WiFi를 사용하여 Android 데이터 및 WiFi 비밀번호를 백업하십시오. USB 플래시 드라이브에 Wi-Fi 네트워크 설정을 저장하고 전송하는 방법 Wi-Fi 암호를 다른 전화로 전송

연결하려면 WiFi 네트워크카페나 친구 집에서 우리는 보통 비밀번호를 물어보고 기기에 입력해야 합니다. 물론 이 모든 것은 그다지 편리하지 않으며 많은 시간이 걸립니다. 또한 사람들은 단순히 Wi-Fi 비밀번호를 기억하지 못합니다.
다행히 iOS 11의 출현으로 이러한 모든 어려움은 더 이상 관련이 없습니다. 새로운 특성 Apple은 "Wi-Fi 공유"("Wi-Fi 공유")라고 불렀습니다. 이제 네트워크에 이미 연결된 다른 장치의 화면을 한 번만 "탭"하여 다른 사람의 Wi-Fi에 연결할 수 있습니다.
대단해, 그렇지? 더 이상 기억하고 길게 입력할 필요가 없습니다. 복잡한 비밀번호. 이제 누군가가 귀하의 비밀번호를 알고 있다고 걱정할 필요가 없습니다. QR 코드가 필요하지 않습니다. 그리고 필요한 것은 상호 작용하는 장치가 작동하는 것입니다. iOS 시스템 11 또는 macOS 하이 시에라.

필요한 것

이 방법은 iPad, iPhone, 아이팟 터치 iOS 11 이상 또는 macOS High Sierra 이상이 설치된 Mac. 또한 두 장치에서 Wi-Fi 및 Bluetooth가 활성화되어 있는지 확인하십시오.
이 예에서는 두 개의 iPhone을 사용합니다.

1단계: Wi-Fi 네트워크 선택

인터넷에 연결할 iPhone을 열고, 와이파이 설정연결하려는 네트워크, 즉 다른 iPhone에서 사용하는 동일한 네트워크를 선택합니다. 네트워크를 선택하면 암호 입력 필드가 화면에 나타납니다.

2단계 이미 Wi-Fi에 연결된 장치 잠금 해제

3단계: 장치를 더 가까이 가져오기

아직 아무 일도 일어나지 않은 경우 장치를 서로 더 가까이 가져 오십시오.이 경우 Wi-Fi에 연결되지 않은 iPhone은 연결된 장치에 요청을 보낼 수 있습니다.

4단계: 비밀번호 제출

잠시 후 연결되지 않은 iPhone의 암호 필드가 자동으로 채워지고 장치가 즉시 Wi-Fi 네트워크에 연결됩니다. 이제 "완료" 버튼을 클릭하기만 하면 됩니다.

그게 다야! 물론 Wi-Fi 비밀번호를 알고 싶어하는 사람을 신뢰할 수 없다면 요청을 거부해야 합니다. 결국 그는 장치에서 암호를 볼 수 없지만 나중에 암호가 Keychain 응용 프로그램에 저장되어 있으면 Mac에서 볼 수 있습니다. 게다가, 이 방법, 일부 기업 매장에는 적합하지 않을 수 있습니다. 와이파이 액세스, 여기서 RADIUS 서버는 인증에 사용됩니다.

책임 부인: 이 글은 교육 목적으로만 작성되었습니다. 작성자 또는 게시자는 악의적인 목적으로 이 기사를 게시하지 않았습니다. 독자가 개인의 이익을 위해 정보를 사용하고자 하는 경우 저자와 발행인은 이로 인한 피해나 피해에 대해 책임을 지지 않습니다.

이 기사에서는 Android 휴대폰/태블릿이 연결된 Wi-Fi 네트워크의 비밀번호를 보는 방법을 배웁니다. Android 기기가 설치되어 있지 않으면 방법 3을 적용할 수 있는 기기의 좁은 범위를 제외하고 Wi-Fi 비밀번호를 찾을 수 없다는 점을 즉시 알려드립니다(아래 참조). 휴대폰/태블릿에 ROOT가 설치되어 있는지 잘 모르겠다면 방법 2를 참고하세요.

방법 1(ROOT 필요)

대부분 빠른 길루팅된 Android 기기에서 Wi-Fi 비밀번호 찾기 - Google의 특수 애플리케이션 설치 플레이 스토어 WiFi 키 복구와 같은.

응용 프로그램은 휴대전화/태블릿이 연결된 모든 Wi-Fi 네트워크를 나열합니다. "psk" 줄은 각 네트워크의 암호를 표시합니다. 네트워크를 클릭하면 나타납니다 컨텍스트 메뉴, 여기에서 비밀번호(비밀번호 복사), 네트워크에 대한 모든 정보(전체 복사)를 복사하거나 QR 코드를 생성(QR 코드 표시)하여 다른 휴대폰/태블릿으로 스캔하여 Wi-Fi에 연결할 수 있습니다.

방법 2(ROOT 필요)

Wi-Fi 암호를 보기 위한 응용 프로그램의 작동 원리는 "/data/misc/wifi/wpa_supplicant.conf" 구성 파일의 분석으로 축소됩니다. 안드로이드 시스템. 따라서 이를 사용하는 대신 이 파일을 직접 볼 수 있습니다. 필요한 시스템 파일에 액세스하려면 파일 관리자루트 액세스 및 내장 텍스트 에디터. 이를 위해 ES Explorer가 매우 적합합니다.

기본적으로 ES Explorer의 루트 액세스는 비활성화되어 있으며 애플리케이션 메뉴의 사이드바에서 활성화할 수 있습니다. 그런데 장치에 ROOT가 설치되어 있는지 모를 경우 이 모드를 활성화하려고 하면 ES Explorer에서 이에 대해 알려줍니다. ROOT가 시스템에 설치되어 있지 않으면 응용 프로그램에서 경고를 표시하고 설치되어 있으면 "Grant" 버튼을 클릭해야 하는 ES Explorer 응용 프로그램에 ROOT 권한을 부여하기 위한 권한 요청이 나타납니다.

동일한 사이드바에서 "로컬 저장소 > 장치"를 클릭하고 "/data/misc/wifi" 디렉토리로 이동하여 "wpa_supplicant.conf" 파일을 찾으십시오.

대부분의 경우 액세스 제한으로 인해 지정된 위치에서 이 파일을 열 수 없습니다. 수정하지 않는다 시스템 파일, 옆에 있는 녹색 체크 표시가 켜질 때까지 길게 누릅니다. 화면 하단의 "더보기" 항목을 클릭하고 열리는 목록에서 "복사 대상"을 선택합니다. 기본적으로 응용 프로그램은 메모리 카드의 루트 또는 장치의 외부 메모리에 복사하도록 제안합니다(경로는 복사 창 상단에 작성됨).

확인 버튼을 누르고 표시된 위치로 이동하여 "wpa_supplicant.conf" 파일의 복사본을 누르고 "선택" 팝업 창에서 "ES 편집기"를 선택합니다. 암호를 알고 싶은 네트워크의 블록을 텍스트에서 찾으십시오.

보시다시피 현재 네트워크뿐만 아니라 이전에 연결된 네트워크에도 암호를 찾을 수 있습니다.

방법 3(ROOT 제외)

예를 들어 Wi-Fi 네트워크에 연결해야 하는 다른 전화기에 QR 코드 리더 애플리케이션을 설치하고 코드를 스캔할 수 있습니다.

비밀번호를 확인해야 하는 경우 동일한 샤오미 폰이미지에서 코드를 스캔할 수 있는 "스캐너" 응용 프로그램이 내장되어 있습니다. QR 코드("볼륨 -" + "켜기/끄기" 버튼)의 스크린샷을 찍고 "스캐너" 프로그램으로 엽니다. 응용 프로그램은 사진을 스캔하고 결과를 보여줍니다. 기본적으로 비밀번호는 별표와 함께 표시되며 탭하면 표시됩니다.

휴대전화에 스캐너 앱이 사전 설치되어 있지 않은 경우 다음 앱을 사용하여 사진을 스캔할 수 있습니다. 구글 플레이시장 - "QR 코드 리더 익스트림".

얼마 전까지만 해도 WPA2 기술을 사용하여 보호되는 무선 네트워크는 꽤 안전한 것처럼 보였습니다. 연결하기 위해 간단한 키를 선택하는 것이 실제로 가능합니다. 그러나 정말 긴 키를 설정하면 레인보우 테이블이나 GPU 가속도 키를 묶는 데 도움이 되지 않습니다. 그러나 그것이 밝혀진 것처럼 연결하려면 무선 네트워크 WPS 프로토콜에서 최근에 발견된 취약점을 이용하여 이것 없이 할 수 있습니다.

경고

모든 정보는 교육 목적으로만 제공됩니다. 다른 사람의 무선 네트워크에 침투하는 것은 범죄로 쉽게 간주될 수 있습니다. 머리로 생각하십시오.

단순화의 대가

연결을 위해 키를 입력할 필요가 전혀 없는 열린 액세스 포인트가 점점 더 적어지고 있습니다. 곧 레드북에 등재될 것 같습니다. 이전에 누군가가 무선 네트워크를 키로 닫을 수 있고 외부 연결로부터 자신을 보호할 수 있다는 사실조차 모를 수 있었다면 이제 그는 이 가능성에 대해 점점 더 많이 듣고 있습니다. 설정을 단순화하기 위해 인기 있는 라우터 모델에 대해 선도적인 제공업체에서 출시한 맞춤형 펌웨어를 최소한 사용하십시오. 무선 네트워크를 보호하기 위해 로그인/비밀번호 및 ... 키의 두 가지를 지정해야 합니다. 더 중요한 것은 하드웨어 제조업체 자체가 설정 프로세스를 간단하게 만들기 위해 노력하고 있다는 것입니다. 따라서 대부분의 최신 라우터는 WPS(Wi-Fi Protected Setup) 메커니즘을 지원합니다. 그것의 도움으로 사용자는 "다른 곳에서 암호화를 활성화하고 WPA 키를 등록해야 한다"는 사실에 전혀 신경 쓰지 않고 몇 초 만에 안전한 무선 네트워크를 설정할 수 있습니다. 라우터에 기록된 8자리 PIN을 시스템에 입력하면 완료됩니다! 그리고 여기, 꽉 잡아. 12월에 두 연구원은 WPS 프로토콜의 심각한 근본적인 결함에 대해 즉시 말했습니다. 모든 라우터의 백도어와 같습니다. WPS가 액세스 포인트에서 활성화되면(일시적으로 대부분의 라우터에서 기본적으로 활성화됨) 연결을 위한 PIN을 선택하고 몇 시간 만에 연결 키를 추출할 수 있습니다!

WPS는 어떻게 작동합니까?

WPS 제작자의 아이디어는 좋습니다. 이 메커니즘은 네트워크 이름과 암호화를 자동으로 설정합니다. 따라서 사용자는 웹 인터페이스로 이동하여 복잡한 설정을 처리할 필요가 없습니다. 또한 이미 구성된 네트워크에 모든 장치(예: 랩톱)를 쉽게 추가할 수 있습니다. PIN을 올바르게 입력하면 필요한 모든 설정을 받게 됩니다. 이것은 매우 편리합니다. 이것이 시장의 모든 주요 업체(Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL)가 이제 다음을 제공하는 이유입니다. 무선 라우터 WPS 지원으로. 조금 더 이해합시다.

WPS 사용에는 세 가지 옵션이 있습니다.

  1. 푸시 버튼 연결(PBC). 사용자는 라우터(하드웨어)와 컴퓨터(소프트웨어)의 특수 버튼을 눌러 구성 프로세스를 활성화합니다. 우리는 관심이 없습니다.
  2. 웹 인터페이스에 PIN 코드를 입력합니다. 사용자는 브라우저를 통해 라우터의 관리 인터페이스에 들어가 장치 케이스에 적힌 8자리 PIN 코드(그림 1)를 입력하면 구성 프로세스가 진행됩니다. 이 방법은 라우터의 초기 구성에 더 적합하므로 고려하지 않습니다.
  3. 사용자 컴퓨터에 PIN 코드 입력(그림 2). 라우터에 연결할 때 PIN 코드를 올바르게 입력하면 라우터를 구성하거나 기존 설정을 가져올 수 있는 특수 WPS 세션을 열 수 있습니다. 이제 매력적입니다. 이러한 세션을 여는 데 인증이 필요하지 않습니다. 누구나 할 수 있습니다! PIN 코드는 이미 무차별 대입 공격에 취약한 것으로 나타났습니다. 그러나 이것들은 단지 꽃일 뿐입니다.

취약성

앞서 언급했듯이 PIN은 8자리 숫자로 구성되어 있으므로 10^8(100,000,000) 중에서 선택할 수 있습니다. 그러나 옵션의 수는 크게 줄일 수 있습니다. 사실은 PIN 코드의 마지막 숫자가 특정 체크섬, 처음 7자리를 기준으로 계산됩니다. 결과적으로 우리는 이미 10 ^ 7(10,000,000) 옵션을 얻었습니다. 하지만 그게 다가 아닙니다! 다음으로 WPS 인증 프로토콜의 장치를 주의 깊게 살펴봅니다(그림 3). 무차별 대입의 가능성을 남기기 위해 특별히 설계된 것 같습니다. PIN 코드 확인은 두 단계로 수행되는 것으로 나타났습니다. 2등분해서 각 부분별로 따로 체크! 다이어그램을 살펴보겠습니다.

  1. M4 메시지를 보낸 후 공격자가 응답으로 EAP-NACK을 받으면 PIN 코드의 첫 번째 부분이 잘못되었음을 확인할 수 있습니다.
  2. M6을 보낸 후 EAP-NACK을 받은 경우 PIN 코드의 두 번째 부분이 올바르지 않습니다. 전반부에는 10^4(10,000) 옵션이 제공되고 후반부에는 10^3(1,000) 옵션이 제공됩니다. 결과적으로 완전한 열거에 대한 옵션은 11,000개뿐입니다. 이것이 어떻게 작동하는지 더 잘 이해하려면 다이어그램을 보십시오.
  3. 중요한 점은 가능한 열거 속도입니다. 라우터가 WPS 요청을 처리하는 속도에 의해 제한됩니다. 일부 액세스 포인트는 1초마다 결과를 발행하고 다른 액세스 포인트는 10초마다 결과를 발행합니다. Diffie-Hellman 알고리즘을 사용하여 공개 키를 계산하는 데 대부분의 시간이 소요되며 M3 단계 전에 생성되어야 합니다. 이에 소요되는 시간은 클라이언트 측에서 간단한 비밀 키를 선택하여 줄일 수 있으며, 이는 다른 키 계산을 더욱 단순화합니다. 실습에 따르면 성공적인 결과를 얻으려면 일반적으로 모든 옵션의 절반만 분류하는 것으로 충분하며 평균적으로 무차별 대입에는 4~10시간밖에 걸리지 않습니다.

첫 번째 구현

처음 등장한 무차별 대입 구현은 연구원 Stefan Fiböck이 Python으로 작성한 wpscrack 유틸리티(goo.gl/9wABj)입니다. 이 유틸리티는 임의의 네트워크 패킷을 삽입할 수 있는 Scapy 라이브러리를 사용했습니다. 스크립트는 무선 인터페이스를 모니터링 모드로 전환한 후 Linux 시스템에서만 실행할 수 있습니다. 매개변수로 시스템의 네트워크 인터페이스 이름, 무선 어댑터의 MAC 주소, 액세스 포인트의 MAC 주소 및 이름(SSID)을 지정해야 합니다.

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v 스니퍼가 00000000 시도를 시도했습니다. 0.95초 00010009 시도<...>시도 18660005 시도 1.08초 시도 시도 18670004# 발견 PIN 시도의 전반부 1.09초 시도 18670011 시도 시도 1.08초<...>시도 18674095# PIN의 후반부를 찾았습니다.<...>네트워크 키 : 0000 72 65 61 6C 6C 6C 6C 79 5F 6C 6F REALY_REALY_LO 0010 6E 67 5F 77 70 6E 67 5F 77 77 73 70 68 72 61 73 NG_WPA_PASSPHRAS 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

보시다시피 PIN 코드의 전반부가 먼저 선택되고 두 번째가 선택되고 결국 프로그램은 무선 네트워크에 연결하는 데 사용할 수 있는 키를 발급했습니다. 기존 도구로 이 길이(61자)의 키를 추측하는 데 얼마나 걸릴지 상상하기 어렵습니다. 그러나 wpscrack만이 취약점을 악용하는 유일한 유틸리티는 아니며 이것은 다소 재미있는 순간입니다. 동시에 Tactical Network Solutions의 다른 연구원인 Craig Heffner가 동일한 문제에 대해 작업하고 있었습니다. 그는 공격을 구현하기 위해 작동하는 PoC가 웹에 나타난 것을 보고 Reaver 유틸리티를 게시했습니다. WPS-PIN 무차별 대입 프로세스를 자동화하고 PSK 키를 추출할 뿐만 아니라 다양한 라우터에 대해 공격을 수행할 수 있도록 더 많은 설정을 제공합니다. 또한 훨씬 더 많은 수의 무선 어댑터를 지원합니다. 우리는 이를 기반으로 하여 공격자가 WPS 프로토콜의 취약점을 사용하여 보안 무선 네트워크에 연결하는 방법을 자세히 설명하기로 결정했습니다.

어떻게

무선 네트워크에 대한 다른 공격과 마찬가지로 Linux가 필요합니다. 여기에서 Reaver가 이미 무선 장치에 필요한 드라이버를 포함하고 있는 잘 알려진 배포 BackTrack의 저장소에 있다고 말해야 합니다. 그러므로 우리는 그것을 사용할 것입니다.

0단계. 시스템 준비

공식 웹사이트에서 BackTrack 5 R1은 다음과 같이 다운로드할 수 있습니다. 가상 기기 VMware 및 부팅 가능 ISO 이미지. 마지막 옵션을 권장합니다. 이미지를 디스크에 굽거나 프로그램을 사용하여 부팅 가능한 USB 플래시 드라이브를 만들 수 있습니다. 어떤 식 으로든 이러한 매체에서 부팅하면 불필요한 문제없이 즉시 시스템을 작동시킬 수 있습니다.

Wi-Fi 해킹 단기집중과정

  1. WEP(Wired Equivalent Privacy) 무선 네트워크를 보호하는 최초의 기술은 매우 취약한 것으로 나타났습니다. 사용된 RC4 암호의 약점을 이용하여 단 몇 분 만에 해킹할 수 있습니다. 여기서 주요 도구는 패킷 수집을 위한 airodump-ng 스니퍼와 키를 해독하는 데 직접 사용되는 aircrack-ng 유틸리티입니다. 일반적으로 자동 모드에서 WEP를 사용하여 근처의 모든 지점을 해킹하는 특별한 도구 weside-ng도 있습니다.
  2. WPA/WPA2(무선 보호 액세스)

무차별 대입은 폐쇄형 WPA/WPA2 네트워크의 키를 찾는 유일한 방법입니다(그리고 그 경우에도 클라이언트가 액세스 포인트에 연결할 때 브로드캐스트되는 소위 WPA 핸드셰이크의 덤프가 있는 경우에만).

무차별 대입은 며칠, 몇 달, 몇 년 동안 계속될 수 있습니다. 열거의 효율성을 높이기 위해 특수 사전을 먼저 사용한 다음 레인보우 테이블을 생성한 후 GPU로 인한 프로세스의 하드웨어 가속을 위해 NVIDIA CUDA 및 ATI Stream 기술을 사용하는 유틸리티가 등장했습니다. 사용된 도구는 aircrack-ng(사전 무차별 대입), cowpatty(무지개 테이블 사용), pyrit(그래픽 카드 사용)입니다.

1단계. 로그인

기본 로그인 및 비밀번호는 root:toor입니다. 콘솔에서 "x"를 안전하게 시작할 수 있습니다(별도의 BackTrack 빌드가 있음 - GNOME 및 KDE 모두 사용):

#시작

2단계 Reaver 설치

리버를 다운로드하려면 인터넷이 필요합니다. 따라서 패치 코드를 연결하거나 무선 어댑터를 구성합니다(메뉴 "응용 프로그램> 인터넷> Wicd 네트워크 관리자"). 다음으로 터미널 에뮬레이터를 실행합니다. 최신 버전저장소를 통한 유틸리티:

# apt-get 업데이트 # apt-get 설치 reaver

여기에서 저장소에는 개인적으로 개인적으로 작동하지 않는 버전 1.3이 포함되어 있다고 말해야 합니다. 문제에 대한 정보를 검색하다가 SVN에서 가져온 소스를 컴파일하여 가능한 최고 버전으로 업그레이드할 것을 권장하는 작성자의 게시물을 찾았습니다. 이것은 일반적으로 가장 다재다능한 설치 방법입니다(모든 배포에 대해).

$ svn 체크아웃 http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make 설치

BackTrack에서 조립하는 데 문제가 없을 것입니다. 직접 확인했습니다. 내가 사용하는 Arch Linux 배포판에서는 적절한 PKGBUILD 덕분에 설치가 훨씬 더 쉽습니다.

$ yaourt -S reaver-wps-svn

3단계. 무차별 대입 준비

Reaver를 사용하려면 다음을 수행해야 합니다.

  • 무선 어댑터를 모니터링 모드로 전환하십시오.
  • 무선 인터페이스의 이름을 찾으십시오.
  • 액세스 포인트(BSSID)의 MAC 주소를 찾습니다.
  • 포인트에서 WPS가 활성화되어 있는지 확인하십시오.

먼저 시스템에 무선 인터페이스가 있는지 확인합니다.

# iwconfig

이 명령의 출력에 설명이 있는 인터페이스가 포함되어 있으면(일반적으로 wlan0임) 시스템이 어댑터를 인식한 것입니다(Reaver를 다운로드하기 위해 무선 네트워크에 연결된 경우 연결을 끊는 것이 좋습니다). 어댑터를 모니터링 모드로 전환해 보겠습니다.

# airmon-ng 시작 wlan0

이 명령은 모니터링 모드에서 가상 인터페이스를 생성하며, 그 이름은 명령의 출력(보통 mon0)에 표시됩니다. 이제 공격할 액세스 포인트를 찾고 BSSID를 찾아야 합니다. 유틸리티를 사용하여 무선 브로드캐스트 airodump-ng를 듣습니다.

# airodump-ng mon0

도달 범위 내에 있는 액세스 포인트 목록이 화면에 나타납니다. WPA/WPA2 암호화 및 PSK 키 인증이 있는 포인트에 관심이 있습니다.

공격을 수행하는 것이 바람직하기 때문에 목록에서 첫 번째 중 하나를 선택하는 것이 좋습니다 좋은 연결점으로. 포인트가 많고 목록이 화면에 맞지 않으면 이와 관련하여 인터페이스가 더 적합한 또 다른 잘 알려진 유틸리티인 kismet을 사용할 수 있습니다. 선택적으로 우리 시점에서 WPS 메커니즘이 활성화되어 있는지 현장에서 확인할 수 있습니다. 이렇게 하려면 Reaver로 완료하십시오(단, SVN에서 가져온 경우에만). 세척 유틸리티가 제공됩니다.

# ./wash -i mon0

매개변수는 모니터링 모드로 전환된 인터페이스의 이름을 지정합니다. 또한 '-f' 옵션을 사용하고 예를 들어 동일한 airodump-ng에 의해 생성된 cap 파일을 유틸리티에 공급할 수 있습니다. 알 수 없는 이유로 BackTrack은 Reaver 패키지에 세척 유틸리티를 포함하지 않았습니다. 기사가 게시될 때 이 오류가 수정되기를 바랍니다.

4단계. 무차별 대입 실행

이제 PIN 열거로 직접 진행할 수 있습니다. 가장 간단한 경우 Reaver를 시작하려면 약간의 작업이 필요합니다. 인터페이스 이름(이전에 모니터링 모드로 전환)과 액세스 포인트의 BSSID만 지정하면 됩니다.

# 리버 -i mon0 -b 00:21:29:74:67:50 -vv

"-vv" 스위치는 프로그램의 확장 출력을 켜서 모든 것이 제대로 작동하는지 확인할 수 있습니다.

Reaver v1.4 WiFi Protected Setup 공격 도구 Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] 00:21:29:74:67:50부터 비콘을 기다리는 중 [+] 00:21:29:74:67:50(ESSID: linksys)에 연결됨

프로그램이 액세스 포인트에 지속적으로 PIN을 보내면 모든 것이 잘 시작된 것이고 기다리는 것은 어리석은 일입니다. 이 과정은 오랜 시간이 걸릴 수 있습니다. PIN을 무차별 대입할 수 있었던 가장 짧은 시간은 약 5시간이었습니다. 프로그램이 선택되는 즉시 다음을 발표합니다.

[+] 핀 64637129 시도 [+] 13654초 만에 키 깨짐 [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "링크시스"

여기서 가장 중요한 것은 물론 즉시 연결하는 데 사용할 수 있는 WPA-PSK 키입니다. 모든 것이 너무 간단하여 머리에도 맞지 않습니다.

방어가 가능한가요?

지금까지는 라우터 설정에서 WPS를 끄는 한 가지 방법으로 공격으로부터 자신을 보호할 수 있습니다. 사실, 이것이 항상 가능한 것은 아닙니다. 구현 수준에서는 취약점이 존재하지 않지만 프로토콜 수준에서는 모든 문제를 해결할 수 있는 제조업체의 조기 패치를 기다릴 가치가 없습니다. 그들이 지금 할 수 있는 최선은 무차별 대입에 최대한 저항하는 것입니다. 예를 들어 5번의 PIN 코드 입력 실패 후 1시간 동안 WPS를 차단하면 검색에 약 90일이 소요됩니다. 그러나 또 다른 질문은 그러한 패치가 전 세계에서 작동하는 수백만 대의 장치에 얼마나 빨리 롤아웃될 수 있느냐는 것입니다.

리버 업그레이드

HOWTO에서 우리는 Reaver 유틸리티를 사용하는 가장 쉽고 가장 다양한 방법을 보여주었습니다. 그러나 WPS의 구현은 제조업체마다 다르기 때문에 경우에 따라 몇 가지 추가 구성이 필요합니다. 아래에서 내가 제공 할 추가 옵션, 키 열거의 속도와 효율성을 향상시킬 수 있습니다.

  1. 액세스 포인트의 채널 번호와 SSID를 설정할 수 있습니다. # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. '-dh-small' 옵션은 비밀 키의 작은 값을 설정하는 무차별 대입 속도에 유익한 영향을 미치므로 액세스 포인트 측에서 계산을 용이하게 합니다. # reaver -i mon0 -b 00: 01:02:03:04:05 -vv - -dh-작은
  3. 기본 응답 시간 제한은 5초입니다. 필요한 경우 변경할 수 있습니다. # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. 재시도 간의 기본 지연은 1초입니다. 다음과 같이 구성할 수도 있습니다. # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. 일부 액세스 포인트는 WPS를 차단할 수 있습니다. 특정 시간, 그들이 성교를 시도하고 있다고 의심합니다. Reaver는 이 상황을 감지하고 기본적으로 315초 동안 반복을 일시 중지합니다. 이 일시 중지 기간은 변경할 수 있습니다. # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. WPS 프로토콜의 일부 구현은 PIN이 올바르지 않은 경우 연결을 종료하지만 사양에서는 특수 메시지를 반환해야 합니다. Reaver는 이 상황을 자동으로 인식합니다. 이를 위해 '--nack' 옵션이 있습니다. # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. '--eap-terminate' 옵션은 WPS 세션이 EAP FAIL 메시지로 종료되어야 하는 AP를 위한 것입니다. # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. WPS 세션에서 오류가 발생한다는 것은 AP가 PIN 코드 입력 시도 횟수를 제한하고 있거나 단순히 요청에 과부하가 걸렸다는 의미일 수 있습니다. 이 정보가 화면에 표시됩니다. 이 경우 Reaver는 활동을 일시 중지하고 '--fail-wait' 옵션을 사용하여 일시 중지 시간을 설정할 수 있습니다. # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

자주하는 질문

질문: 해킹에 필요한 무선 어댑터는 무엇입니까?

답변: 실험하기 전에 무선 어댑터가 모니터 모드에서 작동하는지 확인해야 합니다. 가장 좋은 방법- Aircrack-ng 프로젝트 사이트에서 지원되는 하드웨어 목록을 확인하십시오. 어떤 무선 모듈을 구매할지에 대한 질문이 발생하면 RTL8187L 칩셋 기반 어댑터로 시작할 수 있습니다. USB 동글은 온라인에서 $20에 쉽게 찾을 수 있습니다.

Q: "시간 초과" 및 "오류" 오류가 발생하는 이유는 무엇입니까?

답변: 이것은 일반적으로 낮은 수준신호 및 액세스 포인트와의 연결 불량. 또한 액세스 포인트가 WPS 사용을 일시적으로 차단할 수 있습니다.

Q: MAC 주소 스푸핑이 작동하지 않는 이유는 무엇입니까?

답변: mon0 가상 인터페이스의 MAC을 스푸핑하고 있을 수 있으며 작동하지 않습니다. 실제 인터페이스의 이름을 지정해야 합니다(예: wlan0).

질문: 동일한 WEP 크래킹이 잘 작동하지만 신호가 나쁠 때 Reaver가 제대로 작동하지 않는 이유는 무엇입니까?

답변: 일반적으로 WEP 크래킹은 성공적인 크래킹에 필요한 더 많은 초기화 벡터(IV)를 얻기 위해 캡처된 패킷을 다시 전송하여 발생합니다. 이 경우 패킷이 손실되거나 도중에 손상되었는지 여부는 중요하지 않습니다. 그러나 WPS를 공격하기 위해서는 각 PIN 코드를 확인하기 위해 Access Point와 Reaver 간의 패킷 전송 프로토콜을 엄격히 준수해야 합니다. 그리고 동시에 일부 패킷이 손실되거나 부적절한 형태로 제공되는 경우 WPS 세션을 다시 설정해야 합니다. 이것은 WPS 공격을 신호 강도에 훨씬 더 많이 의존하게 만듭니다. 또한 무선 어댑터가 액세스 포인트를 인식한다고 해서 액세스 포인트가 사용자를 인식하는 것은 아니라는 점을 기억하는 것이 중요합니다. 따라서 ALFA 네트워크의 고전력 어댑터와 수십 dBi용 안테나의 행복한 소유자라면 잡힌 모든 액세스 포인트를 깰 수 있기를 희망하지 마십시오.

질문: Reaver는 액세스 포인트에 항상 동일한 PIN을 전송합니다. 무엇이 잘못되었습니까?

답변: 라우터에서 WPS가 활성화되어 있는지 확인하십시오. 이것은 세척 유틸리티로 수행할 수 있습니다. 실행하고 대상이 목록에 있는지 확인하십시오.

Q: 액세스 포인트와 연결할 수 없는 이유는 무엇입니까?

답변: 신호 강도가 좋지 않거나 어댑터가 이러한 조사에 적합하지 않기 때문일 수 있습니다.

질문: "속도 제한 감지" 오류가 계속 발생하는 이유는 무엇입니까?답변: 액세스 포인트가 WPS를 차단했기 때문입니다. 일반적으로 이것은 일시적인 차단(약 5분)이지만 경우에 따라 영구 차단이 발생할 수도 있습니다(관리 패널을 통해서만 차단 해제). Reaver 버전 1.3에는 이러한 잠금의 제거가 감지되지 않는 한 가지 고약한 버그가 있습니다. 해결 방법으로 '--ignore-locks' 옵션을 사용하거나 SVN에서 최신 버전을 다운로드하는 것이 좋습니다.

질문: 공격 속도를 높이기 위해 두 개 이상의 Reaver 인스턴스를 동시에 실행할 수 있습니까?

답변: 이론적으로 가능하지만 동일한 액세스 포인트를 가우징하면 열거 속도가 증가하지 않을 것입니다. 이 경우에는 액세스 포인트가 이미 완전히 로드되어 있는 취약한 하드웨어에 의해 제한되기 때문입니다. 공격자.

이 기사에서는 이 방법을 여러분과 공유할 것입니다. 경험하신 분들은 상황에 따라 순조롭게 진행되셨다면 댓글로 올려주세요.

플래시 드라이브에 네트워크 설정 저장

  1. 바탕 화면의 오른쪽 하단 모서리에서 무선 네트워크 연결 아이콘(세로 줄무늬 삼각형)을 마우스 왼쪽 버튼으로 클릭합니다. 열리는 메뉴에서 "네트워크 및 공유 센터"를 선택하십시오.
  2. 열리는 창에서 "무선 네트워크 관리"로 이동합니다.
  3. 최근에 연결한 모든 무선 네트워크를 나열하는 새 창이 열립니다(요청 시 시스템이 "잊어버린" 네트워크 제외). 여기에서 설정을 저장하려는 네트워크를 찾아 마우스 왼쪽 버튼으로 두 번 클릭합니다.
  4. 연결 속성 창이 열립니다. 하단에는 "이 네트워크 프로필을 USB 플래시 드라이브에 복사"라는 파란색 문구가 있습니다. 우리는 그것을 클릭합니다.
  5. 이제 USB 메모리 장치를 삽입하라는 메시지가 표시됩니다. 이 작업을 수행하고 "다음" 버튼을 클릭합니다.
  6. WiFi 네트워크 설정을 플래시 드라이브에 복사하는 데 몇 초 정도 걸립니다. "보기"를 클릭하면 자세한 지침"를 클릭하면 저장된 무선 네트워크 프로필을 사용하는 방법을 설명하는 문서가 열립니다. 이 설명서를 읽을 필요는 없습니다. 알아야 할 모든 내용은 아래에서 알려드리겠습니다. 복사가 완료되면 "닫기" 버튼을 클릭합니다.

USB 스틱에 AUTORUN.INF 및 setupSNK.exe라는 두 개의 새 파일과 설정 폴더인 SMRTNTKY가 나타납니다. 가지고 있는지 확인하십시오. 그렇지 않으면 설정을 다른 컴퓨터로 전송할 수 없습니다.

다른 시스템으로 Wi-Fi 네트워크 설정 가져오기

작업의 이 부분은 훨씬 쉽습니다.

  1. USB 플래시 드라이브를 무선 네트워크를 설정하려는 다른 컴퓨터에 연결합니다.
  2. 자동 실행 기능이 비활성화되어 있지 않으면 "지금 Windows 연결을 사용하여 무선 네트워크에 연결" 항목을 선택하는 창이 나타납니다. 이 창이 나타나지 않으면 USB 드라이브에 저장된 setupSNK.exe 파일을 더블 클릭합니다. 두 경우 모두 동일한 결과를 얻습니다.
  3. 무선 네트워크 연결 마법사가 시작됩니다. "예"버튼을 누르면 몇 초 후에 무선 네트워크 연결 프로세스가 성공적으로 완료되었다는 메시지가 표시됩니다.

그게 다야! 매우 간단합니다. 사실, 이 과정은 이 매뉴얼을 읽는 것보다 훨씬 더 적은 시간이 걸립니다. 이제 무선 네트워크 설정을 원하는 수의 컴퓨터로 빠르게 전송할 수 있습니다.

USB 메모리를 사용하여 무선 네트워크 설정을 쉽게 전송하는 것은 빙산의 일각에 불과합니다. 무선 네트워크 사용과 관련된 많은 비밀이 있습니다. 설명된 설정 전송 방법이 어떤 이유로든 귀하에게 적합하지 않은 경우 QR 코드 또는 모바일 애플리케이션을 사용하여 이를 수행할 수 있습니다.

또한 네트워크에 연결된 장치의 모니터링을 구성하는 것이 좋습니다. 이렇게 하면 안전하게 보호되는지 확인할 수 있습니다.

연락을 유지하다!

무선 네트워크 설정이 있는 USB 스틱을 사용하면 기록적인 속도로 새 장치를 연결할 수 있습니다. 이제 암호를 기억하거나 종이에서 다시 쓸 필요가 없습니다. USB 플래시 드라이브를 삽입하고 파일을 실행한 후 몇 초 후에 모든 것이 작동합니다!

물론 이 방법은 네트워크 관리자에게 특히 유용합니다. 큰 금액컴퓨터. 그러나 아무도 홈 네트워크에서 사용하는 것을 금지하지 않습니다. 따라서 도구 모음에 자동 Wi-Fi 네트워크 설정 전송을 추가하십시오. 자동 설치및 시스템 설정.

다른 빠른 무선 네트워크 설정 방법을 사용하고 있습니까? 댓글로 공유해주세요!

관련 출판물