului WPS. Este ca o ușă din spate pentru orice router. S-a dovedit că dacă WPS este activat la punctul de acces (care, pentru un moment, este activat în majoritatea routerelor în mod implicit), atunci puteți selecta un PIN pentru conexiune și puteți extrage cheia pentru conexiune în câteva ore!

Cum funcționează WPS?

Ideea creatorilor WPS este bună. Mecanismul setează automat numele rețelei și criptarea. Astfel, utilizatorul nu trebuie să intre în interfața web și să se ocupe de setări complexe. Și puteți adăuga cu ușurință orice dispozitiv (de exemplu, un laptop) la o rețea deja configurată: dacă introduceți corect PIN-ul, acesta va primi toate setările necesare. Acest lucru este foarte convenabil, motiv pentru care toți jucătorii importanți de pe piață (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) oferă acum routere wireless cu suport WPS. Să ne uităm la asta mai în detaliu.

Există trei opțiuni pentru utilizarea WPS:

  1. Push-Button-Connect (PBC). Utilizatorul apasă un buton special pe router (hardware) și pe computer (software), activând astfel procesul de configurare. Nu ne interesează asta.
  2. Introducerea unui cod PIN în interfața web. Utilizatorul accesează interfața administrativă a routerului printr-un browser și introduce codul PIN de opt cifre scris pe corpul dispozitivului (Figura 1), după care are loc procesul de configurare. Această metodă este mai potrivită pentru configurația inițială a routerului, așa că nici nu o vom lua în considerare.
  3. Introducerea codului PIN pe computerul utilizatorului (Figura 2). Când vă conectați la un router, puteți deschide o sesiune WPS specială, în cadrul căreia puteți configura routerul sau puteți obține setările existente dacă introduceți corect codul PIN. Acest lucru este deja atractiv. Nu este necesară autentificare pentru a deschide o astfel de sesiune. Oricine poate face asta! Se pare că codul PIN este deja susceptibil la un atac bruteforce. Dar acestea sunt doar flori.

Vulnerabilitate

După cum am observat mai devreme, codul PIN este format din opt cifre - prin urmare, există 10^8 (100.000.000) opțiuni care să se potrivească. Cu toate acestea, numărul de opțiuni poate fi redus semnificativ. Faptul este că ultima cifră a codului PIN este un fel de sumă de control, care este calculată pe baza primelor șapte cifre. Ca rezultat, obținem deja 10^7 (10.000.000) opțiuni. Dar asta nu este tot! În continuare, ne uităm cu atenție la dispozitivul protocolului de autentificare WPS (Figura 3). Se pare că a fost special conceput pentru a lăsa loc forței brute. Se pare că verificarea codului PIN se realizează în două etape. Este împărțit în două părți egale, iar fiecare parte este verificată separat! Să ne uităm la diagramă:

  1. Dacă, după trimiterea mesajului M4, atacatorul a primit un EAP-NACK ca răspuns, atunci poate fi sigur că prima parte a codului PIN este incorectă.
  2. Dacă a primit un EAP-NACK după ce a trimis M6, atunci, în consecință, a doua parte a codului PIN este incorectă. Primim 10^4 (10.000) opțiuni pentru prima jumătate și 10^3 (1.000) pentru a doua. Ca rezultat, avem doar 11.000 de opțiuni pentru o căutare completă. Pentru a înțelege mai bine cum va funcționa acest lucru, priviți diagrama.
  3. Un punct important este viteza posibilă de căutare. Este limitat de viteza cu care routerul procesează cererile WPS: unele puncte de acces vor produce rezultate la fiecare secundă, altele la fiecare zece secunde. Cea mai mare parte a timpului este alocat calculării cheii publice utilizând algoritmul Diffie-Hellman; aceasta trebuie generată înainte de pasul M3. Timpul petrecut pentru aceasta poate fi redus prin alegerea unei chei secrete simple pe partea clientului, care va simplifica calculele altor chei în viitor. Practica arată că pentru un rezultat de succes este de obicei suficient să treci prin doar jumătate din toate opțiunile și, în medie, forța brută durează doar patru până la zece ore.

Prima implementare

Prima implementare a forței brute care a apărut a fost utilitarul wpscrack (goo.gl/9wABj), scris de cercetătorul Stefan Viböck în Python. Utilitarul a folosit biblioteca Scapy, care vă permite să injectați pachete de rețea arbitrare. Scriptul poate fi rulat doar sub un sistem Linux, după ce mai întâi ați comutat interfața wireless în modul de monitorizare. Ca parametri, trebuie să specificați numele interfeței de rețea din sistem, adresa MAC a adaptorului wireless, precum și adresa MAC a punctului de acces și numele acestuia (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer a început să încerce 00000000 încercare luată 0,95 secunde încercând 00010009<...>încercarea 18660005 încercarea a durat 1.08 secunde încercarea 18670004# găsit Prima jumătate a încercării PIN a durat 1.09 secunde încercarea 18670011 încercarea a durat 1.08 secunde<...>încercând 18674095# găsit a doua jumătate a codului PIN<...>Cheie de rețea: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 70 61 5F 70 61 7_passing 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

După cum puteți vedea, mai întâi a fost selectată prima jumătate a codului PIN, apoi a doua, iar în final programul a produs o cheie gata de utilizare pentru conectarea la rețeaua wireless. Este greu de imaginat cât de mult ar fi durat pentru a găsi o cheie de această lungime (61 de caractere) cu instrumente preexistente. Totuși, wpscrack nu este singurul utilitar pentru exploatarea vulnerabilității și acesta este un moment destul de amuzant: în același timp, un alt cercetător, Craig Heffner de la Tactical Network Solutions, lucra la aceeași problemă. Văzând că un PoC funcțional pentru implementarea unui atac a apărut pe Internet, și-a publicat utilitarul Reaver. Nu numai că automatizează procesul de selectare a codului WPS-PIN și extragerea cheii PSK, dar oferă și un număr mai mare de setări, astfel încât atacul să poată fi efectuat împotriva unei game largi de routere. În plus, acceptă un număr mult mai mare de adaptoare wireless. Am decis să o luăm ca bază și să descriem în detaliu modul în care un atacator poate folosi o vulnerabilitate în protocolul WPS pentru a se conecta la o rețea wireless securizată.

CUM

Ca și în cazul oricărui alt atac asupra unei rețele fără fir, vom avea nevoie de Linux. Aici trebuie spus că Reaver este prezent în depozitul cunoscutei distribuții BackTrack, care include deja și driverele necesare pentru dispozitivele wireless. Prin urmare, îl vom folosi exact.

Pasul 0. Pregătiți sistemul

Pe site-ul oficial, BackTrack 5 R1 este disponibil pentru descărcare ca o mașină virtuală sub VMware și o imagine ISO bootabilă. Recomand ultima varianta. Puteți scrie pur și simplu imaginea pe un disc sau puteți utiliza programul pentru a realiza o unitate flash USB bootabilă: într-un fel sau altul, după ce porniți de pe un astfel de mediu, vom avea imediat un sistem gata de lucru fără probleme inutile.

Curs intensiv despre pirateria Wi-Fi

  1. WEP (Wired Equivalent Privacy) Prima tehnologie pentru protejarea unei rețele wireless s-a dovedit a fi extrem de slabă. Îl poți sparge literalmente în câteva minute, folosind punctele slabe ale cifrului RC4 folosit în el. Instrumentele principale aici sunt sniffer-ul airodump-ng pentru colectarea pachetelor și utilitarul aircrack-ng, folosit direct pentru a sparge cheia. Există, de asemenea, un instrument special wesside-ng, care, în general, pirata automat toate punctele WEP din apropiere.
  2. WPA/WPA2 (Acces protejat fără fir)

Forța brută este singura modalitate de a găsi o cheie pentru o rețea WPA/WPA2 închisă (și chiar și atunci numai dacă există un dump al așa-numitului WPA Handshake, care este difuzat atunci când un client se conectează la un punct de acces).

Forța brută poate dura zile, luni și ani. Pentru a crește eficiența căutării, s-au folosit mai întâi dicționare specializate, apoi s-au generat tabelele curcubeu, iar ulterior au apărut utilități care au folosit tehnologiile NVIDIA CUDA și ATI Stream pentru a accelera hardware procesul folosind GPU. Instrumentele folosite sunt aircrack-ng (forța brută folosind un dicționar), cowpatty (folosind tabelele curcubeu), pyrit (folosind o placă video).

Pasul 1: Conectați-vă

Login-ul și parola implicite sunt root:toor. Odată ajuns în consolă, puteți porni în siguranță „X” (există ansambluri BackTrack separate - ambele cu GNOME și KDE):

#startx

Pasul 2: Instalați Reaver

Pentru a descărca Reaver, vom avea nevoie de internet. Prin urmare, conectăm cordonul de corecție sau configuram adaptorul wireless (meniul „Aplicații > Internet > Wicd Network Manager”). În continuare, lansăm emulatorul de terminal, de unde descărcam cea mai recentă versiune a utilitarului prin intermediul depozitului:

# apt-get update # apt-get install reaver

Aici trebuie să spun că depozitul conține versiunea 1.3, care personal nu a funcționat corect pentru mine. După ce am căutat informații despre problemă, am găsit o postare a autorului, care recomandă actualizarea la cea mai înaltă versiune posibilă prin compilarea surselor preluate din SVN. Aceasta este, în general, cea mai universală metodă de instalare (pentru orice distribuție).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

Nu vor fi probleme cu asamblarea sub BackTrack - am verificat-o personal. În distribuția Arch Linux pe care o folosesc, instalarea este și mai simplă, datorită prezenței PKGBUILD corespunzătoare:

$ yaourt -S reaver-wps-svn

Pasul 3. Pregătirea pentru forța brută

Pentru a utiliza Reaver, trebuie să faceți următoarele:

  • comutați adaptorul wireless în modul de monitorizare;
  • aflați numele interfeței wireless;
  • afla adresa MAC a punctului de acces (BSSID);
  • asigurați-vă că WPS este activat la punct.

Mai întâi, să verificăm dacă interfața wireless este prezentă în sistem:

#iwconfig

Dacă ieșirea acestei comenzi conține o interfață cu o descriere (de obicei wlan0), înseamnă că sistemul a recunoscut adaptorul (dacă s-a conectat la rețeaua wireless pentru a încărca Reaver, atunci este mai bine să deconectați conexiunea). Să punem adaptorul în modul de monitorizare:

# airmon-ng start wlan0

Această comandă creează o interfață virtuală în modul de monitorizare, numele acesteia va fi indicat în ieșirea comenzii (de obicei mon0). Acum trebuie să găsim punctul de acces pentru a ataca și să-i aflăm BSSID. Să folosim utilitarul pentru a asculta emisiunile wireless airdump-ng:

#airodump-ngmon0

Pe ecran va apărea o listă de puncte de acces din raza de acțiune. Suntem interesați de punctele cu criptare WPA/WPA2 și autentificare cu cheie PSK.

Este mai bine să alegeți unul dintre primii din listă, deoarece o bună comunicare cu punctul este de dorit pentru a efectua un atac. Dacă există o mulțime de puncte și lista nu se potrivește pe ecran, atunci puteți folosi un alt utilitar binecunoscut - kismet, unde interfața este mai potrivită în acest sens. Opțional, puteți verifica pe site dacă mecanismul WPS este activat la punctul nostru. Pentru a face acest lucru, Reaver vine la pachet cu (dar numai dacă îl luați de la SVN) utilitatea de spălare:

# ./spălare -i mon0

Parametrul este numele interfeței comutate în modul de monitorizare. De asemenea, puteți utiliza opțiunea „-f” și puteți alimenta utilitarul cu un fișier cap creat, de exemplu, de același airodump-ng. Dintr-un motiv necunoscut, pachetul Reaver din BackTrack nu includea utilitatea de spălare. Să sperăm că această eroare va fi corectată până la publicarea acestui articol.

Pasul 4. Rulați forța brută

Acum puteți continua direct la căutarea codului PIN. Pentru a porni Reaver în cel mai simplu caz, nu aveți nevoie de multe. Trebuie doar să specificați numele interfeței (pe care am trecut-o anterior în modul de monitorizare) și BSSID-ul punctului de acces:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

Comutatorul „-vv” permite o ieșire îmbunătățită a programului, astfel încât să ne asigurăm că totul funcționează conform așteptărilor.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Se așteaptă semnalul de la 00:21:29:74:67:50 [+] Asociat cu 00:21:29:74:67:50 (ESSID: linksys) [+] Încercarea pinului 63979978

Dacă programul trimite în mod constant PIN-uri către punctul de acces, înseamnă că totul a început bine și nu mai rămâne decât să așteptați prost. Procesul poate dura mult timp. Cel mai scurt timp în care am putut să forțez un PIN a fost de aproximativ cinci ore. De îndată ce este selectat, programul vă va informa cu plăcere despre acesta:

[+] Încercarea pinului 64637129 [+] Cheie spartă în 13654 de secunde [+] PIN WPS: „64637129” [+] WPA PSK: „MyH0rseThink$YouStol3HisCarrot!” [+] AP SSID: „linksys”

Cel mai valoros lucru aici este, desigur, cheia WPA-PSK, pe care o puteți folosi imediat pentru a vă conecta. Totul este atât de simplu încât nici nu ți se potrivește în cap.

Este posibil să te aperi?

Pentru moment, există o singură modalitate de a vă proteja de un atac - dezactivați WPS în setările routerului. Cu toate acestea, după cum sa dovedit, acest lucru nu este întotdeauna posibil. Deoarece vulnerabilitatea nu există la nivel de implementare, ci la nivel de protocol, nu ar trebui să vă așteptați la un patch rapid de la producători care ar rezolva toate problemele. Cel mai mult pot face acum este să reziste cât mai mult posibil forței brute. De exemplu, dacă blocați WPS timp de o oră după cinci încercări nereușite de a introduce codul PIN, atunci căutarea va dura aproximativ 90 de zile. Dar o altă întrebare este, cât de repede poate fi implementat un astfel de patch-uri pentru milioane de dispozitive care operează în întreaga lume?

Se actualizează Reaver

În HOWTO am arătat cel mai simplu și mai versatil mod de a folosi utilitarul Reaver. Cu toate acestea, implementarea WPS variază de la producător la producător, așa că în unele cazuri este necesară o configurație suplimentară. Mai jos voi oferi opțiuni suplimentare care pot crește viteza și eficiența căutării cheilor.

  1. Puteți seta numărul canalului și SSID-ul punctului de acces: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Opțiunea „—dh-small” are un efect benefic asupra vitezei de forță brută, deoarece setează o valoare mică pentru cheia secretă, facilitând astfel calculele din partea punctului de acces: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-mic
  3. Timpul de răspuns implicit este de cinci secunde. Dacă este necesar, îl puteți schimba: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Întârzierea implicită dintre încercări este de o secundă. Se mai poate configura: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Unele puncte de acces pot bloca WPS pentru un anumit timp, suspectând că sunt înșelate. Reaver observă această situație și întrerupe căutarea pentru 315 secunde în mod implicit, durata acestei pauze poate fi modificată: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Unele implementări ale protocolului WPS vor întrerupe conexiunea dacă codul PIN este incorect, deși conform specificațiilor ar trebui să returneze un mesaj special. Reaver recunoaște automat această situație, pentru aceasta există o opțiune „—nack”: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Opțiunea „--eap-terminate” este destinată să funcționeze cu acele puncte de acces care necesită terminarea sesiunii WPS utilizând mesajul EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -termină
  8. Apariția erorilor în sesiunea WPS poate însemna că AP-ul limitează numărul de încercări de a introduce un cod PIN sau este pur și simplu supraîncărcat cu solicitări. Informațiile despre aceasta vor fi afișate pe ecran. În acest caz, Reaver își întrerupe activitatea, iar timpul de pauză poate fi setat folosind opțiunea „--fail-wait”: # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

Întrebare: Ce adaptor wireless este necesar pentru hacking?

Răspuns: Înainte de a experimenta, trebuie să vă asigurați că adaptorul wireless poate funcționa în modul de monitorizare. Cel mai bun mod este să verificați lista de hardware acceptat pe site-ul web al proiectului Aircrack-ng. Dacă apare întrebarea despre ce modul wireless să cumpărați, atunci puteți începe cu orice adaptor bazat pe chipset-ul RTL8187L. Dongle USB pot fi găsite cu ușurință pe Internet pentru 20 USD.

Întrebare: De ce primesc erori „timeout” și „out of order”?

Răspuns: Acest lucru se întâmplă de obicei din cauza puterii scăzute a semnalului și a comunicării slabe cu punctul de acces. În plus, punctul de acces poate bloca temporar utilizarea WPS.

Întrebare: De ce nu funcționează falsificarea adresei MAC pentru mine?

Răspuns: Este posibil să falsificați MAC-ul interfeței virtuale mon0, iar acest lucru nu va funcționa. Trebuie să specificați numele interfeței reale, de exemplu, wlan0.

Întrebare: De ce Reaver funcționează prost când semnalul este rău, deși același hacking WEP funcționează bine?

Răspuns: Cracarea WEP are loc de obicei prin retransmiterea pachetelor capturate pentru a obține mai mulți vectori de inițializare (IV) necesari pentru o fisurare reușită. În acest caz, nu contează dacă vreun pachet a fost pierdut sau deteriorat cumva pe parcurs. Dar pentru a ataca WPS, trebuie să urmați cu strictețe protocolul de transfer de pachete dintre punctul de acces și Reaver pentru a verifica fiecare cod PIN. Și dacă în același timp se pierde un pachet sau ajunge într-o formă indecentă, atunci va trebui să restabiliți sesiunea WPS. Acest lucru face ca atacurile asupra WPS să depindă mult mai mult de puterea semnalului. De asemenea, este important să rețineți că doar pentru că adaptorul dvs. wireless vede un punct de acces, aceasta nu înseamnă că punctul de acces vă vede. Deci, dacă sunteți fericitul proprietar al unui adaptor de mare putere de la ALFA Network și al unei antene de câteva zeci de dBi, atunci nu vă așteptați să puteți sparge toate punctele de acces prinse.

Întrebare: Reaver trimite întotdeauna același PIN către punctul de acces, care este problema?

Răspuns: Verificați dacă WPS este activat pe router. Acest lucru se poate face folosind utilitarul de spălare: rulați-l și verificați dacă ținta dvs. este în listă.

Întrebare: De ce nu mă pot asocia cu un punct de acces?

Răspuns: Acest lucru se poate datora puterii slabe a semnalului sau deoarece adaptorul dvs. nu este potrivit pentru astfel de cercetări.

Întrebare: De ce primesc în continuare erori de „limitarea ratei detectate”? Răspuns: Acest lucru se datorează faptului că punctul de acces a blocat WPS. De obicei, acesta este un blocaj temporar (aproximativ cinci minute), dar în unele cazuri pot impune o interdicție permanentă (deblocare doar prin panoul administrativ). Există o eroare neplăcută în versiunea 1.3 Reaver, din cauza căreia eliminarea unor astfel de încuietori nu este detectată. Ca o soluție, ei sugerează să utilizați opțiunea „—ignore-locks” sau să descărcați cea mai recentă versiune de pe SVN.

Întrebare: Pot rula două sau mai multe instanțe de Reaver simultan pentru a-mi accelera atacul?

Răspuns: Teoretic, este posibil, dar dacă atacă același punct de acces, este puțin probabil ca viteza de căutare să crească, deoarece în acest caz este limitată de hardware-ul slab al punctului de acces, care este deja complet încărcat chiar și cu un atacator. .

Probabil că fiecare persoană modernă s-a confruntat cu o situație în care conectarea la Wi-Fi-ul altcuiva se transformă într-o adevărată durere de cap. Proprietarii nu numai că nu știu parola pe de rost, dar au și uitat unde este ascunsă bucata de hârtie pe care a fost scrisă. Pe de o parte, la naiba cu Internetul, pentru că comunicarea live este întotdeauna mai bună, pe de altă parte, uneori, accesul la Internet este cu adevărat necesar. Ei bine, de regulă, această problemă poate fi rezolvată și nici măcar nu necesită mișcări speciale. Să ne uităm la mai multe opțiuni pentru diferite sisteme de operare și la o metodă unică pentru MIUI.

Pentru iOS

Această metodă este potrivită dacă atât proprietarii rețelei Wi-Fi, cât și „oaspeții” folosesc un i-gadget pe iOS 11 și o versiune ulterioară. În acest caz, trebuie să faceți câțiva pași simpli:

  1. porniți Bluetooth;
  2. plasăm ambele dispozitive în imediata apropiere și într-o stare deblocată;
  3. pe dispozitivul „oaspete”, urmați calea Setări-Wi-Fi și selectați rețeaua care ne interesează, deschideți o fereastră pentru introducerea unei parole;
  4. Pe dispozitivul „gazdă”, așteptați să apară o fereastră pop-up unde trebuie să confirmați operația. Există un singur buton, este imposibil să-l amestecați.

După cum puteți vedea, procedura este cea mai simplă, iar cea mai mare dificultate aici este să așteptați să apară fereastra pop-up pentru a transfera efectiv parola. Acest lucru poate dura câteva secunde. Dacă ați închis din greșeală această fereastră, puteți iniția din nou trimiterea parolei blocând și deblocând din nou i-gadget.

Pentru Android

Din păcate, în Android nu există o astfel de metodă universală pentru transferul unei parole Wi-Fi, dar problema poate fi rezolvată prin instrumente terțe. Există aplicații pe Google Play care vă permit să generați un cod QR, pe care oaspeții dvs. îl pot scana pentru a se conecta rapid la rețeaua dvs. Pe dispozitivul „oaspete” nu sunt necesare aplicații suplimentare, din fericire, codurile QR sunt acum citite chiar și de camerele standard, iar dacă dispozitivul tău nu are o astfel de opțiune, Google Play oferă o mulțime de opțiuni. Singura condiție este ca toate programele specificate pentru crearea QR să necesite utilizatorului să aibă drepturi de root. Oferim cititorilor noștri mai multe opțiuni disponibile pentru descărcare pe Google Play gratuit: generator de coduri QR WiFi, Creator de coduri QR Wifi și Generator de coduri QR.

Pentru MIUI

Acum să vorbim despre utilizatorii Xiaomi. Nu degeaba ei iubesc shell-ul proprietar al producătorului lor: are multe setări interesante care nu sunt disponibile pe un Android „dezobținut”. Da, da, exact acesta este cazul despre care am vorbit în articolul „5 minusuri și un plus de shell-uri pe Android”. Procesul în sine este simplu și îl repetă pe cel descris mai sus, adică dispozitivul „oaspete” scanează codul QR în care este criptată parola. Pentru ca dispozitivul „gazdă” să genereze acest cod, parcurgem următorii pași:

  1. accesați Setări - Wi-Fi;
  2. atingeți numele rețelei dvs. de domiciliu și vedeți o fereastră pop-up cu un cod QR, vă sugerăm să o scanați.
  3. Dacă dispozitivul de citire este și un smartphone Xiaomi, puteți utiliza aplicația Scanner încorporată.

În Windows 8 (ca și în versiunile anterioare de Windows), după conectarea cu succes la o rețea Wi-Fi fără fir, sistemul creează automat o conexiune separată pentru această conexiune. Profil de rețea Wi-Fi. Acest profil conține toate informațiile necesare stabilirii unei conexiuni wireless: numele rețelei (SSID), metoda de autentificare, parola rețelei (cheia parolei) și alte informații. În viitor, dacă această rețea Wi-Fi se află în raza de vizibilitate, acest profil este utilizat pentru a se conecta automat la ea.

În Windows 7, exista un element special din panoul de control care vă permitea să gestionați profiluri de rețea fără fir ( Gestionați rețeaua wireless): ștergeți profiluri, modificați parametrii sau prioritatea acestora. În Windows 8, Microsoft din anumite motive a decis să elimine această funcționalitate, așa că în Windows 8 puteți gestiona profilurile de rețea Wi-Fi folosind utilități terță parte (acestea nu sunt metodele noastre!) sau folosind linia de comandă.

Deci, rețelele wireless din Windows 8 pot fi gestionate folosind linia de comandă, comanda ne va ajuta în acest sens netsh.

Cum să afișați o listă de profiluri Wi-Fi salvate

O listă de profiluri de rețea fără fir poate fi afișată folosind comanda:

Netsh wlan arată profiluri

Comanda returnează o listă de profiluri salvate ale rețelelor Wi-Fi fără fir. În acest exemplu, există un profil de rețea Wi-Fi numit michael.

Vizualizarea parolelor salvate pentru rețelele Wi-Fi în Windows 8

Nu este un secret că, pentru confortul utilizatorului, sistemul stochează cheia de rețea (parola pentru conexiunile la rețea).

Puteți vizualiza parola salvată pentru accesarea unei rețele Wi-Fi (WPA, WEP etc.) direct din linia de comandă folosind comanda netsh, specificând profilul dorit:

Netsh wlan arata profile name= michael key=clear

Parola (cheia) rețelei Wi-Fi poate fi văzută în secțiunea Setări de securitate ->Conținut cheie. În acest caz, parola pentru conectarea la un punct de acces Wi-Fi este: testwifikey.

Eliminarea unui profil de conexiune Wi-FI în Windows 8

Puteți șterge un profil de conexiune wireless salvat în Windows 8 cu comanda:

Netsh wlan șterge numele profilului=

Această comandă va distruge toate profilurile salvate pentru toate interfețele WLAN.
Dacă trebuie să ștergeți un profil de rețea Wi-Fi pentru o anumită interfață WLAN, utilizați următoarea comandă:

Netsh wlan șterge numele profilului= interfață=

Notă. Profilurile de rețea fără fir în Windows 8 sunt stocate ca fișiere XML în director C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\(Interface_GUID)\(Profile_GUID).xml
Fiecare adaptor Wi-Fi are propriul său GUID de interfață (interface_GUID), iar toate profilurile salvate pentru această interfață sunt stocate într-un fișier xml cu (Profile_GUID) ca nume. Pentru a șterge informații despre un anumit profil wireless, trebuie doar să ștergeți fișierul xml corespunzător .

Cum să vă conectați la o rețea fără fir în Windows 8 prin linia de comandă

Vă puteți conecta la o rețea fără fir prin linia de comandă în Windows 8 dacă sistemul are deja profilul necesar. Pentru a vă conecta utilizați comanda:

Netsh wlan connect name=

Dacă trebuie să vă conectați de la linia de comandă la o rețea salvată într-un profil (cum să obțineți o listă cu toate profilurile din sistem este descris mai sus) cu numele wlrЗ1З$$, executați următoarea comandă:

Netsh wlan connect name="wlrЗ1З$"

De asemenea, este posibil să specificați interfața specifică prin care doriți să stabiliți o conexiune Wi-Fi. În acest caz, comanda va arăta astfel:

Netsh wlan connectmso-ansi-language:EN-US" lang="EN-US">1З$" interface="Wireless Network Connection 2"

Deconectarea de la o rețea WiFi

Pentru a vă deconecta de la rețeaua wireless, utilizați comanda:

netsh wlan deconectare

Sau specificați o interfață specifică:

Netsh wlan disconnect interface="Conexiune la rețea fără fir 2"

Cum se schimbă prioritatea rețelelor wireless în Windows 8

Dacă există mai multe rețele Wi-Fi în zona de acoperire, prioritatea conexiunilor wireless este determinată după cum urmează: ultima conexiune devine cea mai mare prioritate dacă opțiunea „conectare automată” este activă. Dacă această rețea nu este disponibilă, Windows 8 încearcă să se conecteze la rețeaua Wi-Fi care a fost prioritizată data trecută și dacă conexiunea este reușită, prioritatea acestei rețele crește.

Notă. În Windows 8, dacă există mai multe conexiuni la rețea, implicit sistemul încearcă să se conecteze mai întâi prin Ethernet, dacă acest lucru nu este posibil, încearcă să stabilească o conexiune Wi-Fi, iar dacă ambele opțiuni nu sunt disponibile, Windows 8 se va conecta la rețeaua mobilă.

Prioritatea curentă pentru rețelele fără fir poate fi afișată folosind comanda deja familiară:

Netsh wlan arată profiluri

Cu cât profilul este mai sus în listă, cu atât este mai mare prioritatea acestei conexiuni. Pentru a schimba prioritatea uneia dintre rețelele Wi-Fi, utilizați comanda:

Netsh wlan set profileorder name=”wlrЗ1З$" interfață=”Conexiune la rețea fără fir 2” prioritate=1

Această comandă crește prioritatea rețelei fără fir wlrЗ1З$$ pentru interfața Wireless Network Connection 2 la maximum (1).

Și dacă afișați din nou o listă cu toate profilurile de rețea, veți vedea că prioritatea rețelei wlrЗ1З$$ a fost crescută (este cea mai mare din listă).

Transferarea profilurilor de rețea Wi-Fi între computere cu Windows 8

Pentru a transfera un profil Wi-Fi existent de la un computer la altul, trebuie să-l exportați într-un fișier XML și apoi să îl descărcați pe celălalt computer.

Și din nou, utilitarul netsh ne vine în ajutor, permițându-vă să exportați și să importați setările de rețea fără fir (profiluri) într-un fișier XML:

Să încărcăm setările profilului Wi-Fi:

Netsh wlan export profile name=”wlrЗ1З$” folder=c:\wifi

Ca rezultat, un fișier xml ar trebui să apară în directorul c:\wifi, care trebuie copiat pe alt computer și importat cu comanda:

Netsh wlan adaugă profil nume fișier = ”c:\wifi\WiFi_profile_name.xml”

Folosind aceste comenzi, puteți, de asemenea, să faceți copii de rezervă pentru toate profilurile Wi-Fi de pe computer.

Restricționarea accesului la rețelele Wi-Fi

Puteți restricționa accesul la rețelele Wi-Fi utilizând politicile de grup Windows. Un exemplu de implementare a unei astfel de restricții este descris în articol: și.

Odată cu dezvoltarea internetului, WIFI este disponibil în toată lumea. Deci, WIFI-ul devine aproape o parte indivizibilă a vieții noastre pentru mulți oameni. Îl folosim pentru a naviga pe internet, a viziona videoclipuri și a verifica Twitter și Facebook și multe altele. De asemenea, îl folosim pentru a face backup pe internet a datelor personale ale dispozitivului Android. Pentru că dacă folosim 4G/3G/2G pentru a face backup la date și dimensiunea acelor date este prea mare, este posibil să fim nevoiți să plătim o mulțime de bani și să petrecem prea mult timp. Uneori este posibil să uitați parolele WiFi, așa că trebuie să acceptăm parolele WiFi Android într-un loc sigur pentru a vă împiedica să utilizați WIFI. Aici vom prezenta câteva modalități ușoare de a face backup pentru parolele WIFI și datele Android prin Wi-Fi.

Partea 1. Două moduri de a face backup pentru setările WIFI Android

Metoda 1. Control manual pentru copierea de rezervă a parolelor Google WIFI

Aici vă vom arăta cum să faceți backup parolei WIFI în serviciul oferit de Google. Urmați pașii pe care îi arătăm și încercați să o faceți singur.

pasul 1. Deschideți setările dispozitivului dvs. Android. Găsiți contul dvs. Google și conectați-vă.

pasul 2. Veți vedea o opțiune de backup și resetare și puteți face o copie de rezervă a datelor aplicației, setărilor și parolelor WIFI pe serverele Google.

Dar veți descoperi că nu orice dispozitiv Android poate face acest lucru. Deci, ar trebui să apelați la unele aplicații Android pentru ajutor. Și vă oferim, de asemenea, câteva aplicații pentru a vă ajuta să faceți acest lucru.

Metoda 2. Două aplicații pentru a vă salva parolele WIFI pe Android

1.WIFI Pass Recuperare și Backup

WIFI Pass Recovery & Backup afișează numele și parola WIFI și ordonați-le după prima literă. De asemenea, poate crea un fișier care conține parola WIFI și îl poate salva pe cardul SD. Când trebuie să găsiți parola înapoi, puteți doar să faceți clic și să recuperați datele WIFI. Mai mult, puteți, de asemenea, să copiați parola și să o lipiți într-un alt fișier. Dacă aveți nevoie de mai multe informații, vă rugăm să faceți clic pe linkul pe care îl oferim mai jos.

2.Fă backup pentru mobil

Aceasta este o aplicație all-in-one complet gratuită pe platforma Android. Îți poate face backup pentru datele, inclusiv contacte, setări, APNS, parola WIFI, calendare, aplicații utilizator, mesaje, istoricul browserului, marcaje etc. Aceste date pentru care a făcut backup vor fi stocate pe cardul SD sau pe telefonul cu memorie. Dar pentru a face backup parolele Wi-Fi, trebuie să rootați dispozitivul Android.

Găsește-l pe al tău Faceți backup pentru mobil pe Google Play
HTTPS://play.google.com/store/apps/details?ID = com.backupyourmobile

Partea 2. Cum să faceți backup pentru toate datele pe Android utilizând Wi-Fi

După ce ați introdus cum să faceți backup parolele Wi-Fi pe telefon sau tabletă Android, credem că știți cum să faceți acest lucru. Și te poți bucura de fericirea pe care ți-o aduce WIFI-ul în mod liber. Acum vă vom spune cum să faceți backup pentru Android prin Wi-Fi.

Vă recomandăm cu căldură un ajutor excelent - MobileGo pentru Android. Este, de asemenea, o aplicație all-in-one. Îți poate face backup pentru datele tale, inclusiv contacte, muzică, mesaje, fotografii, calendare, jurnalele de apeluri, aplicații, videoclipuri și datele aplicației cu un singur clic. Dacă doriți, fișierele de rezervă pot fi restaurate cu ușurință.

Urmați pașii noștri și vă vom arăta cum să îl utilizați:

  • 1. Descărcați MobileGo pentru Android și instalați-l pe computer, descărcați fișierul APK și instalați-l pe dispozitivele dvs. Android.
  • 2. Găsiți opțiunea WIFI în setările dispozitivului dvs. Android și porniți-o. Deschideți aplicația MobileGo pe telefon.
  • 3. Trebuie să utilizați funcția de scanare a codurilor QR pentru a conecta computerul. Ceea ce trebuie să faceți este să îl apăsați și să scanați afișajul codului QR de pe computer.
  • 4. După scanarea codului QR, dispozitivul Android va fi conectat la computer.
  • 5. Faceți clic pe butonul One-Click Backup care apare în ferestrele computerului care rulează.
  • 6. Aceasta este o fereastră pop-up care vă arată datele pe care le puteți face copii de rezervă pe dispozitivul Android. Marcați că doriți să creați o copie de rezervă și faceți clic pe opțiunea Backup.
  • 7. Așteptați doar ca procesul de backup să fie finalizat. Fișierul de rezervă va fi salvat pe computer.

Sfat: Dacă aceasta este prima dată când vă conectați dispozitivul Android la computer folosind un cablu USB, dispozitivul Android va instala automat fișierul APK MobileGo.

În acest articol, vă voi împărtăși această metodă. Dacă îl încerci, te rog să-mi spui în comentarii dacă totul a mers bine în situația ta.

Salvarea setărilor de rețea pe o unitate flash

  1. În colțul din dreapta jos al desktopului, faceți clic stânga pe pictograma conexiunii la rețeaua wireless (un triunghi de dungi verticale). În meniul care se deschide, selectați „Centrul de rețea și partajare”.
  2. Din fereastra care se deschide, accesați „Gestionați rețelele wireless”.
  3. Se va deschide o nouă fereastră, care listează toate rețelele wireless la care ne-am conectat recent (cu excepția celor despre care sistemul le-a „uitat” la cererea noastră). Aici găsim rețeaua ale cărei setări trebuie salvate și facem dublu clic pe ea cu butonul stâng al mouse-ului.
  4. Se va deschide fereastra cu proprietățile conexiunii. În partea de jos a acestuia există o inscripție albastră „Copiați acest profil de rețea pe un dispozitiv de memorie flash USB”. Apasa pe el.
  5. Acum vi se va cere să introduceți un dispozitiv de memorie USB. Să facem asta și să facem clic pe butonul „Următorul”.
  6. Copierea setărilor rețelei WiFi pe o unitate flash USB va dura câteva secunde. Dacă faceți clic pe Vizualizare instrucțiuni detaliate, se va deschide un document care descrie cum să utilizați profilul dvs. wireless salvat. Nu trebuie să citiți aceste instrucțiuni - vă voi spune tot ce trebuie să știți mai jos. Când copierea este finalizată, faceți clic pe butonul „Închidere”.

Pe unitatea USB vor apărea două fișiere noi: AUTORUN.INF și setupSNK.exe, precum și un folder cu setări: SMRTNTKY. Asigurați-vă că sunt disponibile, altfel transferul setărilor pe alt computer nu va fi posibil.

Importul setărilor rețelei Wi-Fi în alte sisteme

Această parte a muncii este și mai ușoară.

  1. Conectăm unitatea flash la un alt computer pe care dorim să setăm o rețea wireless.
  2. Dacă funcția de rulare automată nu este dezactivată pe ea, atunci va apărea o fereastră în care selectăm elementul „Conectați-vă la o rețea fără fir folosind Windows Connect Now”. Dacă această fereastră nu apare, faceți dublu clic pe fișierul setupSNK.exe salvat pe unitatea USB. În ambele cazuri obținem același rezultat.
  3. Se va lansa Expertul pentru conexiune la rețea fără fir. Faceți clic pe butonul „Da” și după câteva secunde veți vedea un mesaj care indică finalizarea cu succes a procesului de conectare la rețeaua wireless.

Asta e tot! Foarte simplu. De fapt, procesul durează chiar mai puțin decât citirea acestui manual. Acum puteți transfera rapid setările rețelei wireless pe orice număr de computere.

Transferul convenabil al setărilor rețelei fără fir folosind memoria USB este doar vârful aisbergului. Există multe secrete asociate cu utilizarea rețelelor wireless. Dacă metoda descrisă de transfer al setărilor nu vă convine din niciun motiv, puteți face acest lucru folosind un cod QR sau o aplicație mobilă.

De asemenea, recomand organizarea monitorizării dispozitivelor conectate la rețea. Acest lucru vă permite să asigurați o protecție fiabilă.

Ține legătura!

Având o unitate USB cu setări de rețea fără fir, veți conecta noi dispozitive la aceasta cu o viteză record. Acum nu trebuie să vă amintiți parola sau să o copiați de pe o bucată de hârtie. Am introdus unitatea flash, am lansat fișierul și după câteva secunde totul a funcționat!

Desigur, această metodă este utilă în special pentru administratorii de rețea cu un număr mare de computere. Dar nimeni nu interzice utilizarea lui în rețelele de acasă. Prin urmare, adăugați transferul automat al setărilor rețelei Wi-Fi la arsenalul dvs. de instrumente pentru instalarea și configurarea automată a sistemului.

Folosiți altă metodă pentru a configura rapid o rețea fără fir? Distribuie-l în comentarii!