რა არის ქსელის უსაფრთხოების გასაღები? უკაბელო ქსელის უსაფრთხოება. უსაფრთხოების გასაღების და დაშიფვრის მეთოდების დაყენება თქვენი უკაბელო ქსელისთვის

ეს კითხვა საკმაოდ აქტუალური და გავრცელებული გახდა, რადგან ახლა ადამიანების უმეტესობა იყენებს უკაბელო ქსელს. Wi-Fi ტექნოლოგიის გამოყენება დღეს ყველაზე პოპულარულია.

ვინაიდან ახლა გაჯეტების არჩევანი დიდია და მუდმივად ჩნდება ახალი მოდელები, რომელთა შესახებაც შეგიძლიათ წაიკითხოთ, ინტერნეტში წვდომის შესაძლებლობა ყველგან ძალიან მნიშვნელოვანია.

Wi-Fi ქსელი უკვე შევიდა ყველა ადამიანის ცხოვრებაში, ვინც იყენებს მსოფლიო ქსელს. ძალიან მოსახერხებელია, მონაცემთა გადაცემის სიჩქარე ყოველთვის მაღალია და მასთან დაკავშირება თითქმის ყველგან შეგიძლიათ.

რა არის უკაბელო ქსელის მთავარი უპირატესობები? აქ არის რამდენიმე მახასიათებელი:

  • არ არის საჭირო კაბელის გამოყენება;
  • ხელმისაწვდომი კავშირი;
  • მაღალი სიჩქარე;
  • შეგიძლიათ დააკავშიროთ რამდენიმე გაჯეტი და მოწყობილობა ერთდროულად;
  • სიგნალი იგზავნება სპეციალური როუტერის გამოყენებით.

როგორც უკვე გაირკვა, ასეთი ქსელით სარგებლობისას არ არსებობს განსაკუთრებული პრობლემები ან სირთულეები, ადამიანს შეუძლია გამოიყენოს ინტერნეტი და გაცვალოს მონაცემები დიდი ძალისხმევის გარეშე.

რა არის უსაფრთხოების გასაღები

ბევრ ადამიანს ლეპტოპის გამოყენებით უკაბელო ქსელთან დაკავშირებისას აინტერესებს რა არის უსაფრთხოების გასაღები.

ეს არის სპეციალური კოდი, რომელიც თქვენ თავად შექმენით, რომელიც საშუალებას გაძლევთ მთლიანად დაბლოკოთ წვდომა თქვენს ქსელში. მაგალითად, ეს ხშირად ხდება, როდესაც ადამიანი ცხოვრობს მცირე მანძილზე და სხვა ადამიანებს შეუძლიათ დაუკავშირდნენ თქვენს უკაბელო კავშირს, თუ უსაფრთხოების გასაღები არ არის დაინსტალირებული.

ასეთი პაროლის შექმნისას ყურადღება მიაქციეთ არა გასაღებს, არამედ დაშიფვრის ტიპის არჩევანს. ეს გამოწვეულია იმით, რომ როდესაც კომპიუტერი უკაბელო კავშირს უკავშირდება, მონაცემები მთლიანად დაშიფრულია.

თუ არასწორ პაროლს შეიყვანთ, ლეპტოპმა შეიძლება უბრალოდ არ გაშიფროს იგი და შემდეგ წარმოიქმნება გარკვეული სირთულეები. ეს ყველაფერი გათვალისწინებულია თქვენი მონაცემებისა და ყველა ინფორმაციის სრული უსაფრთხოებისთვის, რომელიც ინახება ან გადაცემულია კავშირის საშუალებით.

არსებობს უკაბელო კავშირების ტიპები (WPA, WPA2), რომელიც მოითხოვს თქვენგან ასეთი გასაღების შეყვანას, წინააღმდეგ შემთხვევაში დაკავშირება შეუძლებელი იქნება.

განსხვავება უსაფრთხოების ამ ორ ვარიანტს შორის არის ის, რომ პირველ შემთხვევაში გჭირდებათ საერთო პაროლი, რომელიც შეიძლება გამოიყენოს კავშირის ყველა მონაწილესა და მომხმარებელს. მეორე ტიპი მოიცავს თითოეულ ადამიანს უნიკალურ გასაღებს.

ძირითადად, ქსელთან დასაკავშირებლად თანამედროვე მარშრუტიზატორები გამოირჩევიან ორივე ტექნოლოგიის არსებობით, ამიტომ მომხმარებლებს შეუძლიათ აირჩიონ ყველაზე შესაფერისი ვარიანტი საკუთარი თავისთვის.

რა არის Wi-Fi ქსელის უსაფრთხოების გასაღები, იხილეთ ვიდეოში:

ინსტრუქციები

უსაფრთხოების გასაღები იქმნება როუტერის დაყენების ოსტატის გამოყენებით. არსებობს დაშიფვრის სამი ძირითადი ტიპი: Wi-Fi წვდომა (WPA და WPA2), Wired Equivalent Privacy (WEP) და 802.1x. ამიტომ, ზოგჯერ საჭირო ხდება უსაფრთხოების გასაღების ძებნა. ამის გაკეთება ძალიან ადვილია. სწრაფი წვდომის ხელსაწყოთა ზოლში უსაფრთხოების გასაღების მოსაძებნად გაუშვით Start მენიუ და აირჩიეთ პანელი ხელმისაწვდომი სიიდან.

ამ ნაბიჯების დასრულების შემდეგ იხსნება ფანჯარა, სადაც შეგიძლიათ შეცვალოთ თქვენი კომპიუტერის სხვადასხვა პარამეტრები. თქვენ უნდა აირჩიოთ "ქსელი და ინტერნეტი" კატეგორია. შემდეგი, დააწკაპუნეთ მაუსის მარცხენა ღილაკით "ქსელის და გაზიარების ცენტრის" ფუნქციაზე.

უნდა გაიხსნას ფანჯარა ძირითადი ინფორმაცია ქსელისა და კავშირის პარამეტრების შესახებ. თქვენ უნდა აირჩიოთ პუნქტი "უკაბელო ქსელების მართვა". შედეგად, ყველა ხელმისაწვდომი უკაბელო ქსელის სია გამოჩნდება მონიტორის ეკრანზე.

შემდეგ დააწკაპუნეთ მაუსის მარჯვენა ღილაკით იმ უკაბელო ქსელის სახელზე, რომლის პაროლიც ადრე დაგავიწყდათ.

დააჭირეთ "უსაფრთხოების" ჩანართს. ფანჯარა უნდა გაიხსნას სხვადასხვა ფუნქციით. თქვენ უნდა იპოვოთ პუნქტი "შეყვანილი სიმბოლოების ჩვენება" და მონიშნეთ ყუთი მის გვერდით. გარკვეული პერიოდის შემდეგ, უსაფრთხოების კოდი გამოჩნდება კომპიუტერის მონიტორზე.

გასაღები შეიძლება შეიცავდეს არა მხოლოდ ლათინური ანბანის ასოებს, არამედ ციფრებსაც. ეს მეთოდი შემთხვევით არ გამოიყენება, რადგან სიმბოლოების ასეთი კომბინაცია საკმაოდ რთულია. ეს დაიცავს თქვენს მონაცემებს არაავტორიზებული წვდომისგან.

თქვენ შეგიძლიათ გამოიყენოთ გასაღები ორი გზით. თქვენ უნდა დააკოპიროთ ის სპეციალურ ველში ჩასაწერად ან თავად აკრიფოთ კლავიატურაზე. პირველი ვარიანტი უფრო ეფექტურია, რადგან ამ შემთხვევაში გამორიცხულია აკრეფის შეცდომების შესაძლებლობა. შედეგად, შესაძლებელი ხდება ადრე დავიწყებული პაროლის შეცვლა.

უკაბელო კავშირის დაცვის აუცილებლობა ყოველგვარ ეჭვს არ იწვევს ნებისმიერ მომხმარებელს. გასაღებიდაცვა ემსახურება, როგორც მთავარი ინსტრუმენტი ამგვარი დაცვის შესასრულებლად. ამიტომ, უკაბელო უსაფრთხოების გასაღების შეცვლა ქსელებიიმსახურებს ყველაზე სერიოზულ განხილვას.

დაგჭირდებათ

  • - Windows 7.

ინსტრუქციები

დარეკეთ Microsoft Windows ოპერაციული სისტემის მთავარ მენიუს ღილაკზე "დაწყება" დაწკაპუნებით და გადადით "პანელის" პუნქტზე, რათა შეასრულოთ უკაბელო უსაფრთხოების გასაღების დაყენების ოპერაცია. ქსელები.

საძიებო სტრიქონის ველში შეიყვანეთ მნიშვნელობა "network" და დააწკაპუნეთ ღილაკზე "Find" ბრძანების დასადასტურებლად.

აირჩიეთ "ქსელის და გაზიარების ცენტრი" და გადადით "კავშირის დაყენება ან ქსელები».

დარწმუნდით, რომ გესმით განსხვავებები მონაცემთა დაშიფვრის სამ ძირითად მეთოდს შორის, რომლებიც გამოიყენება უსადენო კავშირებში: - WPA ან WPA2 (Wi-Fi Protected Access) - უზრუნველყოფს დაშიფვრას მოწყობილობასა და წვდომის წერტილს შორის კომუნიკაციისთვის უსაფრთხოების გასაღების გამოყენებით, რომელიც არის საიდუმლო ფრაზა. ;- Wired Equivalent Privacy (WEP) არის არარეკომენდებული უსაფრთხოების მოძველებული მეთოდი, რომელიც მხარდაჭერილია აღჭურვილობის ადრინდელი ვერსიებით - 802.1x პროტოკოლი - გამოიყენება კორპორატიულ ქსელებში.

მიუთითეთ სასურველი სახელის მნიშვნელობები ქსელებიდა უსაფრთხოების გასაღების საიდუმლო ფრაზა დაყენების ოსტატის ფანჯრის შესაბამის ველებში, რომელიც იხსნება და მონიშნეთ ჩამრთველი „ავტომატური დაკავშირება“.

მიუთითეთ ბრძანება „დაკავშირება უკაბელო ქსელთან ქსელებიხელით" და დააჭირეთ ღილაკს "შემდეგი", თუ გჭირდებათ WEP დაშიფვრის მეთოდის გამოყენება.

გამოიყენეთ WEP პარამეტრი უსაფრთხოების ტიპის განყოფილებაში უსადენო ინფორმაციის დიალოგურ ფანჯარაში, რომელიც იხსნება. ქსელებიდა შეიყვანეთ საჭირო მნიშვნელობები შესაბამის ველებში.

გადადით ახალი დიალოგური ფანჯრის "უსაფრთხოების" ჩანართზე და შეამოწმეთ ზოგადი ველი უსაფრთხოების ტიპის ჯგუფში.

დაადასტურეთ თქვენი არჩევანი OK-ზე დაწკაპუნებით და გამოიყენეთ არჩეული ცვლილებები დახურვაზე დაწკაპუნებით.

წყაროები:

  • უკაბელო უსაფრთხოების გასაღების დაყენება
  • უკაბელო ქსელის დაყენება
  • როგორ შეცვალოთ ქსელის წვდომა პარამეტრებში

ოპერაციული სისტემის ან სხვა პროგრამული უზრუნველყოფის გამოყენების გასაგრძელებლად, აქტივაციის ფანჯარაში უნდა შეიყვანოთ სპეციალური კოდი, რომელიც ხელმისაწვდომია პროდუქტის სერიული ნომრის მიხედვით. გააქტიურება ხშირად შესაძლებელია ტელეფონით ან ონლაინ რეჟიმში.

ქსელის უსაფრთხოების გასაღები არის პაროლი, რომელიც შეგიძლიათ გამოიყენოთ მოქმედ Wi-Fi ქსელთან დასაკავშირებლად. უკაბელო ქსელის უსაფრთხო მუშაობა პირდაპირ დამოკიდებულია მასზე. მისი მთავარი ამოცანაა დაიცვას Wi-Fi მომხმარებლის (მფლობელი) მასთან არაავტორიზებული კავშირისგან. ზოგიერთმა შეიძლება იფიქროს, რომ ასეთი კავშირი, ზოგადად, დიდად არ შეუშლის ხელს ინტერნეტში მუშაობას. სინამდვილეში, ეს სავსეა ინტერნეტის სიჩქარის მნიშვნელოვანი შემცირებით. ამიტომ, მაქსიმალური ყურადღება უნდა მიექცეს პაროლის შექმნას.

გარდა შექმნილი პაროლის რეალური სირთულისა, Wi-Fi უკაბელო ქსელის უსაფრთხოების ხარისხზე დიდ გავლენას ახდენს მონაცემთა დაშიფვრის ტიპი. დაშიფვრის ტიპის მნიშვნელობა აიხსნება იმით, რომ კონკრეტულ ქსელში გადაცემული ყველა მონაცემი დაშიფრულია. ასეთი სისტემა საშუალებას გაძლევთ დაიცვათ თავი არაავტორიზებული კავშირებისგან, რადგან პაროლის ცოდნის გარეშე, მესამე მხარის მომხმარებელი, რომელიც იყენებს თავის მოწყობილობას, უბრალოდ ვერ შეძლებს უკაბელო ქსელში გადაცემული მონაცემების გაშიფვრას.

ქსელის დაშიფვრის სახეები

ამჟამად, Wi-Fi მარშრუტიზატორები იყენებენ სამი განსხვავებული ტიპის დაშიფვრას.

ისინი ერთმანეთისგან განსხვავდებიან არა მხოლოდ პაროლის შესაქმნელად ხელმისაწვდომი სიმბოლოების რაოდენობით, არამედ სხვა თანაბრად მნიშვნელოვანი ფუნქციებითაც.

დაშიფვრის ყველაზე სუსტი და ნაკლებად პოპულარული ტიპი დღეს არის WEP. ზოგადად, ამ ტიპის დაშიფვრა გამოიყენებოდა ადრე და ახლა იშვიათად გამოიყენება. და აქ საქმე არ არის მხოლოდ ამ ტიპის დაშიფვრის მოძველება. ის ნამდვილად არასანდოა. მომხმარებლებს, რომლებიც იყენებენ WEP დაშიფრულ მოწყობილობებს, აქვთ საკმაოდ მაღალი შანსი, რომ საკუთარი ქსელის უსაფრთხოების გასაღები გატეხონ მესამე მხარის მიერ. ამ ტიპის დაშიფვრა არ არის მხარდაჭერილი მრავალი თანამედროვე Wi-Fi მარშრუტიზატორის მიერ.

დაშიფვრის ბოლო ორი ტიპი ბევრად უფრო უსაფრთხოა და უფრო ხშირად გამოიყენება. ამავდროულად, მომხმარებლებს აქვთ შესაძლებლობა აირჩიონ ქსელის უსაფრთხოების დონე. ამრიგად, WPA და WPA2 მხარს უჭერენ უსაფრთხოების შემოწმების ორ ტიპს.

ერთი მათგანი განკუთვნილია ჩვეულებრივი მომხმარებლებისთვის და შეიცავს ერთ უნიკალურ პაროლს ყველა დაკავშირებული მოწყობილობისთვის.

მეორე გამოიყენება ბიზნესისთვის და მნიშვნელოვნად აუმჯობესებს Wi-Fi ქსელის საიმედოობას. მისი არსი ის არის, რომ თითოეული ინდივიდუალური მოწყობილობა ქმნის თავის უნიკალურ უსაფრთხოების გასაღებს.

ამრიგად, თითქმის შეუძლებელი ხდება სხვის ქსელთან დაკავშირება ნებართვის გარეშე.

თუმცა, მომავალი როუტერის არჩევისას, ზუსტად უნდა აირჩიოთ მოდელი, რომელიც მხარს უჭერს WPA2 დაშიფვრას. ეს აიხსნება მისი უფრო დიდი საიმედოობით WPA-სთან შედარებით. თუმცა, რა თქმა უნდა, WPA დაშიფვრა საკმაოდ მაღალი ხარისხისაა. მარშრუტიზატორების უმეტესობა მხარს უჭერს ორივე ტიპის დაშიფვრას.

როგორ გავარკვიოთ თქვენი Wi-Fi ქსელის უსაფრთხოების გასაღები

თქვენ შეგიძლიათ გამოიყენოთ რამდენიმე მეთოდი თქვენი უკაბელო ქსელის უსაფრთხოების გასაღების გასარკვევად.

არც ისე იშვიათია კომენტარები, რომლებიც მეკითხებიან, თუ სად შეგიძლიათ როუტერზე ნახოთ Wi-Fi ქსელის პაროლი, ქარხნული შესვლა და პაროლი, როუტერის მისამართი ან MAC მისამართი. თითქმის ყველა ქსელური მოწყობილობა შეიცავს უამრავ სასარგებლო ქარხნულ ინფორმაციას. და თუ გადაწყვეტთ როუტერის კონფიგურაციას თავად, მაშინ ეს ინფორმაცია აუცილებლად გამოგადგებათ.

ყველაზე ხშირად, საჭიროა ქარხნიდან როუტერზე დაყენებული Wi-Fi პაროლის ნახვა. ის ასევე არის უსაფრთხოების გასაღები, ან PIN კოდი. და ეს ყველაფერი იმიტომ, რომ ახლა მწარმოებლების უმეტესობა ქარხნიდან უყენებს პაროლს Wi-Fi-სთვის. როდესაც ყიდულობთ ახალ როუტერს, ან გადატვირთავთ პარამეტრებს, უსადენო ქსელთან დასაკავშირებლად (რომელსაც ქარხნის სახელი აქვს), თქვენ უნდა მიუთითოთ პაროლი (PIN კოდი). მინიმუმ შედით როუტერის პარამეტრებში და შეცვალეთ ქარხნული უსაფრთხოების გასაღები. მართალია, არის მოდელები, რომელთა უკაბელო ქსელი ნაგულისხმევად არ არის დაცული.

თითქმის ყველა როუტერზე და მოდემზე ქარხნული ინფორმაცია იწერება თავად მოწყობილობის კორპუსზე. ყველაზე ხშირად, ეს არის სტიკერი როუტერის ბოლოში არსებული ინფორმაციით.

გთხოვთ, გაითვალისწინოთ, რომ თქვენი მოწყობილობის მწარმოებლისა და მოდელის მიხედვით, შესაძლოა გარკვეული ინფორმაცია არ იყოს. მაგალითად, თუ ZyXEL მარშრუტიზატორებს არ აქვთ ქარხნული პაროლი და შესვლა პანელში შესასვლელად, მაშინ რა თქმა უნდა არ იქნება მითითებული. და თუ Wi-Fi ქსელი არ არის დაცული ნაგულისხმევად, მაშინ პაროლი არ არის საჭირო.

ახლა ჩვენ უფრო დეტალურად განვიხილავთ ინფორმაციას მოწყობილობების შესახებ ყველაზე პოპულარული მწარმოებლებისგან.

Wi-Fi უსაფრთხოების გასაღები (PIN) და სხვა ქარხნული ინფორმაცია

რა ინფორმაცია შეგიძლიათ ნახოთ როუტერზე:

  1. ქსელის სახელი, ან SSID არის Wi-Fi ქსელის ქარხნული სახელი. ეს შეიძლება იყოს სასარგებლო, რათა იპოვოთ თქვენი ქსელი მეზობელ ქსელებს შორის. როგორც წესი, ის ასე გამოიყურება: "TP-LINK_3Ao8". რა თქმა უნდა, TP-Link მოწყობილობებზე.
  2. Wi-Fi პაროლი, უსადენო პაროლი, PIN, WPS/PIN – ეს არის ქარხნული გასაღები უკაბელო ქსელში წვდომისთვის. ის ჩვეულებრივ შედგება 8 ციფრისგან. მაგრამ ეს შეიძლება იყოს უფრო რთული. როუტერის პარამეტრების შეყვანის შემდეგ, გირჩევთ შეცვალოთ ქარხნული პაროლი, ასევე ქსელის სახელი.
  3. როუტერის მისამართი(IP, ვებ მისამართი) – ეს მისამართი საჭიროა როუტერის პარამეტრების შესასვლელად. ეს შეიძლება იყოს ან IP მისამართი, ჩვეულებრივ, ან , ან ჰოსტის სახელი (ასოებისგან შედგება). მაგალითად: tplinkwifi.net, my.keenetic.net, miwifi.com. ამავდროულად, IP მისამართით წვდომა ასევე მუშაობს.
  4. მომხმარებლის სახელი და პაროლი(მომხმარებლის სახელი, პაროლი) – ქარხნული შესვლა და პაროლი, რომელიც უნდა იყოს მითითებული ავტორიზაციის გვერდზე როუტერის ან მოდემის პარამეტრების შეყვანისას. ჩვეულებრივ, როუტერის დაყენების პროცესში, ჩვენ მათ ვცვლით.
  5. MAC მისამართი- შეიძლება ასევე გამოგადგებათ. მით უმეტეს, თუ თქვენი პროვაიდერი აკავშირებს MAC მისამართს.
  6. როუტერის მოდელი და აპარატურის ვერსია(Rev, H/W Ver) – შეიძლება სასარგებლო იყოს, მაგალითად, firmware ან სხვა ინფორმაციის მოსაძიებლად.
  7. F/W Ver– ქარხანაში დაინსტალირებული firmware ვერსია. მიუწვდომელია ყველა მოწყობილობაზე.

TP-Link როუტერის მაგალითის გამოყენებით

სკრინშოტის ნომრები შეესაბამება იმ ჩამონათვალს, რომელსაც ზემოთ ხედავთ. ყველა TP-Link მოწყობილობაზე, ქარხნის ინფორმაცია განთავსებულია სტიკერზე როუტერის ბოლოში.

ქარხნული ინფორმაცია ASUS როუტერზე

გთხოვთ გაითვალისწინოთ, რომ ASUS მარშრუტიზატორებზე პაროლი ხელმოწერილი იქნება როგორც "PIN კოდი". ქსელს კი დიდი ალბათობით „ASUS“ დაერქმევა.

Wi-Fi პაროლი D-Link როუტერის კორპუსზე

D-Link მოწყობილობებზე ქარხნის ინფორმაცია ასე გამოიყურება:

უსაფრთხოების გასაღები და სხვა ინფორმაცია ZyXEL-ზე

პატარა თვისება. ZyXEL Keenetic-ს არ აქვს ქარხნიდან დაყენებული მომხმარებლის სახელი და პაროლი, რომელიც უნდა შეიყვანოთ მართვის პანელში შესვლისას. როუტერი მოგთხოვთ დააყენოთ თქვენი მონაცემები პარამეტრების შეყვანისთანავე.

მისამართი, პაროლი, MAC მისამართი Tenda როუტერებზე

Tenda-ს აქვს ყველაფერი სტანდარტულად. თუ არ არის მითითებული Wi-Fi ქსელის სახელი და მომხმარებლის სახელი.

ტოტოლინკი

ჩემს Totolink როუტერზე, ზოგიერთი ინფორმაცია იბეჭდება ქეისზე.

და MAC მისამართი, მოდელი, აპარატურის ვერსია და, რამდენადაც მე მესმის, სერიული ნომერი მითითებულია ქვემოთ, პატარა სტიკერზე შტრიხკოდით.

ინფორმაცია ნეტისის როუტერზე

მისამართი პარამეტრების შესაყვანად: netis.cc. და როგორც ჩანს, ყველაფერი სტანდარტულია: MAC, SSID, პაროლი.

ვფიქრობ, ეს ინფორმაცია საკმარისი იქნება.

თუ ქარხნის ინფორმაცია არ არის შესაფერისი, მაგალითად, შესვლა და პაროლი, მაშინ სავარაუდოა, რომ ეს ინფორმაცია შეიცვალა როუტერის პარამეტრებში. როუტერის ქარხნულ პარამეტრებში დასაბრუნებლად საჭიროა პარამეტრების გადატვირთვა. ამისათვის დააჭირეთ ღილაკს RESET 15 წამის განმავლობაში. ამის შემდეგ როუტერი ახალივით იქნება. ყველა პარამეტრი წაიშლება.

თუ რაიმე გაქვთ დასამატებელი სტატიის თემაზე, ან გაქვთ რაიმე შეკითხვები, დაწერეთ კომენტარებში. საუკეთესო სურვილებით!

ჩვეულებრივ, როსტელეკომის ინტერნეტზე დაფუძნებულ Wi-Fi ქსელთან დაკავშირებამდე, თქვენ უნდა გაარკვიოთ და შეიყვანოთ უსაფრთხოების გასაღები. მარშრუტიზატორებზე დაინსტალირებული უსაფრთხოების პაროლი საშუალებას გაძლევთ თავიდან აიცილოთ არაავტორიზებული პირების თქვენს ქსელთან დაკავშირება, ასე რომ თქვენ შეგიძლიათ ნახოთ ის საკმაოდ ხშირად. უსაფრთხოების გასაღები დაყენებულია ექსკლუზიურად აღჭურვილობის მფლობელის მიერ და მისი შეცვლა შეუძლებელია მისი ცოდნის გარეშე (გარდა ჰაკერული თავდასხმის შემთხვევებისა).

როგორ გავარკვიოთ როსტელეკომის ქსელის Wi-Fi უსაფრთხოების გასაღები

თუ ფიქრობთ, როგორ გაარკვიოთ უსაფრთხოების გასაღები Rostelecom-ის Wi-Fi-დან, ჯერ უნდა გესმოდეთ ქსელების ტიპები. არის შიდა ქსელები, მაგალითად, სახლის ან სამუშაო, სადაც ინტერნეტი მიეწოდება როუტერს და შემდეგ ნაწილდება მოწყობილობებზე Wi-Fi ტექნოლოგიის გამოყენებით. ასევე არსებობს სხვა ტიპის ინტერნეტ კავშირი, კერძოდ ის, რომელიც დაინსტალირებულია თავად როსტელეკომის მიერ. თუ პირველი ვარიანტი გულისხმობს მფლობელს გასაღების არჩევას, მაშინ მეორის გამოყენებით, თქვენ უნდა მიიღოთ პაროლი ოპერატორისგან წვდომისთვის. Wi-Fi ცხელი წერტილები ახლა განსაკუთრებით პოპულარული ხდება გარეუბნებში, სადაც სადენიანი ქსელის კავშირი არ არის უზრუნველყოფილი.

მოდით უფრო ახლოს მივხედოთ პირველ ვარიანტს - პერსონალურ უკაბელო როუტერს. უსაფრთხოების გასაღების დასაყენებლად, თქვენ უნდა შეხვიდეთ მოწყობილობის პარამეტრების მენიუში. დაწყებითი, შუალედური და თუნდაც პროფესიული კლასების უმეტეს მოდელებზე, შეგიძლიათ შეცვალოთ პარამეტრები ინტუიციური ვებ ინტერფეისის გამოყენებით.

აქ, მწარმოებლისა და პროგრამული უზრუნველყოფის მიხედვით, მენიუ შეიძლება განსხვავდებოდეს, მაგრამ ძირითადი ელემენტები ყოველთვის იქნება წარმოდგენილი, რომელთა შორის თქვენ უნდა იპოვოთ უკაბელო ქსელის პარამეტრები. ამ ჩანართში შეგიძლიათ შეცვალოთ ან დააყენოთ, ან უბრალოდ გაიგოთ უკვე დაინსტალირებული უსაფრთხოების გასაღები.

თუ გსურთ გაიგოთ ქსელის გასაღები უფრო მარტივი გზით და გქონდეთ Windows მოწყობილობა, რომელიც უკვე წარმატებით არის დაკავშირებული როსტელეკომის ინტერნეტთან Wi-Fi-ით, მაშინ ამის გაკეთება შეგიძლიათ პირდაპირ ოპერაციულ სისტემაში:

  • გადადით ქსელის მართვის ცენტრში;
  • გადადით ჩანართზე ადაპტერის პარამეტრების შესაცვლელად;
  • აირჩიეთ სასურველი Wi-Fi ადაპტერი და ორჯერ დააწკაპუნეთ მასზე მაუსის მარცხენა ღილაკით;
  • აქ ჩვენ მივყვებით "უკაბელო ქსელის თვისებები - უსაფრთხოება" ჩანართების გზას;
  • ჩვენ ვამოწმებთ პუნქტს "შეყვანილი სიმბოლოების ჩვენება" და ვნახავთ დაყენებულ პაროლს.

ყურადღება! ადაპტერის არჩევისას არ აურიოთ მარჯვენა დაწკაპუნებით გახსნილი პარამეტრები და ორმაგი მარცხნივ დაწკაპუნებით. "თვისებები" ჩანართში, რომლის წვდომა შესაძლებელია მარცხენა ღილაკის გამოყენებით, ვერ იპოვით წვდომის წერტილის პაროლზე პასუხისმგებელ ელემენტს.

სამწუხაროდ, შეუძლებელია Rostelecom Wi-Fi ქსელის უსაფრთხოების გასაღების გარკვევა Android და IOS მობილურ ტელეფონებზე სტანდარტული საშუალებების გამოყენებით.

სად და როგორ უნდა შეიყვანოთ ქსელის გასაღები Rostelecom როუტერში

თუ თქვენ გაქვთ შეკითხვა, თუ როგორ და სად უნდა შეიყვანოთ ქსელის გასაღები Rostelecom როუტერზე, მაშინ უნდა წაიკითხოთ კავშირის უფრო დეტალური ინსტრუქციები. პირველ რიგში, თქვენ უნდა გაარკვიოთ როუტერის მწარმოებელი და მოდელი. დღეს ყველაზე გავრცელებული მარშრუტიზატორები სახლისა და ოფისის ინტერნეტისთვის არის საწყისი და საშუალო დონის მარშრუტიზატორები. რუსეთის ბაზარზე ყველაზე პოპულარული მარშრუტიზატორები წარმოდგენილია შემდეგი კომპანიებით: , TP-Link, Asus, Tenda, ისევე როგორც როსტელეკომის ლოგოს უკან დამალული რამდენიმე სხვა ბრენდი.

მეორე ნაბიჯი არის როუტერის IP მისამართის დადგენა. ყველაზე გავრცელებული კომბინაციებია 192.168.0.1 და 192.168.1.1. იმისათვის, რომ გაიგოთ, რომელი IP გამოიყენება ნაგულისხმევად როუტერში, თქვენ უნდა იპოვოთ დაბეჭდილი ინსტრუქციები აღჭურვილობისთვის ან ჩამოტვირთოთ PDF დოკუმენტი მოწყობილობის მწარმოებლის ოფიციალური ვებსაიტიდან.

ამის შემდეგ, გადადით ბრაუზერში კომპიუტერზე, რომელიც დაკავშირებულია ქსელთან მავთულის ან უსადენო საშუალებით და შეიყვანეთ IP მისამართის ზოლში. Enter ღილაკზე დაჭერით გადავალთ როუტერის პარამეტრების მთავარ გვერდზე. მაგალითად, ავიღოთ TL-WR1043ND როუტერი. TP-Link ინტერფეისში, თქვენ უნდა აირჩიოთ ჩანართი "უკაბელო რეჟიმი", რომელიც მდებარეობს მარცხენა მხარეს. აქ შეგიძლიათ დააკონფიგურიროთ Wi-Fi წვდომის წერტილის ყველა პარამეტრი. თუ მხოლოდ უსაფრთხოების გასაღები გაინტერესებთ, აირჩიეთ „უკაბელო უსაფრთხოება“ ქვეკატეგორია. თუ არჩეულია WPA2-PSK ან სხვა ვერსია, თუ უსაფრთხოება არ არის გამორთული, საჭირო კომბინაცია მითითებული იქნება ველში, სახელწოდებით „PSK Password“. პარამეტრების შეცვლისას არ დაგავიწყდეთ მათი შენახვა შესაბამისი ღილაკით.

შეგიძლიათ გაიგოთ და შეიყვანოთ თქვენი საკუთარი ინტერნეტზე დაფუძნებული ქსელის უსაფრთხოების გასაღები Rostelecom-ისგან თქვენი საკუთარი როუტერის პარამეტრებში. მომხმარებლებისთვის, რომლებსაც რაიმე მიზეზით არ აქვთ წვდომა აღჭურვილობის ვებ ინტერფეისზე (საჯარო მოწყობილობა ინტერნეტ კაფეში და ა.შ.), არსებობს პაროლის შემოწმება მათი ოპერაციული სისტემის გამოყენებით. მაგრამ ამ მეთოდის გამოყენება შესაძლებელია მხოლოდ იმ შემთხვევაში, თუ თქვენ უკვე გაქვთ ქსელთან დაკავშირებული მოწყობილობა.

სანამ გაიგებთ როსტელეკომის ინტერნეტზე დაფუძნებული Wi-Fi ქსელის უსაფრთხოების გასაღებს, უნდა გაარკვიოთ რა აღჭურვილობა გამოიყენება უკაბელო კავშირის გასავრცელებლად. როუტერის თითოეული მწარმოებელი გთავაზობთ პროგრამული უზრუნველყოფის კონფიგურაციის საკუთარ გზას. ყველაზე ხშირად, პარამეტრების რედაქტირება ხორციელდება ქსელური მოწყობილობის ვებ ინტერფეისის საშუალებით.

როგორ გავარკვიოთ როსტელეკომის ქსელის Wi-Fi უსაფრთხოების გასაღები

იმ შემთხვევებში, როდესაც ჩნდება კითხვა, თუ როგორ უნდა გაარკვიოთ უკაბელო სახლის ან ოფისის ქსელის უსაფრთხოების გასაღები, თქვენ უნდა გადახვიდეთ როუტერის ან მოდემის პარამეტრებზე, მიუხედავად იმისა, იყენებთ ინტერნეტს Rostelecom-ისგან თუ სხვა ოპერატორისგან. ქსელური აღჭურვილობის დაყენება უმეტეს შემთხვევაში ხდება გამოყენებით.

პროგრამულ უზრუნველყოფაზე წვდომისთვის, თქვენ უნდა შეიყვანოთ მოდემის ან როუტერის IP მისამართი თქვენს კომპიუტერში დაყენებულ ნებისმიერ ბრაუზერში.

ტექნიკის მწარმოებლის მიხედვით, გამოიყენება მისამართის სხვადასხვა სტანდარტული მნიშვნელობები. ყველაზე გავრცელებული ბრენდები მათი შესაბამისი IP-ით შეგიძლიათ იხილოთ ცხრილში.

ქსელური აღჭურვილობის მწარმოებელი

კომპანიის ინფორმაცია

IP მისამართი ვებ ინტერფეისზე წვდომისთვის და შესვლის/პაროლის ნაგულისხმევი მნიშვნელობები.

ტაივანის კომპანია, რომელიც თანამშრომლობს წამყვან რუსულ ორგანიზაციებთან. მწარმოებლის D-Link-ის მარშრუტიზატორები და მოდემები იაფია, მაგრამ ამავე დროს საიმედო და მარტივი გამოსაყენებელი.

ჩინური კომპანია, რომელიც ლიდერია ქსელური აღჭურვილობით მთელ მსოფლიოში. TP-Link მარშრუტიზატორები და მოდემები წარმოდგენილია მსოფლიოს უმეტეს ქვეყანაში. ამ მწარმოებლის აღჭურვილობის ფასებს აქვს ფართო დიაპაზონი, რაც საშუალებას გაძლევთ იპოვოთ სწორი მოდელი ნებისმიერი სახლისა თუ ბიზნესისთვის.

Tenda აღჭურვილობა იწარმოება ჩინეთში. კომპანიის მარშრუტიზატორები და მოდემები მოთხოვნადია როგორც შუა სამეფოში, ასევე რუსეთში (ქსელური მოწყობილობების ბაზრის დაახლოებით 40%). მწარმოებლის საფასო პოლიტიკა ძალიან მეგობრულია საბოლოო მომხმარებლისთვის და ინტერნეტ პროვაიდერებისთვის, რაც მისი დიდი პოპულარობის მიზეზია.

კომპანია არის ქსელური აღჭურვილობის რუსული მწარმოებელი. მას ხშირად იყენებენ პროვაიდერები საკუთარი ლოგოს ქვეშ. აღჭურვილობა ოპტიმალურად შეეფერება როსტელეკომის სახლის ინტერნეტს, რაც საშუალებას გაძლევთ გამოიყენოთ არა მხოლოდ სადენიანი კავშირი, არამედ Wi-Fi ქსელები უსაფრთხოების გასაღებით.

Upvel ქსელის აღჭურვილობა იწარმოება ჩინეთში. კომპანია მომხმარებელს სთავაზობს მოწყობილობების ფართო არჩევანს. სახლის ქსელის შესაქმნელად შექმნილ მოდელებს აქვთ ინტუიციური ინტერფეისი და მარტივი დასაყენებელი და გამოყენება.

კომპანია გლობალურ ბაზარზე აღჭურვილობის წამყვანი მწარმოებელია. მწარმოებლის მარშრუტიზატორები და მოდემები არის მაღალი ხარისხის და ლამაზი დიზაინით. Asus-ის ქსელური მოწყობილობები შესანიშნავი არჩევანია მომთხოვნი მომხმარებლებისთვის. ასეთი აღჭურვილობა საშუალებას მოგცემთ ისიამოვნოთ მაღალი სიჩქარით მუშაობა ყოველგვარი წარუმატებლობის გარეშე. მარშრუტიზატორებისა და მოდემის ღირებულება ჩვეულებრივ არ არის გამიზნული ბიუჯეტის მყიდველებზე.

ცხრილში მოცემული მწარმოებლების სია არ არის სრული, მაგრამ ის წარმოადგენს ყველა ძირითად ბრენდს, რომელიც ყველაზე ხშირად გამოიყენება სატელეკომუნიკაციო ოპერატორ Rostelecom-თან. ეს IP მისამართები შეიძლება განსხვავდებოდეს გარკვეული მოდელებისთვის, მაგრამ უმეტეს შემთხვევაში მათ ექნებათ ნაჩვენები მნიშვნელობები.

სად და როგორ უნდა შეიყვანოთ ქსელის გასაღები Rostelecom როუტერზე

თქვენ შეგიძლიათ გაეცნოთ Upvel მარშრუტიზატორებზე ინტერნეტის პარამეტრების დაყენებას აქ.

ოპერაციული სისტემის მქონე კომპიუტერის დასაკავშირებლად გჭირდებათ:

  • დააჭირეთ ინტერნეტის ხატულას ქვედა მარჯვენა კუთხეში (უჯრა);
  • აირჩიეთ წვდომის წერტილი;
  • შეიყვანეთ და დაადასტურეთ პაროლი.

როსტელეკომის ქსელის გასაღების აღჭურვილობის პარამეტრებში შესვლამდე ან უბრალოდ მის გარკვევამდე, თქვენ უნდა განსაზღვროთ როუტერის IP მისამართი. ეს საშუალებას მოგცემთ შეხვიდეთ მოწყობილობის პარამეტრებზე და მიუთითოთ უსაფრთხოების კომბინაცია წვდომის წერტილისთვის.

არც ისე დიდი ხნის წინ ჩანდა, რომ WPA2 ტექნოლოგიით დაცული უკაბელო ქსელი საკმაოდ უსაფრთხო იყო. დასაკავშირებლად მარტივი გასაღების პოვნა ნამდვილად შესაძლებელია. მაგრამ თუ მართლაც გრძელ კლავიშს დააინსტალირებთ, არც ცისარტყელას ცხრილები და არც GPU აჩქარება არ დაგეხმარებათ მის გამოსწორებაში. მაგრამ, როგორც გაირკვა, ამის გარეშე შეგიძლიათ უკაბელო ქსელთან დაკავშირება - WPS პროტოკოლში ახლახან აღმოჩენილი დაუცველობის გამოყენებით.

გაფრთხილება

ყველა ინფორმაცია წარმოდგენილია მხოლოდ საგანმანათლებლო მიზნებისთვის. სხვისი უკაბელო ქსელში შეღწევა ადვილად შეიძლება ჩაითვალოს სისხლის სამართლის დანაშაულად. იფიქრე შენი თავით.

გამარტივების ფასი

სულ უფრო და უფრო ნაკლებია ღია წვდომის წერტილები, რომლებზეც დასაკავშირებლად საერთოდ არ გჭირდებათ გასაღების შეყვანა. როგორც ჩანს, მალე ისინი შეიძლება წითელ წიგნში შევიდნენ. თუ ადრე ადამიანმა შეიძლება არც იცოდა, რომ უკაბელო ქსელი შეიძლება დაიბლოკოს გასაღებით, იცავს თავს გარე კავშირებისგან, ახლა მას სულ უფრო ხშირად ეუბნებიან ამ შესაძლებლობის შესახებ. აიღეთ, მაგალითად, მორგებული პროგრამული უზრუნველყოფა, რომელსაც წამყვანი პროვაიდერები უშვებენ პოპულარული როუტერის მოდელებისთვის, დაყენების გასამარტივებლად. თქვენ უნდა მიუთითოთ ორი რამ - შესვლა/პაროლი და... გასაღები უკაბელო ქსელის დასაცავად. რაც მთავარია, ტექნიკის მწარმოებლები თავად ცდილობენ დაყენების პროცესი მარტივი გახადონ. ამრიგად, თანამედროვე მარშრუტიზატორების უმეტესობა მხარს უჭერს WPS (Wi-Fi Protected Setup) მექანიზმს. მისი დახმარებით მომხმარებელს შეუძლია რამდენიმე წამში დაამყაროს უსაფრთხო უკაბელო ქსელი, ისე, რომ საერთოდ არ შეაწუხოს ის ფაქტი, რომ ”თქვენ უნდა ჩართოთ დაშიფვრა სხვაგან და დაარეგისტრიროთ WPA გასაღები”. სისტემაში შევიყვანე რვანიშნა სიმბოლური PIN, რომელიც აწერია როუტერზე და დაასრულეთ! და აი, დაიჭირე მაგრად. დეკემბერში ორმა მკვლევარმა ისაუბრა WPS პროტოკოლის სერიოზულ ფუნდამენტურ ხარვეზებზე. ეს ჰგავს უკანა კარს ნებისმიერი როუტერისთვის. აღმოჩნდა, რომ თუ WPS გააქტიურებულია წვდომის წერტილში (რომელიც, ერთი წუთით, ჩართულია უმეტეს მარშრუტიზატორებში ნაგულისხმევად), მაშინ შეგიძლიათ აირჩიოთ PIN კავშირისთვის და ამოიღოთ გასაღები კავშირისთვის რამდენიმე საათში!

როგორ მუშაობს WPS?

WPS-ის შემქმნელების იდეა კარგია. მექანიზმი ავტომატურად ადგენს ქსელის სახელს და დაშიფვრას. ამრიგად, მომხმარებელს არ სჭირდება ვებ ინტერფეისში შესვლა და რთულ პარამეტრებთან გამკლავება. და თქვენ შეგიძლიათ მარტივად დაამატოთ ნებისმიერი მოწყობილობა (მაგალითად, ლეპტოპი) უკვე კონფიგურირებულ ქსელში: თუ PIN-ს სწორად შეიყვანთ, ის მიიღებს ყველა საჭირო პარამეტრს. ეს ძალიან მოსახერხებელია, რის გამოც ბაზარზე არსებული ყველა ძირითადი მოთამაშე (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) ახლა გთავაზობთ უკაბელო მარშრუტიზატორებს WPS მხარდაჭერით. მოდით შევხედოთ ამას ცოტა უფრო დეტალურად.

WPS-ის გამოყენების სამი ვარიანტია:

  1. Push-Button-Connect (PBC). მომხმარებელი აჭერს სპეციალურ ღილაკს როუტერზე (ტექნიკა) და კომპიუტერზე (პროგრამული უზრუნველყოფა), რითაც ააქტიურებს დაყენების პროცესს. ჩვენ ეს არ გვაინტერესებს.
  2. PIN კოდის შეყვანა ვებ ინტერფეისში. მომხმარებელი წვდება როუტერის ადმინისტრაციულ ინტერფეისს ბრაუზერის საშუალებით და შეიყვანს მოწყობილობის კორპუსზე დაწერილ რვაციფრიან PIN კოდს (სურათი 1), რის შემდეგაც ხდება დაყენების პროცესი. ეს მეთოდი უფრო შესაფერისია როუტერის თავდაპირველი კონფიგურაციისთვის, ამიტომ არც მას განვიხილავთ.
  3. PIN კოდის შეყვანა მომხმარებლის კომპიუტერში (სურათი 2). როუტერთან დაკავშირებისას შეგიძლიათ გახსნათ სპეციალური WPS სესია, რომლის ფარგლებშიც შეგიძლიათ დააკონფიგურიროთ როუტერი ან მიიღოთ არსებული პარამეტრები, თუ სწორად შეიყვანთ PIN კოდს. ეს უკვე მიმზიდველია. ასეთი სესიის გასახსნელად ავთენტიფიკაცია არ არის საჭირო. ნებისმიერს შეუძლია ამის გაკეთება! გამოდის, რომ PIN კოდი უკვე პოტენციურად მგრძნობიარეა უხეში შეტევის მიმართ. მაგრამ ეს მხოლოდ ყვავილებია.

დაუცველობა

როგორც ადრე აღვნიშნე, PIN კოდი შედგება რვა ციფრისგან - შესაბამისად, 10^8 (100,000,000) ვარიანტია შესატყვისი. თუმცა, ვარიანტების რაოდენობა შეიძლება მნიშვნელოვნად შემცირდეს. ფაქტია, რომ PIN კოდის ბოლო ციფრი არის ერთგვარი საკონტროლო ჯამი, რომელიც გამოითვლება პირველი შვიდი ციფრის საფუძველზე. შედეგად, ჩვენ უკვე ვიღებთ 10^7 (10,000,000) ვარიანტს. მაგრამ ეს ყველაფერი არ არის! შემდეგი, ჩვენ ყურადღებით ვუყურებთ WPS ავთენტიფიკაციის პროტოკოლის მოწყობილობას (სურათი 3). ისეთი შეგრძნებაა, თითქოს ის სპეციალურად შეიქმნა იმისთვის, რომ ადგილი დატოვოს უხეში ძალისთვის. გამოდის, რომ PIN კოდის შემოწმება ორ ეტაპად ხორციელდება. ის იყოფა ორ თანაბარ ნაწილად და თითოეული ნაწილი ცალ-ცალკე მოწმდება! მოდით შევხედოთ დიაგრამას:

  1. თუ M4 შეტყობინების გაგზავნის შემდეგ თავდამსხმელმა საპასუხოდ მიიღო EAP-NACK, მაშინ მას შეუძლია დარწმუნებული იყოს, რომ PIN კოდის პირველი ნაწილი არასწორია.
  2. თუ მან მიიღო EAP-NACK M6-ის გაგზავნის შემდეგ, მაშინ, შესაბამისად, PIN კოდის მეორე ნაწილი არასწორია. ჩვენ ვიღებთ 10^4 (10000) ვარიანტს პირველი ნახევრისთვის და 10^3 (1000) მეორესთვის. შედეგად, ჩვენ გვაქვს მხოლოდ 11000 ვარიანტი სრული ძიებისთვის. უკეთ რომ გაიგოთ, როგორ იმუშავებს ეს, შეხედეთ დიაგრამას.
  3. მნიშვნელოვანი წერტილი არის ძიების შესაძლო სიჩქარე. ის შემოიფარგლება იმ სიჩქარით, რომლითაც როუტერი ამუშავებს WPS მოთხოვნებს: ზოგიერთი წვდომის წერტილი იძლევა შედეგს ყოველ წამში, ზოგი კი ყოველ ათ წამში. დროის უმეტესი ნაწილი იხარჯება საჯარო გასაღების გამოთვლაზე Diffie-Hellman-ის ალგორითმის გამოყენებით, ის უნდა იყოს გენერირებული ნაბიჯი M3-მდე. ამაზე დახარჯული დრო შეიძლება შემცირდეს კლიენტის მხარეს მარტივი საიდუმლო გასაღების არჩევით, რაც მომავალში გაამარტივებს სხვა გასაღებების გამოთვლებს. პრაქტიკა გვიჩვენებს, რომ წარმატებული შედეგისთვის, ჩვეულებრივ, საკმარისია ყველა ვარიანტის მხოლოდ ნახევრის გავლა, ხოლო საშუალოდ უხეში ძალის გამოყენება მხოლოდ ოთხიდან ათ საათამდე სჭირდება.

პირველი განხორციელება

პირველი უხეში ძალის დანერგვა იყო wpscrack უტილიტა (goo.gl/9wABj), რომელიც დაიწერა მკვლევარმა სტეფან ვიბოკმა პითონში. პროგრამამ გამოიყენა Scapy ბიბლიოთეკა, რომელიც საშუალებას გაძლევთ შეიყვანოთ თვითნებური ქსელის პაკეტები. სკრიპტის გაშვება შესაძლებელია მხოლოდ Linux სისტემით, უსადენო ინტერფეისის მონიტორინგის რეჟიმში გადართვის შემდეგ. როგორც პარამეტრები, თქვენ უნდა მიუთითოთ სისტემაში ქსელური ინტერფეისის სახელი, უკაბელო ადაპტერის MAC მისამართი, ასევე წვდომის წერტილის MAC მისამართი და მისი სახელი (SSID).

$ ./wpscrack.py --iface mon0 --კლიენტი 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v სნაიფერმა დაიწყო მცდელობა 00000000 მცდელობა დასჭირდა 0.95 წამი ვცდილობ 00010009<...>მცდელობა 18660005 მცდელობა დასჭირდა 1.08 წამი მცდელობა 18670004# ნაპოვნია PIN-ის მცდელობის პირველ ნახევარს დასჭირდა 1.09 წამი მცდელობა 18670011 მცდელობას დასჭირდა 1.08 წამი<...>ვცდილობ 18674095# ნაპოვნია PIN-ის მე-2 ნახევარი<...>ქსელის გასაღები: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo 0010 6E 67 5F 77 70 61 5F 70 8_37 70 ph ras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

როგორც ხედავთ, ჯერ PIN კოდის პირველი ნახევარი შეირჩა, შემდეგ მეორე და ბოლოს პროგრამამ გამოუშვა მზა გასაღები უკაბელო ქსელთან დასაკავშირებლად. ძნელი წარმოსადგენია, რამდენი დრო დასჭირდებოდა ამ სიგრძის (61 სიმბოლო) გასაღების მოძებნას წინასწარ არსებული ხელსაწყოებით. თუმცა, wpscrack არ არის ერთადერთი პროგრამა დაუცველობის გამოსაყენებლად და ეს საკმაოდ სასაცილო მომენტია: ამავე დროს, სხვა მკვლევარი, კრეიგ ჰეფნერი Tactical Network Solutions-დან, მუშაობდა იმავე პრობლემაზე. დაინახა, რომ შეტევის განსახორციელებლად სამუშაო PoC გამოჩნდა ინტერნეტში, მან გამოაქვეყნა თავისი Reaver პროგრამა. ის არა მხოლოდ ავტომატიზირებს WPS-PIN-ის გამოცნობის პროცესს და ამოიღებს PSK კლავიშს, არამედ გთავაზობთ უფრო მეტ პარამეტრებს, რათა შეტევა განხორციელდეს სხვადასხვა მარშრუტიზატორებზე. გარდა ამისა, იგი მხარს უჭერს უკაბელო გადამყვანების გაცილებით დიდ რაოდენობას. ჩვენ გადავწყვიტეთ ავიღოთ იგი საფუძვლად და დეტალურად აღვწეროთ, თუ როგორ შეუძლია თავდამსხმელმა გამოიყენოს დაუცველობა WPS პროტოკოლში უსაფრთხო უკაბელო ქსელთან დასაკავშირებლად.

როგორ

როგორც ნებისმიერი სხვა შეტევის შემთხვევაში უკაბელო ქსელზე, ჩვენ დაგვჭირდება Linux. აქვე უნდა ითქვას, რომ Reaver იმყოფება ცნობილი დისტრიბუციის BackTrack-ის საცავში, რომელიც ასევე უკვე შეიცავს უკაბელო მოწყობილობებისთვის საჭირო დრაივერებს. ამიტომ, ჩვენ მას ზუსტად გამოვიყენებთ.

ნაბიჯი 0. სისტემის მომზადება

ოფიციალურ ვებსაიტზე, BackTrack 5 R1 ხელმისაწვდომია ჩამოტვირთვისთვის, როგორც ვირტუალური მანქანა VMware-ის ქვეშ და ჩამტვირთავი ISO გამოსახულების ქვეშ. ბოლო ვარიანტს გირჩევ. თქვენ შეგიძლიათ უბრალოდ ჩაწეროთ სურათი დისკზე, ან შეგიძლიათ გამოიყენოთ პროგრამა ჩამტვირთავი ფლეშ დრაივის შესაქმნელად: ასე თუ ისე, ასეთი საშუალების ჩატვირთვის შემდეგ, ჩვენ დაუყოვნებლივ გვექნება სამუშაოსთვის მზად სისტემა ყოველგვარი ზედმეტი პრობლემების გარეშე.

Crash Course Wi-Fi Hacking-ზე

  1. WEP (Wired Equivalent Privacy) უკაბელო ქსელის დაცვის პირველივე ტექნოლოგია უკიდურესად სუსტი აღმოჩნდა. თქვენ შეგიძლიათ გატეხოთ იგი სიტყვასიტყვით რამდენიმე წუთში, მასში გამოყენებული RC4 შიფრის სისუსტეების გამოყენებით. აქ მთავარი ხელსაწყოებია airodump-ng sniffer პაკეტების შესაგროვებლად და aircrack-ng უტილიტა, რომელიც გამოიყენება პირდაპირ გასაღების გასატეხად. ასევე არსებობს სპეციალური ხელსაწყო wesside-ng, რომელიც ზოგადად არღვევს ყველა ახლომდებარე WEP წერტილს ავტომატურად.
  2. WPA/WPA2 (უსადენო დაცული წვდომა)

უხეში ძალა არის ერთადერთი გზა გასაღების მოსაძებნად დახურული WPA/WPA2 ქსელისთვის (და მაშინაც კი მხოლოდ იმ შემთხვევაში, თუ არსებობს ე.წ. WPA Handshake-ის ნაგავსაყრელი, რომელიც მაუწყებლობს, როდესაც კლიენტი უერთდება წვდომის წერტილს).

უხეში ძალა შეიძლება გაგრძელდეს დღეების, თვეების და წლების განმავლობაში. ძიების ეფექტურობის გასაზრდელად, ჯერ გამოიყენეს სპეციალიზებული ლექსიკონები, შემდეგ შეიქმნა ცისარტყელას ცხრილები, მოგვიანებით კი გამოჩნდა კომუნალური საშუალებები, რომლებიც იყენებდნენ NVIDIA CUDA და ATI Stream ტექნოლოგიებს, რათა აპარატურა დააჩქაროს პროცესი GPU-ს გამოყენებით. გამოყენებული ინსტრუმენტებია aircrack-ng (უხეში ძალა ლექსიკონის გამოყენებით), cowpatty (ცისარტყელას ცხრილების გამოყენებით), pyrit (ვიდეო ბარათის გამოყენებით).

ნაბიჯი 1: შესვლა

ნაგულისხმევი შესვლა და პაროლი არის root:toor. როდესაც კონსოლში მოხვდებით, შეგიძლიათ უსაფრთხოდ დაიწყოთ „X“ (არსებობს ცალკეული BackTrack ასამბლეები - როგორც GNOME, ასევე KDE):

#დაწყებაx

ნაბიჯი 2: დააინსტალირეთ Reaver

Reaver-ის ჩამოსატვირთად დაგვჭირდება ინტერნეტი. ამიტომ, ჩვენ ვაკავშირებთ პაჩ კაბელს ან ვაკონფიგურირებთ უკაბელო ადაპტერს (მენიუ „აპლიკაციები > ინტერნეტი > Wicd ქსელის მენეჯერი“). შემდეგი, ჩვენ ვიწყებთ ტერმინალის ემულატორს, სადაც ჩამოტვირთავთ პროგრამის უახლეს ვერსიას საცავის საშუალებით:

# apt-get განახლება # apt-get install reaver

აქვე უნდა ვთქვა, რომ საცავი შეიცავს 1.3 ვერსიას, რომელიც პირადად მე არ მუშაობდა სწორად. პრობლემის შესახებ ინფორმაციის ძიების შემდეგ აღმოვაჩინე ავტორის პოსტი, რომელიც გვირჩევს მაქსიმალურ ვერსიაზე განახლებას SVN-დან აღებული წყაროების შედგენით. ეს არის, ზოგადად, ყველაზე უნივერსალური ინსტალაციის მეთოდი (ნებისმიერი განაწილებისთვის).

$ svn შეკვეთა http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # დააინსტალირე

BackTrack-ის ქვეშ შეკრების პრობლემა არ იქნება - მე პირადად შევამოწმე. Arch Linux დისტრიბუციაში, რომელსაც მე ვიყენებ, ინსტალაცია კიდევ უფრო მარტივია, შესაბამისი PKGBUILD-ის არსებობის წყალობით:

$ yaourt -S reaver-wps-svn

ნაბიჯი 3. მომზადება უხეში ძალისთვის

Reaver-ის გამოსაყენებლად, თქვენ უნდა გააკეთოთ შემდეგი:

  • უკაბელო ადაპტერის გადართვა მონიტორინგის რეჟიმში;
  • გაარკვიეთ უკაბელო ინტერფეისის სახელი;
  • გაარკვიეთ წვდომის წერტილის MAC მისამართი (BSSID);
  • დარწმუნდით, რომ WPS გააქტიურებულია წერტილზე.

პირველ რიგში, მოდით შევამოწმოთ, რომ უკაბელო ინტერფეისი საერთოდ არის სისტემაში:

#iwconfig

თუ ამ ბრძანების გამომავალი შეიცავს ინტერფეისს აღწერილობით (ჩვეულებრივ wlan0), ეს ნიშნავს, რომ სისტემამ ამოიცნო ადაპტერი (თუ იგი დაუკავშირდა უკაბელო ქსელს Reaver-ის ჩასატვირთად, მაშინ უმჯობესია კავშირის გათიშვა). მოდით გადავიტანოთ ადაპტერი მონიტორინგის რეჟიმში:

# airmon-ng დაწყება wlan0

ეს ბრძანება ქმნის ვირტუალურ ინტერფეისს მონიტორინგის რეჟიმში, მისი სახელი მითითებული იქნება ბრძანების გამომავალში (ჩვეულებრივ mon0). ახლა ჩვენ უნდა ვიპოვოთ წვდომის წერტილი შეტევისთვის და გავარკვიოთ მისი BSSID. მოდით გამოვიყენოთ უტილიტა უსადენო მაუწყებლობის მოსასმენად airodump-ng:

#airodump-ngmon0

ეკრანზე გამოჩნდება წვდომის წერტილების სია დიაპაზონში. ჩვენ გვაინტერესებს წერტილები WPA/WPA2 დაშიფვრით და PSK გასაღების ავტორიზაცია.

უმჯობესია აირჩიოთ ერთ-ერთი პირველი სიაში, რადგან თავდასხმის განსახორციელებლად სასურველია წერტილთან კარგი კომუნიკაცია. თუ ბევრი ქულაა და სია არ ჯდება ეკრანზე, მაშინ შეგიძლიათ გამოიყენოთ კიდევ ერთი ცნობილი პროგრამა - kismet, სადაც ინტერფეისი უფრო შესაფერისია ამ მხრივ. სურვილისამებრ, შეგიძლიათ ადგილზე შეამოწმოთ ჩართულია თუ არა WPS მექანიზმი ჩვენს პუნქტში. ამისათვის Reaver-ს მოყვება (მაგრამ მხოლოდ იმ შემთხვევაში, თუ მას SVN-დან აიღებთ) სარეცხი პროგრამა:

# ./wash -i mon0

პარამეტრი არის მონიტორინგის რეჟიმში გადართული ინტერფეისის სახელი. თქვენ ასევე შეგიძლიათ გამოიყენოთ „-f“ ოფცია და მიაწოდოთ პროგრამას cap ფაილი, რომელიც შექმნილია, მაგალითად, იგივე airodump-ng-ით. გაურკვეველი მიზეზის გამო, Reaver პაკეტი BackTrack-ში არ მოიცავდა სარეცხი პროგრამას. ვიმედოვნებთ, რომ ეს შეცდომა გამოსწორდება ამ სტატიის გამოქვეყნებამდე.

ნაბიჯი 4. გაუშვით უხეში ძალა

ახლა შეგიძლიათ პირდაპირ გააგრძელოთ PIN-ის ძებნა. Reaver-ის დასაწყებად უმარტივეს შემთხვევაში ბევრი არ გჭირდებათ. თქვენ უბრალოდ უნდა მიუთითოთ ინტერფეისის სახელი (რომელიც ადრე გადავედით მონიტორინგის რეჟიმში) და წვდომის წერტილის BSSID:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

"-vv" ჩამრთველი საშუალებას იძლევა გაუმჯობესებული პროგრამის გამომავალი, ასე რომ ჩვენ შეგვიძლია დავრწმუნდეთ, რომ ყველაფერი მუშაობს ისე, როგორც მოსალოდნელია.

Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] შუქურის მოლოდინში 00:21:29:74:67:50-დან [+] ასოცირებული 00:21:29:74:67:50-თან (ESSID: linksys) [+] მცდელობა 63979978

თუ პროგრამა მუდმივად აგზავნის PIN-ებს წვდომის წერტილში, ეს ნიშნავს, რომ ყველაფერი კარგად დაიწყო და რჩება მხოლოდ სულელურად ლოდინი. პროცესს შეიძლება დიდი დრო დასჭირდეს. უმოკლეს დროში, როდესაც მე შევძელი PIN-ის უხეში ძალის გამოყენებით, იყო დაახლოებით ხუთი საათი. მისი შერჩევისთანავე, პროგრამა სიამოვნებით შეგატყობინებთ ამის შესახებ:

[+] მცდელობა pin 64637129 [+] გასაღები გატეხილია 13654 წამში [+] WPS PIN: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

ყველაზე ღირებული აქ არის, რა თქმა უნდა, WPA-PSK გასაღები, რომელიც შეგიძლიათ დაუყოვნებლივ გამოიყენოთ დასაკავშირებლად. ყველაფერი იმდენად მარტივია, რომ თავშიც კი არ ჯდება.


შესაძლებელია თუ არა თავის დაცვა?

ამ დროისთვის თავდასხმისგან თავის დასაცავად მხოლოდ ერთი გზა არსებობს - გამორთეთ WPS როუტერის პარამეტრებში. თუმცა, როგორც აღმოჩნდა, ეს ყოველთვის არ არის შესაძლებელი. ვინაიდან დაუცველობა არსებობს არა განხორციელების, არამედ პროტოკოლის დონეზე, მწარმოებლებისგან არ უნდა ელოდოთ სწრაფ პატჩს, რომელიც გადაჭრის ყველა პრობლემას. ყველაზე მეტი, რაც მათ ახლა შეუძლიათ, არის შეძლებისდაგვარად წინააღმდეგობის გაწევა უხეში ძალის მიმართ. მაგალითად, თუ თქვენ დაბლოკავთ WPS-ს ერთი საათის განმავლობაში PIN კოდის შეყვანის ხუთი წარუმატებელი მცდელობის შემდეგ, მაშინ ძებნას დაახლოებით 90 დღე დასჭირდება. მაგრამ კიდევ ერთი კითხვაა, რამდენად სწრაფად შეიძლება ასეთი პაჩის გავრცელება მილიონობით მოწყობილობაზე, რომლებიც მუშაობენ მთელ მსოფლიოში?

Reaver-ის განახლება

HOWTO-ში ჩვენ ვაჩვენეთ Reaver უტილიტის გამოყენების ყველაზე მარტივი და მრავალმხრივი გზა. თუმცა, WPS დანერგვა განსხვავდება მწარმოებლისგან მწარმოებელზე, ამიტომ ზოგიერთ შემთხვევაში საჭიროა დამატებითი კონფიგურაცია. ქვემოთ მე შემოგთავაზებთ დამატებით ვარიანტებს, რომლებსაც შეუძლიათ გაზარდონ გასაღების ძიების სიჩქარე და ეფექტურობა.

  1. შეგიძლიათ დააყენოთ არხის ნომერი და წვდომის წერტილის SSID: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. ოფცია '—dh-small' აქვს სასარგებლო გავლენა უხეში ძალის სიჩქარეზე, ის ადგენს მცირე მნიშვნელობას საიდუმლო გასაღებისთვის, რითაც ხელს უწყობს გამოთვლებს წვდომის წერტილის მხარეს: # reaver -i mon0 -b 00:01:02:03; :04:05 -vv - -dh-პატარა
  3. ნაგულისხმევი პასუხის დრო არის ხუთი წამი. საჭიროების შემთხვევაში, შეგიძლიათ შეცვალოთ: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. ნაგულისხმევი შეფერხება მცდელობებს შორის არის ერთი წამი. მისი კონფიგურაცია ასევე შესაძლებელია: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. ზოგიერთმა წვდომის წერტილმა შეიძლება დაბლოკოს WPS გარკვეული დროით, იმის ეჭვი, რომ ისინი თაღლითობენ. Reaver ამჩნევს ამ სიტუაციას და აჩერებს ძიებას ნაგულისხმევად 315 წამით, ამ პაუზის ხანგრძლივობა შეიძლება შეიცვალოს: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. WPS პროტოკოლის ზოგიერთი განხორციელება შეწყვეტს კავშირს, თუ PIN კოდი არასწორია, თუმცა სპეციფიკაციის მიხედვით მათ უნდა დააბრუნონ სპეციალური შეტყობინება. Reaver ავტომატურად ცნობს ამ სიტუაციას, ამისათვის არის "—nack" ვარიანტი: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. ოფცია '--eap-terminate' განკუთვნილია იმ AP-ებთან მუშაობისთვის, რომლებიც საჭიროებენ WPS სესიის შეწყვეტას EAP FAIL შეტყობინების გამოყენებით: # reaver -i mon0 -b 00:01:02:03:04:05 --eap - შეწყვიტოს
  8. WPS სესიაზე შეცდომების გაჩენა შეიძლება ნიშნავს, რომ AP ზღუდავს PIN კოდის შეყვანის მცდელობების რაოდენობას, ან უბრალოდ გადატვირთულია მოთხოვნებით. ამის შესახებ ინფორმაცია ეკრანზე გამოჩნდება. ამ შემთხვევაში, Reaver აჩერებს თავის აქტივობას და პაუზის დრო შეიძლება დაყენდეს '--fail-wait' პარამეტრის გამოყენებით: # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

FAQ

კითხვა: რა უკაბელო ადაპტერია საჭირო ჰაკერისთვის?

პასუხი: ექსპერიმენტამდე უნდა დარწმუნდეთ, რომ უკაბელო ადაპტერს შეუძლია მონიტორინგის რეჟიმში მუშაობა. საუკეთესო გზაა მხარდაჭერილი აპარატურის სიის შემოწმება Aircrack-ng პროექტის ვებსაიტზე. თუ ჩნდება კითხვა, თუ რომელი უკაბელო მოდული უნდა შეიძინოთ, მაშინ შეგიძლიათ დაიწყოთ ნებისმიერი ადაპტერი, რომელიც დაფუძნებულია RTL8187L ჩიპსეტზე. USB dongles მარტივად შეგიძლიათ იპოვოთ ინტერნეტში $20.

კითხვა: რატომ ვღებულობ შეცდომებს „ტაიმაუტი“ და „მწყობრიდან გამოსული“?

პასუხი: ეს ჩვეულებრივ ხდება დაბალი სიგნალის სიძლიერის და წვდომის წერტილთან ცუდი კომუნიკაციის გამო. გარდა ამისა, წვდომის წერტილმა შეიძლება დროებით დაბლოკოს WPS-ის გამოყენება.

კითხვა: რატომ არ მუშაობს MAC მისამართის გაყალბება ჩემთვის?

პასუხი: თქვენ შეგიძლიათ გააფუჭოთ mon0 ვირტუალური ინტერფეისის MAC და ეს არ იმუშავებს. თქვენ უნდა მიუთითოთ რეალური ინტერფეისის სახელი, მაგალითად, wlan0.

კითხვა: რატომ მუშაობს Reaver ცუდად, როდესაც სიგნალი ცუდია, თუმცა იგივე WEP ჰაკერი მუშაობს კარგად?

პასუხი: WEP კრეკი, როგორც წესი, ხდება დატყვევებული პაკეტების ხელახალი გადაცემით, რათა მიიღოთ მეტი ინიციალიზაციის ვექტორები (IV), რომლებიც საჭიროა წარმატებული კრეკისთვის. ამ შემთხვევაში, არ აქვს მნიშვნელობა, რომელიმე პაკეტი დაიკარგა თუ როგორმე დაზიანდა გზაზე. მაგრამ WPS-ზე თავდასხმისთვის, თქვენ მკაცრად უნდა დაიცვათ პაკეტის გადაცემის პროტოკოლი წვდომის წერტილსა და Reaver-ს შორის, რათა შეამოწმოთ თითოეული PIN კოდი. და თუ ამავდროულად ზოგიერთი პაკეტი დაიკარგა ან ჩამოვიდა უხამსი ფორმით, მაშინ მოგიწევთ WPS სესიის ხელახლა დაყენება. ეს WPS-ზე თავდასხმებს ბევრად უფრო დამოკიდებულს ხდის სიგნალის სიძლიერეზე. ასევე მნიშვნელოვანია გვახსოვდეს, რომ მხოლოდ იმიტომ, რომ თქვენი უკაბელო ადაპტერი ხედავს წვდომის წერტილს, ეს არ ნიშნავს, რომ წვდომის წერტილი ხედავს თქვენ. ასე რომ, თუ თქვენ ხართ ALFA Network-ის მაღალი სიმძლავრის ადაპტერის და რამდენიმე ათეული dBi-ის ანტენის ბედნიერი მფლობელი, მაშინ ნუ ელოდებით, რომ შეძლებთ დაარღვიოთ ყველა დაჭერილი წვდომის წერტილი.

შეკითხვა: Reaver ყოველთვის აგზავნის ერთსა და იმავე PIN-ს წვდომის წერტილში, რაშია საქმე?

პასუხი: შეამოწმეთ არის თუ არა WPS გააქტიურებული როუტერზე. ეს შეიძლება გაკეთდეს სარეცხი პროგრამის გამოყენებით: გაუშვით და შეამოწმეთ, რომ თქვენი სამიზნე არის სიაში.

შეკითხვა: რატომ არ შემიძლია დაკავშირება წვდომის წერტილთან?

პასუხი: ეს შეიძლება გამოწვეული იყოს სიგნალის ცუდი სიძლიერით ან იმის გამო, რომ თქვენი ადაპტერი არ არის შესაფერისი ასეთი კვლევისთვის.

კითხვა: რატომ ვაგრძელებ შეცდომებს „გამოვლენილი განაკვეთის შეზღუდვის“ შესახებ?პასუხი: ეს იმიტომ ხდება, რომ წვდომის წერტილმა დაბლოკა WPS. ჩვეულებრივ, ეს არის დროებითი ბლოკი (დაახლოებით ხუთი წუთი), მაგრამ ზოგიერთ შემთხვევაში მათ შეუძლიათ დააწესონ მუდმივი აკრძალვა (განბლოკვა მხოლოდ ადმინისტრაციული პანელის საშუალებით). Reaver 1.3 ვერსიაში არის ერთი უსიამოვნო შეცდომა, რის გამოც ასეთი საკეტების მოხსნა არ არის გამოვლენილი. გამოსავლის გამოსავალად, ისინი გვთავაზობენ "-იგნორირება-ბლოკირების" ვარიანტის გამოყენებას ან SVN-დან უახლესი ვერსიის ჩამოტვირთვას.

კითხვა: შემიძლია თუ არა Reaver-ის ორი ან მეტი ინსტანციის გაშვება ერთდროულად, რათა დააჩქაროს ჩემი შეტევა?

პასუხი: თეორიულად შესაძლებელია, მაგრამ თუ ისინი თავს დაესხნენ იმავე წვდომის წერტილს, ძებნის სიჩქარე ნაკლებად სავარაუდოა, რომ გაიზარდოს, რადგან ამ შემთხვევაში ის შემოიფარგლება წვდომის წერტილის სუსტი ტექნიკით, რომელიც უკვე სრულად არის დატვირთული თუნდაც ერთი თავდამსხმელით. .



რაიმე შეკითხვა?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: