Как сделать поддельную точку доступа вай фай

Добавил пользователь Алексей Ф.
Обновлено: 04.10.2024

К вам часто приходят гости и друзья, и первое, что они просят, — это ваш пароль от WiFi. Теперь я уверен, что вы не хотите разочаровывать их и отказывать им в использовании вашего Wi-Fi, но в то же время вы так усердно работали, чтобы защитить свою сеть. Итак, есть ли золотая середина?

Если к вам часто приходят друзья и коллеги и делятся вашим Wi-Fi, тогда имеет смысл настроить домашнюю сеть таким образом, чтобы вы могли совместно использовать WiFi, не сообщая свой пароль. И, к счастью, есть несколько способов сделать это, давайте проверим их.

По теме: 9 советов по исправлению — Wi-Fi подключен, но нет доступа в Интернет

Поделитесь Wi-Fi, не передавая свой пароль

1. Подключитесь автоматически с помощью WPS

Передать пароль Wi-Fi с помощью WPS так же просто, как нажать две кнопки (одну на вашем маршрутизаторе, а другую на устройстве, к которому вы хотите его подключить).

Как пользоваться WPS

Плюсы

Просто нажмите две кнопки, и устройство автоматически подключится к сети Wi-Fi.

Минусы

Вы не всегда можете запустить и нажать кнопку на маршрутизаторе, как только кто-то запросит доступ к вашей сети Wi-Fi. В конце концов, мы ленивая порода

Поскольку PIN-код WPS состоит всего из восьми цифр, хакерам довольно легко его взломать. Если вы не используете WPS, лучше отключить их, зайдя в настройки вашего роутера, см. Следующее видео.

WPS работает только в том случае, если его поддерживают и домашний маршрутизатор, и клиентские устройства WiFi. Хотя большинство компьютеров Android и Windows поддерживают WPS, устройства Apple, такие как Macbook и iPhone, не поддерживают.

2. Отсканируйте теги QR или NFC, чтобы подключиться к Wi-Fi.

Существует множество сайтов и приложений, которые позволяют создавать QR-коды для паролей Wi-Fi. Если вы работаете в экосистеме Android, ознакомьтесь с этими приложениями с QR-кодом, чтобы поделиться паролем Wi-Fi с одного телефона на другой, или, если вы находитесь в Интернете, перейдите на QR Stuff и выберите «Wifi Войти«В левом меню, затем введите свой SSID (имя сети), пароль а также шифрование тип. Получив QR-код, распечатайте его на листе бумаги и приклейте рядом с маршрутизатором WiFi.

Если вы хотите создать тег NFC, который подключает ваш гостевой смартфон Android к сети Wi-Fi, вы можете использовать WiFiKeyShare.

Как подключиться к QR-коду

Чтобы подключиться к вашей сети, ваш гость должен будет отсканировать QR-код. и мгновенно подключит их к сети Wi-Fi. Хотя для сканирования сети Wi-Fi ваш гость должен будет установить приложение сканера QR-кода (если у него его еще нет на телефоне), или, если у него есть iPhone, приложения камеры по умолчанию должно быть достаточно, учитывая, что они работают последняя версия iOS 11 или выше.

Плюсы

Пользователь может просто поднести свой телефон к метке NFC, и он автоматически подключится к сети Wi-Fi. В отличие от QRcode, им не нужно устанавливать какое-либо приложение.

Минусы

Не в каждом смартфоне есть NFC.

Если ваши гости не разбираются в технологиях, QR-коды и теги NFC могут пролететь над их головой.

3. Используйте гостевой режим маршрутизатора.

Лучшая аналогия для понимания гостевого режима на маршрутизаторе — это сравнение его с входной дверью нашего дома. Если основная сеть Wi-Fi похожа на входную дверь вашего дома, вход в которую пользователь будет иметь доступ почти к части дома, тогда гостевой режим — это дверь в гараж, то есть гость все еще может использовать ваш дом, но они будут ограничены к определенному перемещению дома чувствительная часть все еще недоступна.

Как настроить гостевой режим

Войдите на страницу администратора маршрутизатора, набрав IP-адрес маршрутизатора в адресной строке веб-браузера. Обычно это 192.168.1.1 или 192.168.0.1, или используйте это руководство, чтобы найти IP-адрес вашего маршрутизатора, а затем войти в свою сеть.

Оказавшись там, найдите гостевую сеть (она должна быть где-то в настройках беспроводной сети) и включите ее.

Плюсы

Вам не нужно открывать свой обычный пароль для WiFi. Идеально, если гость частый или останавливается надолго

В гостевой сети у пользователей нет доступа к файлам в сети.

Большинство домашних маршрутизаторов позволяют ограничить пропускную способность и расписание использования гостевой сети.

Минусы

Гостевой режим часто небезопасен

4. Создайте точку доступа Wi-Fi на своем устройстве.

Большинство из вас, возможно, знают, что вы можете превратить свой компьютер с Windows в точку доступа и, таким образом, поделиться своим Wi-Fi, но, как оказалось, вы также можете использовать свой Android в качестве повторителя WiFi.

В общем, вы можете создать точку доступа Wi-Fi на своем Android-устройстве, но это работает только с данными. Вы не можете поделиться WiFi с WiFi. Однако с приложением Netshare нет рута. вы можете создать точку доступа Wi-Fi из точки доступа Wi-Fi. И что самое лучшее, это не требует root-доступа. Здесь это не совсем идеальный вариант использования. так как вам все равно придется делиться Wi-Fi. Вот подробное руководство о том, как создать точку доступа Wi-Fi на Android, которая уже подключена к Wi-Fi.

Плюсы

Делитесь Wi-Fi-соединением прямо с устройства, которое у вас в руке

Минусы

Не работает, если гость планирует остаться более чем на несколько часов

Подведение итогов: поделитесь WiFi без пароля

Есть несколько способов поделиться WiFi без раскрытия пароля WiFi, например — гостевая сеть, WPS, с помощью QR-кода или NFC.

В качестве альтернативы, если ничего не работает, вы всегда можете введите код в свое устройство. На Android невозможно увидеть сохраненный пароль Wi-Fi после подключения к этой сети. Однако на iOS вы можете увидеть пароль Wi-Fi подключенной сети, если вы подключите свой iPhone или iPad к Macbook, связанному с той же учетной записью Apple. Но без Macbook даже iOS не может узнать текущий пароль WiFi.

Если вы поделитесь паролем Wi-Fi с людьми, которые вам не очень хорошо, это может открыть вашу сеть для потенциальной угрозы, к счастью, есть шаги по обеспечению безопасности вашей сети Wi-Fi, и если вы скептически относитесь к некоторым из них, не хватает вашей сети, вы посмотрите, что другие просматривают в вашей сети а если они делают что-то незаконное, вы даже можете выгнать их из своей сети Wi-Fi.


Безопасность


Интернет


Интернет-маркетинг


Браузеры


Chrome


Internet Explorer


Firefox


Opera


Другие браузеры


Книги


Пиринговые сети


Поисковики


Google


Другие поисковики


Поисковая оптимизация


Программы


Каталоги


Инструменты безопасности


Мониторинг сайтов, RSS


Перевод


Поиск и загрузка


Воспроизведение аудио, видео


Специализированный поиск


Другие программы


Интернет-маркетинг


Безопасность в Интернете


Методы и инструменты


Поисковые системы


Поисковая оптимизация


Научно-популярные

ПРОЕКТЫ:

Raspberry Pi
Unix, Linux. Ubuntu, Fedora. - это не так уж и страшно

Найти драйвер в Интернете
Поиск технической документации

Сценарии для Интернета
Поиск патентов в Интернете

Невидимый Интернет
Видимые и невидимые пиринговые сети

Ссылки:

Сайт обо всем: isearch.in.ua



Как взломать Wi-Fi: создаем невидимую фальшивую точку доступа. чтобы получать данные без обнаружения

Невидимая фальшивая точка доступа WiFi

Рассмотрим создание невидимой фальшивой точки доступа (AP), которая не авторизована сотрудниками информационных технологий и может быть значительной уязвимостью для любой фирмы.

Помните, автор уже говорил ранее, что взлом беспроводных сетей это не только просто взлом Wi-Fi паролей!

В нашем случае, Вы работаете в большой фирме по нефтяному бурению. Ваша фирма осуществляет ректификацию пород и песчаника под землей, метод, при котором впрыскивается песок, вода и химические вещества под землю, чтобы освободить нефть и газ.

Невидимая фальшивая точка доступа WiFi -1

В последнее время многочисленные жители в области заболели и один умер. Жители подозревают, что химические вещества, которые Ваш работодатель использует в своих решениях, отравили грунтовые воды, что приводит к болезням и смерти.

Ваш работодатель категорически отрицает какую-либо роль в болезнях жителей и утверждает, что все химические вещества, которые они вводят в землю, безопасны. Кроме того, он утверждает, что ни одно из решений ректификации НЕ просочилось в грунтовые воды района.

Хотя Вы не член инженерной группы, но Вы слышали слухи, что работодатель использует толуол, высокотоксичное вещество, в своих ректификационных решениях. Если это правда, и он, возможно, попал в окружающие грунтовые воды, то, скорее всего, это приводит к болезням и смерти, и станет причиной еще большего количества смертей, если и в дальнейшем будет попадать в грунтовые воды.

Вы считаете, что это не должно повториться, и решили, что в свое нерабочее время будете сотрудничать с экологическими группами и хакерами, чтобы попытаться раскрыть, действительно ли Ваш работодатель использовал толуол при ректификации.

Экологам нужен доступ к отчетам с записями инженерной группы, чтобы доказать, что компания нарушает и удержать ее от дальнейшего отравления окружающих грунтовых вод.

Зная, что Вы работаете в нефтяной компании, они просят Вас поставить фальшивую AP, которая будет обходить брандмауэр фирмы и IDS (систему обнаружения вторжений), будучи невидимой для команды по информационной безопасности, и, в то же время, предоставит практически неограниченный доступ к сети фирмы и записям.

В Соединенных Штатах FCC, регулирующий отрасль беспроводной связи и технологий, решил, что будут использоваться только каналы 1-11. Многие другие страны используют каналы 1-12 или 1-14.

Общение с AP на 12, 13 или 14 каналах будет полностью невидимым для беспроводных адаптеров, построенных только для каналов 1-11 в Штатах. Если мы сможем получить нашу несанкционированную AP для общения на канале 13, например, то она была бы невидимой для команды информационной безопасности компании по бурению нефтяных скважин или для любого другого. Конечно, мы должны были бы установить наш беспроводной адаптер для общения на канале 13, чтобы подключиться к нему.

Так как Япония позволяет каналы 1-14, если заложить в нашу AP используемый японским регуляторный домен, то будет возможность общаться на 12, 13 и 14 каналах в дополнение к 1-11, разрешенных в США.

Невидимая фальшивая точка доступа WiFi -2

Невидимая фальшивая точка доступа WiFi -3

Набор aircrack-ng хакерских утилит содержит утилиту airbase-ng для создания AP с беспроводного адаптера. Мы можем использовать его, набрав:

Невидимая фальшивая точка доступа WiFi-4

Теперь, когда мы создали AP, нам нужно подключить ее к внутренней проводной сети нефтяной компании. Таким образом, трафик через точку доступа будет идти непосредственно в корпоративную внутреннюю сеть и обойдет все ее защиты, включая любые брандмауэры или системы обнаружения вторжений.

Во-первых, при открытии нового терминала, создайте мост и назовите его "Frack-Bridge". Мы делаем это с помощью команды:

Невидимая фальшивая точка доступа WiFi-5

После создания моста, нам нужно соединить оба интерфейса, один для внутренней проводной сети eth0, а другой - виртуального интерфейса нашей AP at0, с нашим мостом. Мы можем сделать это с помощью команд:

Невидимая фальшивая точка доступа WiFi-6

Невидимая фальшивая точка доступа WiFi-7

Linux имеет в ядре встроенную функцию для перенаправления трафика или IP Forwarding. Мы можем сделать это следующим образом:

Невидимая фальшивая точка доступа WiFi-8

Теперь, когда Ваши коллеги подключатся к нашей невидимой AP (для этого нужно включить канал 13 на беспроводном адаптере), они будут иметь доступ ко всей внутренней корпоративной сети.

Таким образом, они смогут получить необходимую им информацию из технического отдела, чтобы выяснить, делали решения по ректификации с использованием или без использования толуола, и несет ли компания ответственность за отравление питьевой воды местного сообщества.

Останні статті за темою:

Серфінг в Інтернеті з простим браузером - це вже в 1995 році. Сьогодні всі вони з розширеннями! Додатки для браузера підвищують функціональність Chrom …

Віртуальна приватна мережа, або VPN (Virtual Private Network), є важливою частиною онлайн-безпеки та конфіденційності. Якщо коротко, то коли ви вже не …

Pivoting відноситься до методу, який дозволяє тестерам на проникнення використовувати скомпрометовані системи для атак на інші системи в тій же мережі …

Якщо ви думали про Tor, щоб анонімізувати весь свій веб-серфінг, то можете просто завантажити браузер, але набагато більше задоволення зробити свій вл …

Залишається все менше життєздатних варіантів для тестів на проникнення за допомогою таких інструментів, як Reaver, бо інтернет-провайдери замінити вра …

Попередні статті за темою:

При доступе к веб-сайту через свой смартфон, Ваш оператор, оператор сети и правительство - все знают, к каким веб-сайтам Вы получили доступ.

Как часть серии с Wi-Fi взлома, автор далее хочет посмотреть на отказ в обслуживании (DoS-атаку) и дозирование (DoSing) беспроводной точки доступа (AP …

Теперь, когда мы знакомы с набором aircrack-ng, можем, наконец, начать взлом Wi-Fi.

Рассмотрим aircrack-ng - лучшее программное обеспечение в мире для взлома Wi-Fi, и начнем с некоторых основ о том, что включено и как все это использо …

В последние недели откровение, что АНБ (NSA) шпионило за всеми нами, дало многим людям оружие в руки.

Поддельная точка доступа wifi через dnsmasq и Burp Suite .

Продолжим начатое в предыдущей статье о настройке dnsmasq — без проведённых там настроек в этой статье делать нечего. Сервер настроен, условия, перечисленные в статье, выполнены. Если всё прошло без эксцессов, поддельная точка доступа готова к запуску.

Переводим свободный модем (она же альфа-карта) в режим мониторинга командой в терминале (повторяю — имена интерфейсов у вас могут быть другими):

Мне всегда мешают сразу несколько процессов:

режим мониторинга модема

kill номер-процесса

я остановлю лишь менеджер подключений, этого зачастую достаточно для успеха. У меня NetworkManager запущен под номером 1486. И вот, после остановки, повторим команду, и модем в режиме мониторинга с изменённым именем интерфейса:

остановить менеджер сетевых соединений

Теперь запускаем трансляцию сигнала командой:

где, Test — название поддельной точки (можно назвать более привлекательно, типа McDonalds, SushiBar и AutoService и т.п. — потом просто посмотрите по сторонам, что рядом будет с подходящим названием, то и подделаете); — с 6 — трансляция будет идти на 6 канале; wlan0mon — интерфейс альфа-модема.

Окно терминала не закрываем, а откроем новое и введём последовательно команды как на фото моего терминала:

поддельная точка доступа настроена

Поддельная точка доступа . Что команды означают?

  • Прописанной в файле конфигурации сервера точке доступа с интерфейсом at0 присвоен IP-адрес 192.168.1.1
  • dnsmasq — запущена программа-сервер
  • Следующими командами мы настраиваем фаервол на исходящие соединения. Иначе клиенты жертв не смогут попасть в сеть и очень скоро перейдут на ближайшее, более качественное соединение, минуя ваше. Eth1 — это интерфейс выхода в сеть самого хакера.
  • команда с echo пропишет в ядре правило на форвардинг пакетов и превратит компьютер хакера в роутер
  • dnsspoof -i at0 — направит запросы DNS сервера жертвы на at0 — она и есть поддельная точка доступа хакера.

Нам осталось запустить имеющийся в составе Кали Линукс пакет Burp Suite. В терминале наберите:

burpsuite

Пройдите на вкладку Proxy и выберите кнопку Options. Добавьте два рабочих порта для интернет-протоколов: работать будем, конечно же, 80-й и 443-й. То есть нажмите на кнопку Add и во вкладке Binding введите сначала 80, а в ниспадающем списке Spicific address выберите IP-адрес поддельной точки at0 (у меня 192.168.1.1). В следующей вкладке Request Handling установите флажок на Support invisible proxying. Ту же операцию повторите с портом 443.

настройки burpsuite

Время попробовать подключить устройства (вы же на своих компьютерах и смартфонах тренировались?) и посмотреть, как это выглядит наглядно .

Поддельная точка доступа готова к использованию. Хакер теперь может видеть всё, что отсылает жертва. В следующей статье будем анализировать и понимать, что происходит на экране компьютера жертвы и хакера.

Ниже рассмотрены как общие методы взлома беспроводных сетей, так и даны инструкции или отсылки к ним. Кроме того, предоставлены рекомендации по улучшению защиты собственной домашней сети от возможных злых соседей и прочих злоумышленников. Надеюсь, статья окажется полезной для всех читателей. Прочим же рекомендую подробнее ознакомиться с предложенным материалом и оставить свои комментарии.

Методы взлома

Халява! О сколько желания вызывает халява у всех людей. Все хотят чужой интернет. Но одно дело быстро урвать пароль и похвастаться одноклассникам или же сэкономить в общаге на интернете, другое же дело разбираться в самой технологии, которая позволит получить доступ к почти любой сети. Не бегите за хвастовством, только учеба и понимание процессов сделает вас экспертом в этой сфере. Моя же задача сейчас показать охват возможностей и творческую красоту в этом.

Основные способы взломать чужой Wi-Fi:

Кратко постараемся посмотреть на все эти методы. В детали углубляться сильно не буду, но если вдруг у вас появился вопрос – задайте его в комментариях.

Возможно ли взломать?

Возможно ли взломать? – Да, возможно.
Возможно ли защититься полностью? – Нет, нельзя. Т.к. технология изначально открыта для подключения пользователей.

Незащищенные сети

Обычно в наше время все сети шифруются и защищаются ключом. Примерно как на следующей картинке:

Взлом соседского Wi-Fi за 5 минут: 100% рабочие методы узнать пароль

Но до сих пор встречаются точки доступа, которые никак не защищены. И к ним можно подключиться совершенно свободно – без пароля. Пример такой точки – общественные места, метро.

Рекомендация! Всегда защищайте свою домашнюю сеть паролем.

Ручной подбор

Эти первые два способа написаны просто для того, чтобы показать, что иногда прибегать к сложным техническим действиям и не стоит, т.к. обычно все находится на виду, стоит только немного подумать.

ТОП-25 самых распространенных паролей от Wi-Fi

ТОП-25 самых распространенных паролей от Wi-Fi

Брутфорс

Брутфорс (Brute Force) – метод автоматического перебора паролей. Ведь пароль же вы вводите свободно? А что сделать, если заставить программу самостоятельно перебирать все возможные варианты и пытаться подключаться с ними.

Есть плюсы – старые модели без обнаружения атаки и слабым паролем (WEP) ломаются на ура. Есть минусы – новые модели могут обнаруживать вас (приходится маскироваться) и внедряют задержки в переборе, или даже полный бан атакующей машины. Еще один минус – современные маршрутизаторы заставляют пользователей вводить сложные длинные пароли, на перебор которых уйдут годы. Так что придется искать другие методы.

Но все же попробовать перебрать сеть на легкие пароли, или если она WEP, а не WPA/WPA2 безусловно стоит. Вероятность дыры есть всегда.

Основные моменты по бруту:

  • Программы могут использовать весь перебор вариантов – подходит для WEP сети, или же для модели роутера, который заставляет принудительно вводить сложные пароли, где невозможна атака по словарю.
  • Есть вариант атаки по словарю – когда подгружается файл с наиболее частовстречаемыми паролями. Файлов этих очень много – в одной Kali Linux их с пару десятков, а сколько ходит по сети. По мне достаточно проверять на основные пароли мелким списком – все-таки взламывать через брутфорс уже не вариант, а для базовой проверки и экономии времени достаточно самого простого списка.
  • Программа работает в несколько потоков – т.е. может одновременно пытаться перебирать сразу много вариантов. Но тут есть своя особенность: сам роутер может отбрасывать такие попытки, вводить задержки на авторизацию или же вовсе перезагружаться. Т.е. с потоками нужно играться аккуратно. В любой ситуации – проверяйте все на своем железе, так узнаете наверняка.
  • Некоторые пишут про прокси… Но какое тут прокси))) Мы же подключаемся по воздуху) Речь идет о том, что некоторые программы успешно маскируют свои запросы под разные устройства, что дает возможность работать в многопотоке.

Подборку программ дам в конце – обычно одна программа вроде Aircrack (лидер рынка) может сделать все действия сама. Не нужно изобретать велосипеды или ставить 100500 программ. Пока же хочу продолжить обсуждение способом взлома.

  1. Вы спокойно сидите в сети.
  2. Сеть разрывается.
  3. Ваш компьютер снова переподключается.

Что происходит в момент переподключения: ваш компьютер заново отправляет на роутер пароль, роутер его принимает и в случае успешного ввода устанавливает соединение. На практике это абсолютно незаметно – ни отрыв сети, ни ввод пароля – все делается автоматически вашей же системой.

WPS код

Некоторые роутеры имеют ту самую бесполезную кнопку – WPS, которая позволяет подключать устройства в упрощенном режиме. По умолчанию во многих роутерах до сих пор WPS активирован. А подключение к такой сети осуществляется всего лишь вводом этого ПИН-кода, которые состоит только из цифр.

В ПИН-коде всего 8 цифр. Выше я уже говорил про допустимость полного перебора WEP, а здесь еще проще – только цифры. К тому же была найдена корреляция, которая позволяет методы делать подбор попарно – сначала 4 цифры, и потом 4 цифры. Это все очень ускоряет перебор, а точку при открытом WPS можно поломать за несколько часов.

Другой вариант атаки – использование кодов по умолчанию. ДА! Некоторые устройство с завода идут с установленным включенным одинаковым ПИН-кодом) А предложенные программы знают уже эти пароли, так что все может быть намного проще.

Рекомендация: отключайте WPS в своем роутере! В основном это бесполезная штука.

Фишинг

Еще один интересный метод заключается в выводе у пользователя сети своей страницы… Да, такое можно провернуть и без подключения к сети. Но подмена может быть и замечена. Самый допустимый вариант:

  1. Создается точка доступа с одинаковым именем взламываемой сети.
  2. Хороший сигнал и название вынудят жертву рано или поздно подключиться к ней.
  3. После входа организуется ввод пароля, который успешно приходит к вам.

Метод рабочий, но тут без удачи не обойтись. Есть и доступные программные методы реализации, например, с помощью Wifiphisher.

Разберем чуть подробнее это приложение, т.к. вектор атаки интересный. Нам понадобится Kali Linux (да, ребятки, весь классный бесплатный софт для хака любого уровня лежит именно там, так что ставьте). В терминале запускаем:

Сразу после запуска программа начинает искать ближайшие сети (все программы с хаком сети так делают):

Взлом соседского Wi-Fi за 5 минут: 100% рабочие методы узнать пароль

Обратите внимание на количество сетей. Найдите в этом списке нужную и введите ее номер. Далее будут предложены различные сценарии атаки:

Взлом соседского Wi-Fi за 5 минут: 100% рабочие методы узнать пароль

Все варианты примерно похожи, вся разница лишь в том, что появится у пользователя чужой сети – авторизация или обновление софта. Рекомендую обратить внимание на следующие пункты:

  • Firmware Upgrade Page – будет предложено обновить ПО самого роутера. Выглядит интересно и правдоподобно, а всего лишь нужно ввести тот самый ключ:

Взлом соседского Wi-Fi за 5 минут: 100% рабочие методы узнать пароль

А тем временем в консоли вот так прилетает пароль:

Взлом соседского Wi-Fi за 5 минут: 100% рабочие методы узнать пароль

Вот и все. Примерное использование всех программ сводится к этому. Не буду подробно останавливаться на одной, иначе получится целая книга. Я обозначаю векторы атаки, даю подсказки – а вы уже самостоятельно изучайте каждое направление. В конце статьи дам интересный бонус от профессиональных хакеров, для тех, кто захочет углубиться.

Рекомендация: Насторожитесь, если сеть, к которой устройство подключалось ранее автоматически без проблем, запросила пароль – особенно на сторонних страница (обновление ПО, пароль в ВКонтакте и т.д. – такого не бывает). Обращайте внимание на дубликаты сети дома.

Базы паролей

Есть программы и сервисы, которые хранят в себе базы паролей точек доступа общественных мест. Особенно это актуально для всяких кафе в крупных городах. Хотите поломать кафе? Да зачем, обычно уже к ней кто-то подключался, а значит есть вероятность, что пароль уплыл в базы.

Пример такого сервиса-приложения: Wi-Fi Map или Router Scan. И карту покажет, и доступные точки, и сама подключится.

Wi-Fi Map

Рекомендация: сделайте подборку сервис и в случае подозрения на взлом проверяйте себя в этих базах. Еще проще – раз в полгода меняйте пароль от Wi-Fi.

Взлом роутера

Иногда у вас есть возможность подключиться по проводу к Wi-Fi, или же вы знаете внешний IP-адрес из интернета и можете получить доступ к роутеру (иногда можно с большой долей вероятности определить его и сканированием).

Тогда можно попытаться подобрать пароль для входа в его панель управления. Многие так и оставляют его по умолчанию admin/admin (логин/пароль). А уже в настройках пароль от Wi-Fi хранится в открытом виде.

Обход фильтров

Некоторые точки доступа не пускают вас, просто потому что у вас неподходящий… MAC-адрес. Бывает и такое. Это уже не про взлом, но иногда вся задача взлома сводится к смене МАКа – например, когда вы ранее успешно подключались, а сейчас ни в какую не пускает, т.к. администратор или родители забанили ваше устройство именно по МАКу. Решение просто – изменить его.

  • Черный список. Тогда нужно всего лишь изменить адрес на тот, который нет в этом списке. Универсальная программа – Macchanger.
  • Белый список. Подключаются только указанные в нем устройства. Тогда сначала нужно посмотреть эти устройства и их адреса (подойдет Airodump-ng), а уже после подстроиться под них тем же макченджером.

Защита сети

Выделю некоторые проблемы, на которые стоит обратить внимание, чтобы никто не смог подключиться к вашей сети:

  1. Ставьте сложный пароль на Wi-Fi.
  2. Ставьте сложный пароль на саму панель роутера.
  3. При паранойе – включайте фильтрацию МАК-адресов, разрешайте только для своих устройств.
  4. Выключайте WPS (иногда называется QSS).

Взлом с телефона

  • Подбор пароля WPS по умолчанию.
  • Базы точек.

Никакого подбора здесь не будет – для него нужны вычислительные мощности, чего у телефонов (да и у некоторых компьютеров) нет. Так что еще раз – хотите ломать с телефона, ставьте кали на ноутбук/компьютер. На некоторые модели смартфонов Kali устанавливается, но если вы не профи, даже не пытайтесь – бессмысленная затея.

Ответственность

Многие пишут про ответственность по ряду статей УК РФ: 272, 273, 274. Еще в вузе изучали этот вопрос и как-то тогда это все выглядело подозрительным. Вот названия статей:

  • 272 Неправомерный доступ к компьютерной информации
  • 273 Создание, использование и распространение вредоносных компьютерных программ
  • 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

По факту здесь остается только 272. Но давайте посмотрим на нее подробнее:

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Обратите внимание – что само использование интернета, если это не причинило никакого ущерба мягко говоря подогнать сюда сложно. Другое дело, если тарифицируется трафик или время, а вы его используете… Но в наше время на вай-фае кругом безлимит. Как бы там не было, я все равно категорически не одобряю любого злодейства в близком окружении – ведь все мы братья, кто если не мы.

Программы

Мощных программ для взлома на все случаи жизни действительно немного. Рекомендую обратить внимание на следующие:

Книги и видео по теме

Есть много книг про взлом Wi-Fi. Есть очень специфичные, но неполные. А есть прям очень короткие вырезки со всеми интересными моментами. Вот таким вырезками я и решил с вами поделиться. Книги на английском языке, но про современные методы на русском и не пишут. Так что из личной подборки. На авторство не претендую, кому понравится – платите авторам. Есть все методы выше, даже чуть больше, с примерами и инструкциями:

А это уже целая глава из последнего руководства EC-Council по подготовке этичных хакеров. Тоже урвал из открытых источников, сведения хоть и на английском, но зато актуальны на текущий момент. Пролистайте – там все в картинках и даже есть лабораторные работы. Все то же самое, но красиво.

А вот и видео последнего руководства парой лет ранее, но зато на русском языке:

На этом заканчиваю – смотрите, изучайте. Информации выше достаточно, чтобы легко взломать любой Wi-Fi на любом роутере (и даже на школьном). Здесь вопрос только времени и ваших умений.

Читайте также: