Несмотря на наличие осуждающих комментариев в стиле «нельзя учить людей ломать сети» мы ещё раз напоминаем, что знание и способ его применения — довольно разные вещи. Естественно, применять такое на чьём- то чужом роутере ни в коем случае нельзя. Данный материал не включает многие уточнения по осуществлению взлома и несёт только показательный смысл. Он призывает не ломать сети, а правильно настраивать роутер для того, чтобы его не поломали. Многие из нас охотно верят в тот факт, что WPA шифрование является пуленепробиваемым для любых видов атак, однако, производители многих роутеров до сих по непонятным причинам делают активной функцию WPS с аутентификацией по PIN коду.
Дело в том, что этот 8- изначный PIN строится по такому алгоритму, что злоумышленнику достаточно подобрать лишь 7 первых знаков из этого кода, причём первые 4 и последние 3 подбираются отдельно, что в итоге даёт всего 1. На практике подбирается он довольно просто. Для взлома Wi- Fi сети с включенным WPS злоумышленнику понадобится: Back. Track 5 Live CDкомпьютер с Wi- Fi адаптером и DVD- приводомваша Wi- Fi сеть с WPA шифрованием и включенным WPSнекоторое терпение. Справка О Среднесписочной Численности Работников Образец Рб. Начиная с R2 версии Back. Track 5 включает в себя утилиту под названием Reaver, которая использует уязвимость WPS. Для взлома необходимо собрать некоторую информацию, в частности, имя интерфейса вашей беспроводной карты и BSSID роутера- жертвы.
Также необходимо перевести Wi- Fi карту в режим монитора. В терминале вводим команду: iwconfig.
Нажимаем Enter. Если у вас одна беспроводная карта, то, скорее всего, она будет называться wlan. В любом случае, в дальнейшем достаточно заменять wlan. Переводим карту в режим монитора: airmon- ng start wlan.
Среди прочей информации вам необходимо запомнить имя интерфейса режима монитора, в данном случае это mon. Узнаём BSSID роутера- жертвы: airodump- ng wlan. Если не помогло, то пробуем: airodump- ng mon. Когда в появившемся списке обнаружится нужная сеть, можно нажать Ctrl + C для остановки обновления списка. Копируем BSSID и приступаем к самому занимательному. В терминале вводим: reaver - i moninterface - b bssid - vvmoninterface — имя интерфейса режима монитора, bssid — BSSID роутера- жертвы.
Процесс пошёл. Можно пить чай, играть с котом и делать прочие интересные вещи. Утилите может потребоваться до 1.
PIN. В случае успеха вы получите PIN и пароль к точке доступа. Для того, чтобы защититься от этой штуки, нужно отключать WPS (в некоторых моделях может называться QSS) в настройках роутера. Не лишним будет и установка MAC фильтрации, благодаря которой левые устройства вообще не смогут подключиться к сети (однако, и здесь не исключен вариант, при котором злоумышленник получит доступ к списку разрешённых MAC адресов и подделает свой адрес).