Мы принимаем к оплате:

«Подарочный сертификат» от нашего Учебного Центра – это лучший подарок для тех, кто Вам дорог! Оплате обучение и подарите Вашим родным и близким обучение по любому из курсов!!!

«Сертификат на повторное обучение» дает возможность повторно пройти обучение в нашем Учебном Центре со скидкой 1000 рублей!

А также:


Как узнать wps pin роутера


протокол, пин-коды разных роутеров, где посмотреть

Приветствую на нашем портале! В этой статье мы поговорим о WPS PIN со всех сторон. Для чего он нужен, как посмотреть, как подключиться без него, основные уязвимости и методы защиты, стандартные ПИН-коды к разным моделям роутеров и многое другое.

Нашли ошибку? Появились вопросы? Есть что сказать по своему опыту использования? Напишите свой комментарий к этой статье – он будет очень полезен другим читателям.

Про технологию подключения

WPS (Wi-Fi Protected Setup) – технология «удобного» подключения к Wi-Fi сетям. Вместо большого и страшного пароля при ее использовании стало можно подключаться к вайфай сетям при помощи короткого цифрового PIN кода или же вовсе без него.

Особенно это удобно при использовании устройств, явно не предназначенных для ввода с них – принтеры, репитеры, телевизоры и т.д. Да даже на компьютере – можно не запоминать пароль, а просто нажать кнопку на роутере, а подключение станет беспарольным.

Но если все-таки ПИН-код нужен? Где его достать в этом случае? Обо всех вариантах мы и поговорим нижем.

Про наклейку на дне

Если вы только купили роутер, а он уже предлагает вам при подключении использовать пин-код – загляните на дно и внимательно посмотрите на наклейку:

В ПИН-коде – всегда 8 цифр.

Этот код сразу идет из коробки. Не подходит? Попробуйте сделать сброс роутера на заводские настройки (убьет весь интернет, не выполнять, если ничего не понимаете в настройках роутеров). А если совсем не подходит? Тогда нужно лезть в настройки.

Включение и ввод своего кода

Отключить WPS полностью или изменить пароль к нему можно в настройках вашего роутера. Для этого нужно войти в него и поменять – все очень просто. Не знаете как войти в настройки? В одной статье про все модели не получится рассказать, поэтому настоятельно рекомендую найти свою точную модель в поиске на нашем сайте. Там обязательно будет готовая инструкция по входу и базовой настройке.

После входа нужно найти нужный раздел. У меня он выглядит вот так:

Обратите внимание, что сейчас он отключен (почему так делаю – расскажу ниже). При необходимости можно включить и поменять пароль, а при острой необходимости – подключить внешнее устройств с вводом его кода через кнопку «Добавить устройство».

В некоторых моделях эта опция называлась QSS – принципиальной разницы с WPS нет.

Известные уязвимости

Чуть ли не сразу были найдены и уязвимости технологии:

  • Старые устройства (роутеры) зачастую по умолчанию имели включенный WPS и одинаковые пароли – т.е. в теории можно было найти известный пароль от такого же роутера и подключиться к этому. Новые модели стараются выключать WPS, да и пароли генерируются случайными.
  • Перебор паролей – эта проблема стала серьезнее. В процессе изучения технологии стало понятно, что не нужно делать перебор по всем 8 цифрам – достаточно перебрать 4, а вторая половина подберется сама. Итого эти 10000 вариантов можно перебрать за несколько часов. Современные роутеры борются с этим введением задержки между запросами или ограничением попыток ввода. Но опасность все равно имеет место быть.

Как итог – лично я отключил эту технологию у себя. Она удобная, но при необходимости можно ее включить и вручную. При этом вряд ли именно у вас найдется какой-то злостный взломщик, но береженого…

Приложения – Базы WPS PIN

Как известно, телефоны вообще не приспособлены из-за своей недостаточной мощности к анализу безопасности беспроводных сетей, поэтому разработчики приложений нашли другой интересный способ – попытаться подбирать WPS пароли к старым роутерам. Ну помните же, выше я писал, что на них повсеместно штамповали один и тот же пароль? Так вот эти пароли собрали в единую базу, а проверки по ограниченному списку занимают куда меньше времени, чем полноценный перебор.

Такая технология при подборе оставляет желать лучшего – процент уязвимых моделей очень низок. Но свой домашний роутер все же рекомендую проверить – чтобы не было потом проблем. Приложения легок ищутся в том же Play Market (проверять свой роутер не запрещено), но и мы уже рассмотрели некоторые из них:

Если вы пришли сюда, чтобы просто посмотреть возможный код к своему устройству (TP-Link, ASUS, D-lInk, ZTE, ZyXEL) – присмотритесь именно к этим актуальным базам. Но помните – работает только на очень старых моделях. Зато содержат проверенные пароли на разные роутеры.

Несмотря на грозные названия – ничего особо опасного эти приложения натворить не могут, т.к. их применение очень ограничено. Но проверить себя – допустимо.

Видео про протокол WPS

На этом и завершу обзор. Традиционно – комментарии открыты для ваших комментариев и дополнений. Другие читатели точно будут рады этому! До скорых встреч!

Решено: где я могу найти пин WPS - Сообщество поддержки HP

Здесь есть некоторая путаница.

Функцию W i-Fi P rotected S etup ( WPS) на сетевых маршрутизаторах путают с требованием WPS-PIN для принтеров HP. Если вы уже «видите» свой HP-PRINTER в списке «обнаруженных» или «Добавить принтеры» вашего компьютера, значит, вы уже подключены к желаемой сети, и ваш новый HP-PRINTER уже подключен.

WPS-PIN , требуемый / запрашиваемый во время настройки принтера HP (всплывающее синее поле), является частью функций безопасности, которые контролируют, кто может печатать на этом принтере.

Вот решение.

Я нашел это решение на другой странице:

(https://h40434.www3.hp.com/t5/Printers-Archive-Read-Only/Find-WPS-Pin-NUMBER/td-p / 5600936).

Это решение было опубликовано "IM64 Tutor".

Я размещаю это здесь, чтобы сократить расстояние для других:

Re: Найти НОМЕР ПИН-кода WPS
Опции
05-17-2016 21:46 PM
Я случайно нашел свой ПИН-код WPS.


1. Подойдите к принтеру достаточно близко, чтобы увидеть дисплей
2. На вашем компьютере выберите «Добавить принтер» на панели управления.
3. Когда вы обнаружите, что ваш принтер отображается, выберите его
4. Когда он запросит ваш WPS-PIN взгляните на дисплей принтера. Этот номер отображается в настоящее время, но недолго
5.Введите число в поле на экране вашего компьютера.
6. Подождите, пока начнется загрузка принтера.

У меня это сработало. Надеюсь, это поможет кому-то другому. Было бы хорошо, если бы HP сообщила вам, что номер находится на дисплее принтера, потому что я не нашел его ни в одной документации.

.

Как получить PSK или пароль сети Wi-Fi, если у вас есть WPS-контакт - Kamil's Lab

About: Я ранее обсуждал, насколько легко можно взломать маршрутизатор с включенным WPS. Вы можете проверить мой пост о том, как выполнить атаку Pixie Dust Attack и попытаться получить пин-код WPS с незащищенного маршрутизатора. Атака занимает считанные секунды, а не дни и раскрывает ваш пароль WiFi. Не имеет значения, используете ли вы защиту WPA или WPA2, поскольку вывод WPS полностью обходит эту защиту.Поскольку у вас уже есть PIN-код WPS, вы сможете подключиться к SSID пользователя, но вы не будете знать его сетевой пароль. Метод, который я покажу вам сегодня, покажет их пароль SSID. Если у вас есть их пароль SSID, они могут использовать тот же пароль для Facebook, Google или любого другого веб-сайта.

Немного знаний о WPS. WPS означает Wi-Fi Protected Setup и представляет собой стандарт беспроводной сети, который пытается сделать соединение между маршрутизатором и вашими беспроводными устройствами быстрее и проще.Он работает только для беспроводных сетей с безопасностью WPA / WPA2. Предполагается, что для упрощения подключения устройств без клавиатуры, например телевизора, к вашей домашней сети. Большинство маршрутизаторов поставляются с включенным WPS и работают, нажав кнопку WPS на маршрутизаторе и подключив ваше устройство. Я лично никогда не слышал о WPS до проведения этого исследования и никогда не использовал его в своей личной жизни.

Цель: Продемонстрировать, как получить PSK (пароль) сети Wi-Fi, если у вас есть WPS-контакт

Материал: Вам понадобится следующее:

  • Raspberry Pi (у меня PwnPi 3.0 работает на моем)
  • USB-адаптер WiFi - в этом руководстве я использовал адаптер Panda USB WiFi.
  • PwnPi или Kali Linux distro на вашем Raspberry Pi или Linux-машине
  • WPS Pin для сети, которую вы пытаетесь украсть PSK ( Пароль)

Инструкции: Я использую дистрибутив PwnPi на моем Raspberry Pi, в котором есть инструменты, которые мне понадобятся для получения PSK Wi-Fi жертв. Для предоставления доступа к PSK вам в значительной степени потребуются «WPA_Supplicant» и «WPA Cli», установленные в вашем дистрибутиве, поэтому использование PwnPi или Kali не обязательно, если вы хотите установить эти пакеты отдельно.

Как уже говорилось ранее, я предполагаю, что у вас уже есть WPS-контакт сети, из которой вы хотите получить PSK. Нам нужно начать с перевода нашего беспроводного интерфейса в режим монитора с помощью airmon-ng start . Мой беспроводной интерфейс - wlan0. Используйте «iwconfig», чтобы найти свой. Если вы запустите команду ниже, и airmon-ng выдает ошибки, связанные с тем, что определенные процессы запущены и могут мешать, вы можете либо убить их вручную, либо ввести команду «airmon-ng check kill», которая проверит процессы и автоматически завершит их.

Это должно создать интерфейс монитора на «mon0». Теперь мы воспользуемся промывкой, чтобы найти в нашем районе точки доступа, в которых включен WPS. Простой запуск «wash -i »

Вывод промывки, в котором будут отображаться точки доступа с включенным WPS

Вперед и запишите BSSID точки доступа, для которой у вас есть PIN-код WPS. Нам это понадобится на следующем шаге. В этом уроке я получу доступ к моей собственной сети. SSID для моей сети - «dayz», и я запишу «9C: D3: 6D: 02: 3A: E» в качестве своего BSSID.

Теперь мы воспользуемся wpa_supplicant, чтобы подключиться к нашей точке доступа вручную и получить PSK. Начнем с настройки нашего файла wpa_supplicant.conf

nano /etc/wpa_supplicant.conf

nano /etc/wpa_supplicant.conf

Это должен открыть файл .conf, и мы добавим следующие строки. Примечание. Ваш файл может быть пустым, что не является проблемой.

ctrl_interface = / var / run / wpa_supplicant ctrl_interface_group = 0 update_config = 1

ctrl_interface = / var / run / wpa_supplicant

ctrl_interface_group = 0

update_config = 1

Нажмите CTRL + X, чтобы сохранить файл и выйти.Теперь мы запустим wpa_supplicant следующей командой:

wpa_supplicant -Dwext -iwlan0 -c / etc / wpa_supplicant.conf –B

wpa_supplicant -Dwext -iwlan0 -c / etc / wpa_supplicant.conf –B

Вы можете получить неверный аргумент. это нормально. Оставьте это окно открытым и откройте новый терминал или окно ssh. Теперь мы будем запускать wpa_cli и запускать команды вручную.

Теперь вы должны получить окно командной строки, в котором вы можете вводить команды.Введите «status», и вы должны увидеть ответ «wpa_state = INACTIVE». Как только вы это сделаете, мы добавим наш BSSID, полученный ранее, и пин WPS, который у вас уже есть. Введите следующую команду в wpa_cli ‘wps_reg

wps_reg 9C: D3: 6D: 02: 3A: E0 29066810

wps_reg 9C: D3: 6D: 02: 3A: E0 29066810

Это должно занять несколько секунд и попытаться установить связь с Access Точка. Мы ждем возврата CTRL-EVENT-CONNECTED.Когда мы видим это, мы знаем, что наш PIN-код был принят, и мы связаны с точкой доступа. Когда это будет завершено, нажмите CTRL + C , чтобы выйти из wpa_cli. Теперь мы запустим dhclient, чтобы получить назначенный нам IP-адрес, если он не был назначен автоматически. Выполните следующую команду:

Теперь вернитесь к wpa_cli и введите «save», который должен вернуть «OK». Это сохранит данные в наш файл wpa_supplicant.conf. Теперь мы можем снова выйти из wpa_cli, набрав CTRL + C. Прочтите файл wpa_supplicant.conf с помощью следующей команды и найдите PSK.

cat /etc/wpa_supplicant.conf

cat /etc/wpa_supplicant.conf

Получение PSK из файла WPA_Supplicant.conf

Как видите, мой PSK - это «www.kamilslab.com».

Вот и все, теперь вы знаете PSK или пароль точки доступа, к которой вы подключены. Опять же, если вы знаете, кому принадлежит точка доступа Wi-Fi, вы можете попробовать использовать этот пароль в учетных записях людей, таких как Facebook, Google или любой другой веб-сайт.Многие люди используют один и тот же пароль для нескольких веб-сайтов.

Если у вас есть вопросы, оставьте комментарий ниже.

.Генератор штифтов

WPS - wpsfinder.com

Новые технологии предоставляют ряд преимуществ пользователям производителей оборудования. Уязвимости возникают, когда не тщательно настраиваются предоставляемые удобства. В целях тестирования или не будет использовать эти уязвимости при нормальных обстоятельствах злоумышленниками, использующими устройство для выполнения операций, которые могут принудительно. Давайте поговорим об этой перспективе, которая является одной из уязвимостей WPS.

Тот, что сделан с кнопкой акиф модем с функцией WPS.Активировав эту функцию, можно ли включать ее без пароля для сетевых принтеров с поддержкой WPS. Без пароля Wi-Fi или поддержки модема-Fi вы можете выходить в Интернет с устройств, которые. Открыть хорошо, что это такое?

Devices modem кнопка WPS нажата, так система работает в непосредственной близости, чтобы произвести 8-значный код, отправляемый на модем. Получить код и передать пароль на устройство по умолчанию модем. Вводим пароль и пускаем устройство для модема в интернет.Мы сами производим его и этот 8-значный код, не нажимая кнопку WPS, и если мы можем отправить его на модем, что тогда произойдет? Модем Girebile обнаружит ваш принтер и снова отправит вам пароль. Как проделать эти процедуры пошагово « Wi-Fi Password Cracking » описано в статье.

.

Как взломать пароли WPA WiFi путем взлома PIN-кода WPS «Null Byte :: WonderHowTo

Недостаток в WPS или W iFi P rotected S etup, известный TNS уже более года, был наконец использован с доказательством концептуального кода. И TNS, первооткрыватели эксплойта, и Стефан из .braindump создали свои соответствующие программы «reaver» и «wpscrack» для эксплуатации уязвимости WPS. С помощью этого эксплойта пароль WPA может быть восстановлен почти мгновенно в виде обычного текста после начала атаки на точку доступа WPS, что обычно занимает 2-10 часов (в зависимости от того, какую программу вы используете).

Этот эксплойт побеждает WPS с помощью интеллектуальной атаки методом перебора на статический PIN-код WPS. Угадав PIN-код, маршрутизатор фактически вернет его обратно, независимо от того, верны ли первые четыре цифры (из восьми). Затем последнее число - это контрольный номер, используемый для удовлетворения алгоритма. Это можно использовать для перебора PIN-кода WPS и восстановления пароля WPA за невероятно короткий промежуток времени, в отличие от стандартной атаки на WPA.

В этом нулевом байте давайте рассмотрим, как использовать оба инструмента для взлома WPS.На данный момент ни один маршрутизатор не застрахован от этой атаки, и тем не менее ни один из поставщиков не отреагировал и не выпустил прошивку с соответствующими средствами защиты. Даже отключение WPS по-прежнему допускает эту атаку на большинстве маршрутизаторов.

Требования

Raspberry Pi. Image by SADMIN / Null Byte
  • Компьютер (или виртуальная машина) под управлением ОС Kali Linux. Если вы новичок, вы можете начать с нашей сборки Kali Pi на основе Raspberry Pi за 35 долларов. который мы подробно рассмотрим здесь:

Проверьте: Начните взламывать Kali Linux по дешевке с Kali Pi

  • Домашний маршрутизатор с WPS
  • Адаптер беспроводной сети, способный работать в режиме мониторинга и пакетная инъекция.Смущенный? Ознакомьтесь с нашим руководством на 2017 год здесь или вы можете начать работу с нашими самыми популярными адаптерами большого и малого радиуса действия для начинающих.
  • Установлены следующие программы (установка по имени пакета): aircrack-ng, python-pycryptopp, python-scapy, libpcap-dev
SADMIN / Null Byte

Tools

  • Reaver (поддержка всех маршрутизаторов)
  • wpscrack (быстрее, но поддерживает только основные марки маршрутизаторов)

Crack WPS

Текст, выделенный полужирным шрифтом - это команда терминала.

Следуйте руководству, соответствующему инструменту, который вы выбрали для использования ниже.

Reaver

  1. Распаковать Reaver.
  1. Перейдите в каталог Reaver.
  1. Сконфигурируйте, скомпилируйте и установите приложение.
  • ./configure && make && sudo make install
  1. Просканируйте точку доступа для атаки и скопируйте ее MAC-адрес для последующего использования (XX: XX: XX: XX: XX: XX).
  1. Переведите устройство в режим монитора.
  • sudo airmon-ng start wlan0
  1. Запустите инструмент напротив точки доступа.
  • reaver -i mon0 -b -vv
  1. Дождитесь завершения.

Этот инструмент упрощает задачу.

wpscrack.py

  1. Сделайте программу исполняемой.
  1. Сканируйте точку доступа для атаки и скопируйте ее MAC-адрес для последующего использования (XX: XX: XX: XX: XX: XX).
  1. Получите свой MAC-адрес, сохраните его на потом.
  • ip ссылка показать wlan0 | awk '/ ether / {print $ 2}'
  1. Переведите устройство в режим монитора.
  • sudo airmon-ng start wlan0
  1. Атакуйте свою точку доступа.
  • wpscrack.py –iface mon0 –client <ваш MAC, потому что вы атакуете себя, верно?> –Bssid --ssid <имя вашей точки доступа> -v
  1. Жду победы.

А теперь, будем надеяться, что в ближайшем будущем мы увидим множество обновлений прошивки, иначе многие места окажутся в целом мире проблем.

Будьте частью нулевого байта!

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 из нового магазина Null Byte и получите более 60 часов обучения от профессионалов в области этического взлома.

Купить сейчас (скидка 90%)>

Изображение на обложке через thehackernews .

Смотрите также



Компьютерные курсы по направлениям:

Для начинающих


A

Компьютер для начинающих: Word, Excel, Access и другие программы!

Графические пакеты


B

Популярные пакеты Adobe Photoshop, CorelDraw, ArchiCAD, AutoCAD и другие!

WEB + анимация


C

Курсы по созданию сайтов, WEB-дизайну и крутой анимации в Adobe Flash!

Бухгалтерия + делопроизводство

Сетевые технологии


E

Курсы сборки ПК, системных администраторов и защиты информации!