Wep 또는 wpa2 psk가 더 좋습니다. 가장 안정적인 Wi-Fi 인증 방법을 선택합니다. 게스트 액세스 - 홈 네트워크를 보호하는 수단

안녕하세요 여러분!

방문자들이 사이트에 남긴 댓글을 조금 분석하고 요청을 확인한 결과 아직 작성하지 않은 Wi-Fi 연결에 매우 일반적인 문제가 있음을 깨달았습니다. 하지만 해당 사이트에는 이 문제를 해결하기 위해 도움을 요청하는 댓글이 많이 남겨졌습니다. 거기에 조언을 했는데, 내 조언이 도움이 되었는지 모르겠어요 (결과에 대해 글을 쓰는 사람은 거의 없습니다 🙁).

그리고 어제는 로마 (고마워요 친절한 사람 :)문제 해결 방법에 대한 정보를 공유한 기사에 댓글을 남겼습니다. "저장되었습니다. WPA 보호\WPA2". 이 댓글은 문제를 조금이나마 이해하는데 도움이 되었고, 이 오류를 해결하기 위한 모든 팁을 하나의 글에 모아두기로 했습니다.

문제의 본질

휴대폰이나 태블릿을 연결할 때 (대부분 안드로이드일 가능성이 높음), 에게 홈 네트워크, 또는 카페 어딘가에 네트워크 이름 옆에 비문이 나타납니다. “저장됨, WPA\WPA2 보호”. 그리고 다른 일은 일어나지 않습니다. 이 네트워크를 클릭하고 선택하면 연결하다, 그러면 아무 일도 일어나지 않을 것입니다. 위 스크린샷에서 이 오류가 어떻게 나타나는지 확인할 수 있습니다.

저는 특히 Asus RT-N13U Wi-Fi 라우터에서 이 문제를 유발하고 HTC One V(Android 4.0) 휴대폰을 연결하려고 했습니다. 그래서 “저장됨, WPA\WPA2 보호”라는 메시지를 받았습니다. 게다가 모든 것이 처음으로 해결되었습니다. 어떻게? 예, 매우 간단합니다. 제 공유기 설정에서 '무선 네트워크 모드'가 자동 모드로 되어 있는데, 저는 n Only로 설정했습니다. 설정을 저장하고 Wi-Fi에서 휴대폰 연결을 끊었지만 더 이상 연결할 수 없습니다 :)

"저장됨, WPA\WPA2 보호" 오류의 주요 원인

친구 여러분, 제가 모든 것을 정확하게 말할 수는 없고 100% 효과가 있는 조언을 드릴 수는 없습니다. 이해해 주시기 바랍니다. 모든 장치는 서로 다르며 모든 사람은 서로 다른 설정과 기타 다양한 뉘앙스를 가지고 있습니다.

그러나 나는 무선 네트워크 연결과 관련된 문제가 발생할 수 있는 원인과 해결 방법을 수집하려고 노력할 것입니다.

무선 네트워크에 연결할 때 휴대폰에 "저장됨, WPA\WPA2 보호됨" 메시지가 표시되는 경우 (약간 다를 수도 있음), 그렇다면 이 설정을 확인해 볼 가치가 있습니다 (동일한 순서로 확인하는 것을 권장합니다):

시작하려면 라우터를 재부팅하기만 하면 됩니다.

나는 이미 이 문제를 여러 번 발견했습니다. 전화의 인터넷이 작동을 멈췄지만 연결이 있고 네트워크는 양호합니다. 휴대폰에서 Wi-Fi를 껐다가 켜는데 더 이상 네트워크에 연결되지 않고 "저장됨, WPA2 보호"라는 메시지가 표시됩니다. 라우터를 재부팅하는 것만이 도움이 됩니다.

  1. 라우터 설정에서 올바른 지역을 설정하세요.
  2. Wi-Fi 네트워크의 비밀번호가 올바른지 확인하세요.
  3. 라우터 설정에서 무선 네트워크 작동 모드를 확인(변경)하세요.
  4. 암호화 유형 및 보안 유형을 확인(변경)하고, 라우터 설정에서 비밀번호를 변경하세요.
  5. 무선 네트워크가 작동하는 채널을 변경해 보세요.
  6. 채널 너비를 변경해 보세요.

이제 모든 요점에 대해 더 자세히 설명합니다.

라우터 설정에서 올바른 지역을 설정하세요.

이 오류는 Wi-Fi 설정이 잘못된 지역으로 설정되어 있기 때문에 발생하는 경우가 많습니다.

나는 켜져있다 예 Tp-링크지역을 변경하는 방법을 알려드리겠습니다. 다른 회사의 라우터가 있는 경우 이러한 설정은 무선 네트워크의 이름 및 기타 설정을 지정하는 동일한 페이지에서 변경될 가능성이 높습니다.

제어판에서 탭으로 이동하세요. 무선 전화 (무선 모드)그리고 그 지점 반대편 지역당신이 있는 국가를 표시하세요.

버튼을 클릭하여 설정을 저장하세요. 구하다(구하다) .

비밀번호를 확인하고 다시 연결하세요.

단순히 비밀번호를 잘못 입력했을 수도 있습니다. (그러나 그러면 원 안에 지속적인 연결이 있을 가능성이 높습니다. 하지만 확인해야 합니다), 라우터 설정에 들어가기 전에 이를 확인하는 것이 좋습니다.

비밀번호 요청이 뜨지 않아서 비밀번호를 다시 입력하려면 어떻게 해야 하느냐고 물으실 수도 있습니다. 연결을 삭제해야 합니다. 네트워크를 클릭하고 선택하세요. 삭제.

이제 네트워크를 다시 클릭하고 Wi-Fi 비밀번호를 입력하세요. 그것이 올바른지 확인하십시오. 비밀번호를 잊어버린 경우 라우터 설정이나 연결된 컴퓨터에서 비밀번호를 확인하세요. (있다면). 기사에서 자세한 내용을 읽어보세요.

무선 네트워크 작동 모드 확인하기

제가 보기엔 이런 것 같아요 주된 이유. 당신의 장치만 (휴대폰, 태블릿)라우터가 작동하는 작동 모드를 지원하지 않을 수 있습니다.

작동 모드는 이해할 수 없는 문자입니다. b/g/n, 아마도 라우터 설정에서 이미 확인하셨을 것입니다. 모드를 변경하여 실험해 보세요. 변경할 때마다 라우터를 다시 시작하고 휴대폰(태블릿)에서 Wi-Fi를 끄거나 켜는 것을 잊지 마세요.

그래서 Auto 대신 n Only를 설치했는데 오류가 떴습니다. 예를 들어, 설정에 이미 n Only가 있으면 어떻게 되나요? 여기에 문제가 있습니다.

암호화/보안 유형, 비밀번호 변경

귀하의 장치는 단순히 라우터가 사용하는 보안 또는 암호화 유형을 좋아하지 않을 수도 있습니다. 아니면 비밀번호가 마음에 들지 않습니다.

다음 값을 설정하는 것이 좋습니다.

WPA/WPA2 - 개인(권장)

버전: WPA-PSK

암호화: AES

PSK 비밀번호(키) - 8자 이상, 숫자만 가능합니다.

저장하고 라우터를 재부팅하고 전화기에서 연결을 삭제하고 새 비밀번호를 입력하여 연결합니다.

주목! 비밀번호나 기타 보안 설정을 변경한 후 이미 이 네트워크에 연결된 다른 장치를 연결하는 데 문제가 발생할 수 있습니다. (컴퓨터, 노트북, TV).

Wi-Fi 네트워크가 작동하는 채널 실험

물론 그럴 가능성은 없지만 그럴 수도 있습니다. 기사에서 무선 네트워크 채널이 무엇인지, 변경하는 방법과 이유에 대해 썼습니다.

실험을 해보고 도움이 되는지 확인하세요.

채널 폭

그런점이 있어요 Wi-Fi 설정라우터, 같은 채널 폭. 예를 들어 TP-Link가 있고 메뉴가 영어로 되어 있는 경우 채널 폭.

라우터에 따라 자동, 20MHz 및 40MHz 등 여러 옵션을 선택할 수 있습니다. 먼저 설치해 보세요 자동(또는 Asus 20MHz/40MHz), 그래도 도움이 되지 않으면 별도로 사용하세요.

채널 너비는 어디에서 변경할 수 있나요?

라우터 설정( 주소 192.168.1.1 또는 192.168.0.1, 로그인/비밀번호 입력 - 라우터 하단 확인).

아수스

탭으로 이동 무선 네트워크값을 반대 방향으로 변경합니다. 채널 폭.

TP-링크

꼬리표 무선 전화무선 설정, 단락 채널 폭.

설정을 저장하고 라우터를 재부팅하는 것을 잊지 마십시오.

후문

제가 원하는 건 다 쓴 것 같습니다. 제 조언이 도움이 되기를 진심으로 바랍니다. 이 문제를 해결하고 휴대폰이나 태블릿을 Wi-Fi 라우터에 연결하세요 :)

아마도 이 문제에 대한 다른 해결책을 알고 계시다면 댓글로 공유해 주세요. 감사하겠습니다!

최고의 소원!

또한 사이트에서:

휴대전화(태블릿)가 Wi-Fi에 연결되지 않고 '저장됨, WPA\WPA2 보호됨'이라고 표시됩니다.업데이트 날짜: 2018년 2월 7일 작성자: 관리자

인터넷에서 이 기사를 접했다는 사실로 판단하면 Wi-Fi 네트워크의 보안 문제와 적절한 구성의 필요성에 대해 알고 계실 것입니다. 그러나 훈련받지 않은 사람이 그것을 알아내고 바로 올바르게 설정할 수 있을 것 같지 않습니다. 그리고 많은 사용자는 일반적으로 라우터에 모든 것이 이미 "즉시" 구성되어 있다고 생각합니다. 최대 레벨보안. 대부분의 경우 이는 잘못된 의견입니다. 따라서 이제 TP-Link 라우터의 예를 사용하여 WiFi 네트워크 보안을 설정하는 기본 규칙을 설명하겠습니다.

1. 네트워크 암호화를 활성화해야 합니다.
네트워크를 열어두지 마십시오. 집 WiFi가 암호화되지 않은 경우 이는 올바르지 않습니다. 누구나 귀하에게 연결하여 자신의 목적을 위해 귀하의 인터넷 액세스를 사용할 수 있습니다.

2. 가능하다면 WPA2-PSK 암호화 유형만 사용하세요

라우터 설정에서 WEP 암호화를 사용하는 경우 WEP(Wired Equivalent Privacy)가 오래되고 심각한 취약점을 갖고 있으므로 반드시 WPA2로 변경하세요. 그리고 WPA2는 현재 가장 강력하게 사용되고 있습니다. WPA는 WPA2를 사용할 수 없는 장치가 있는 경우에만 사용해야 합니다.

3. WPS를 비활성화합니다.

WPS 기능을 사용하지 않는 경우 반드시 비활성화하세요. 일부 라우터 모델에서는 다음과 같은 이유로 인해 심각한 취약점이 발생합니다. 일반적인 구성. 실습에서 알 수 있듯이 90%의 경우 WPS가 전혀 사용되지 않습니다.

4. 기본 SSID 네트워크 이름을 변경합니다.

SSID(Service Set Identifier)로 자주 사용되는 모델 무선 라우터, 이는 공격자가 Wi-Fi를 해킹하기 더 쉽게 만듭니다. 따라서 반드시 다른 것으로 변경해야 합니다. 이름은 라틴어와 숫자로 된 어떤 단어라도 될 수 있습니다. 키릴 문자를 사용하지 마세요.

5. 라우터의 기본 비밀번호를 변경하세요.

예를 들어 ZTE의 GPON ONT 터미널이 있습니다. 기본적으로 모두 동일한 비밀번호를 사용했기 때문에 장치를 설정할 때 아무도 변경하지 않았습니다. 이로 인해 모스크바와 상트페테르부르크의 많은 홈 네트워크가 해킹당했습니다. 따라서 공격자는 라우터 설정, 인터넷 채널 및 홈 네트워크에 접근할 수 있습니다.

6. 라우터의 방화벽을 활성화합니다.

거의 모든 라우터에는 기본적으로 비활성화할 수 있는 방화벽(방화벽이라고도 함)이 내장되어 있습니다. 켜져 있는지 확인하세요. 보안을 더욱 강화하려면 네트워크의 모든 컴퓨터에 방화벽과 바이러스 백신 소프트웨어도 실행되고 있는지 확인해야 합니다.

7. Wi-Fi 클라이언트의 MAC 주소 필터링을 활성화합니다.

모든 컴퓨터, 노트북 또는 모바일 장치에는 MAC 주소라고 하는 네트워크의 고유 식별자가 있습니다. 이를 통해 WiFi 라우터는 연결된 모든 장치를 추적할 수 있습니다. 많은 WiFi 라우터에서는 관리자가 네트워크에 연결할 수 있는 장치의 MAC 주소를 물리적으로 입력할 수 있습니다.

이렇게 하면 테이블에 있는 장치만 홈 네트워크에 연결할 수 있습니다. 다른 사람들은 비밀번호를 추측하더라도 전혀 할 수 없습니다.

8. 원격 관리를 비활성화합니다.
대부분의 라우터에서는 관리자가 인터넷에서 장치의 웹 인터페이스나 명령줄에 원격으로 연결할 수 있습니다. 필요하지 않은 경우 이 기능을 비활성화하세요. 장치 설정은 로컬 네트워크에서 계속 사용할 수 있습니다.

따라서 몇 분만 시간을 내어 홈 WiFi 네트워크가 최적의 보안 수준으로 설정되어 있는지 확인하면 문제를 방지하고 향후 이러한 문제가 발생하지 않도록 방지할 수 있습니다.

프롤로그
이제 거의 모든 아파트에서 Wi-Fi를 사용할 수 있습니다. 보이지 않는 스레드 무선 채널얽힌 거대 도시와 마을, 주택과 별장, 차고와 사무실. 명백한 보안(“뭐야, 내가 비밀번호를 설정했어?!”)에도 불구하고, IT의 어두운 면에 있는 교활한 직원들은 어떻게든 이러한 모든 보호 장치를 우회하고 뻔뻔스럽게 개인 무선 자산에 침입하여 집처럼 편안함을 느낍니다. 동시에 많은 일반 사용자에게 이 기술은 한 세대의 해커에서 다른 세대로 전달되는 미스터리로 남아 있습니다. 인터넷에서는 Wi-Fi 해킹 방법에 대한 수십 개의 단편적인 기사와 수백 개의 지침을 찾을 수 있습니다. 피해자는 비밀번호 선택 "qwerty123"이 포함된 교육 비디오를 시청하도록 초대되지만 아직 본격적인 가이드를 보지 못했습니다. 이 주제에 대해 "부터"라고 말합니다. 내가 보상하기로 결정한 것이 바로 그것입니다.
1장. 누가 혜택을 받는지 찾아보세요
존경할 만한 (그렇게 존경할 만한 것은 아니지만) 시민들이 왜 이웃의 Wi-Fi를 해킹하려고 하는지 알아봅시다. 따라서 이에 대한 몇 가지 이유가 있을 수 있습니다.

  1. 무료 인터넷. 예, 그렇습니다. 15년 전 Fido 및 모뎀 연결 시대에 수천 명의 학생들이 검색 엔진에서 동일한 마법의 "인터넷 크래커"를 검색하여 수많은 트로이 목마와 기타 악령을 개인용 컴퓨터에 다운로드하는 데 실패했습니다. 인터넷에 대한 무료 접속은 모든 세대의 궁극적인 꿈이었습니다. 이제 상황이 크게 바뀌었고 저렴합니다. 무제한 관세거의 모든 곳에서 사용할 수 있지만 공급자가 일시적으로 핀을 서로 붙일 경우를 대비해 24시간 내내 예비 채널을 확보하는 것은 누구에게도 해를 끼치지 않습니다. 게다가 “봐, 그 사람은 나보다 더 넓은 채널을 가지고 있어”와 같은 상황이 종종 있는데, 이는 현재 일어나고 있는 일의 유용성을 암시하는 것 같습니다.
  2. 여행자(특히 선원). 호텔의 Wi-Fi 비용은 시간당 5유로이고, 조국과의 통신이 객실 내에서 무료로 지속적으로 바람직하게 필요할 때, 깨진 Wi-Fi의 실질적인 가치를 그 어느 때보다 절실하게 느낍니다. 불필요한 댓글은 필요 없을 것 같습니다.
  3. 피해자의 트래픽을 스니핑하고, 이에 따른 메일 계정 해킹, 소셜 네트워크, Ask 및 기타 폭력 행위. Wi-Fi 비밀번호가 있으면 다양한 사이트의 인증 세션, 쿠키 및 훨씬 더 맛있는 것들을 포함하여 무선으로 전송되는 모든 트래픽을 해독할 수 있는 기회가 있습니다.
  4. 산업 스파이. 현재, 비뚤어진 관리자가 신속하게 설정한 사무실 Wi-Fi는 능숙한 사람을 위한 조직 LAN의 주요 입구일 뿐이며 기본적인 메일 및 ASEC 스니핑부터 비밀 문서공유 폴더 및 파일 덤프에 있습니다.
  5. 침투 테스트(영어 침투 테스트 - 침투 테스트). 침투 테스터는 본질적으로 동일한 해커이지만(종종 그렇습니다) 명령에 따라 네트워크 소유자의 동의를 받아 행동합니다. 그들의 임무에는 네트워크의 보안을 확인하고 외부로부터의 침투(또는 내부로부터의 운영 중단)에 대한 저항이 포함됩니다. 이러한 유형의 서비스 비용을 고려할 때 이웃이 그러한 전문가를 고용할 가능성은 거의 없지만(물론 과두제가 아닌 한) 보안을 걱정하는 대기업 및 중소 기업 소유주 사이에서 기업의 IT 구조, 그러한 서비스에 대한 수요가 매우 높습니다.

전체 이유 목록을 간략히 살펴보고 모든 장단점을 고려한 후에는 안전하게 진행할 수 있습니다... 아니요, 실제적인 부분이나 물 절차가 아니라 먼저 이론적 준비를 진행합니다.
2장. WEP, WPA, HMAC, PBKDF2 및 기타 무서운 단어
1997년 무선 액세스 개발 초기에 영국 과학자들은 보안 문제에 크게 신경 쓰지 않았으며 순진하게도 정적 키를 사용하는 40비트 WEP 암호화이면 충분할 것이라고 믿었습니다. 그러나 악의적인 해커는 재능 있는 수학자(우리 동포인 Andrei Pyshkin도 그중에 주목받았습니다. 좋은 점입니다)와 함께 무엇이 무엇인지 빨리 알아냈고, 어떤 이유로든 104비트에 달하는 긴 WEP 키로도 보호되는 네트워크가 곧 시작되었습니다. 열린 것과 동일시됩니다. 그러나 일반 대중의 컴퓨터 활용 능력이 향상됨에 따라 이제 WEP 네트워크를 찾는 것이 개방형 네트워크보다 거의 어려워졌습니다. 따라서 우리는 보다 일반적인(예: 유비쿼터스) WPA/WPA2에 중점을 둘 것입니다.
노동계급의 가장 큰 오해는 “WPA2를 사용하는데 해킹이 불가능하다”는 것이다. 인생에서는 모든 것이 완전히 다른 것으로 밝혀졌습니다. 사실은 WPA와 WPA2 모두에서 무선 네트워크 클라이언트의 인증 절차(이 무서운 단어는 클라이언트가 "자신의 것"인지 확인하는 것을 의미함)가 두 가지 큰 하위 유형으로 나누어져 있다는 것입니다. 개인적인 용도(WPA-PSK, 사전 공유 키, 즉 비밀번호 인증) 및 기업 무선 네트워크(WPA-Enterprise 또는 WPA-EAP)에 대한 본격적인 기능입니다. 두 번째 옵션은 다음을 사용하는 것입니다. 특수 서버인증(대개 RADIUS임)이며 개발자의 말에 따르면 명백한 보안 문제가 없습니다. 단순화된 "개인" 버전에 대해서도 마찬가지입니다. 결국, 사용자가 설정한 비밀번호는 일반적으로 영구적입니다. Wi-Fi에서 마지막으로 비밀번호를 변경한 때를 기억하세요. 비록 왜곡된 형태이기는 하지만 무선으로 전송됩니다. 물론 WPA 개발자는 WEP 구현의 쓰라린 경험을 고려하여 일반 해커가 "무선으로" 암호를 빨리 읽는 것을 방지하는 다양한 멋진 동적 알고리즘으로 인증 절차를 채웠습니다. 랩탑(또는 보유하고 있는 모든 것)에서 액세스 포인트 및 일부 디지털 혼란으로 무선으로 전송되는 비밀번호 자체는 아닙니다(해커와 동조자들은 이 프로세스를 영어 핸드셰이크에서 "핸드셰이크"라고 부릅니다. )는 계산적으로 복잡한 한 쌍의 반복 알고리즘인 PBKDF2와 HMAC를 사용하여 긴 난수, 비밀번호 및 네트워크 이름(ESSID)을 씹은 결과 얻은 결과입니다. 특히 PBKDF2는 비밀번호+ESSID 조합에 대해 4,000개의 해시 변환을 순차적으로 수행함으로써 구별되었습니다. 분명히 WPA 개발자의 주요 목표는 해커의 삶을 최대한 어렵게 만들고 가능성을 제거하는 것이었습니다. 빠른 선택무차별 대입으로 비밀번호를 알아내려면 각 비밀번호 옵션에 대해 PBKDF2/HMAC-컨볼루션을 계산해야 하기 때문입니다. 이는 이러한 알고리즘의 계산 복잡성과 숫자를 고려할 때 가능한 조합암호 문자(WPA 암호는 8~63자일 수 있음)는 다음 빅뱅이 발생할 때까지 정확히 지속되거나 그보다 더 오래 지속됩니다. 그러나 "12345678"과 같은 비밀번호에 대한 경험이 없는 사용자의 선호를 고려하면 WPA-PSK(따라서 WPA2-PSK의 경우 위 참조)의 경우 검색으로 구성된 소위 사전 공격이 가능합니다. 미리 준비된 가장 자주 발생하는 수십억 개의 비밀번호를 통해 갑자기 그 중 하나를 사용한 PBKDF2/HMAC 컨볼루션이 가로채기된 핸드셰이크에서와 정확히 동일한 답변을 제공합니다. 빙고! 우리는 비밀번호를 가지고 있습니다.
위의 마탄을 모두 읽을 수 없습니다. 가장 중요한 것은 다음 문장에 기록됩니다. WPA/WPA2-PSK를 성공적으로 크랙하려면 다음을 수행해야 합니다. 고품질 녹음클라이언트와 액세스 포인트 간의 키 교환 절차(“핸드셰이크”), 네트워크의 정확한 이름(ESSID)을 알고 사전 공격을 사용합니다. 물론 최소한 모든 비밀번호 조합을 무차별 대입하기 전에 늙어가기를 원하지 않는 한 "a"로 시작합니다. 이러한 단계는 다음 장에서 논의됩니다.
3장. 이론에서 실습까지.
글쎄, 상당한 양의 이론적 지식을 축적했다면 다음으로 넘어 갑시다. 실습. 이를 위해 먼저 하드웨어에서 필요한 것이 무엇인지, 동일한 하드웨어에 로드해야 하는 소프트웨어가 무엇인지 결정합니다.
아무리 성능이 좋지 않은 넷북이라도 악수를 가로챌 수 있습니다. 필요한 것은 "올바른" Wi-Fi 어댑터를 연결하기 위한 무료 USB 포트뿐입니다(물론 내장된 어댑터로 잡을 수 있지만 이는 기숙사 이웃을 공격하는 경우에만 해당됩니다. 내장 어댑터의 약한 신호와 이해할 수 없는 안테나는 피해자에게 수백 미터는 말할 것도 없고 적어도 하나의 일반 콘크리트 벽을 관통할 가능성이 없으므로 화상을 입지 않도록 견디는 것이 매우 바람직합니다. 넷북의 좋은 장점은 무게가 가볍고(이동 중에 작업해야 하는 경우) 비밀번호 추측 문제를 해결하기 위해 오랫동안 배터리로 작동할 수 있다는 것입니다. 컴퓨팅 파워넷북 (및 본격적인 노트북)만으로는 더 이상 충분하지 않지만 이에 대해 조금 나중에 이야기하겠습니다. 이제 악수와 잡는 방법에 집중해야 합니다.
바로 위에서 "올바른" Wi-Fi 어댑터를 언급했습니다. 왜 그는 그렇게 "올바른"가? 우선, 이득이 3dBi 이상(바람직하게는 5-7dBi)인 외부 안테나가 커넥터를 통해 연결되어 있어야 합니다. 이렇게 하면 필요한 경우 표준 핀 대신 외부 지향성 안테나를 연결할 수 있습니다. 피해자까지의 살상 거리를 크게 늘리려면 어댑터의 출력 신호 전력이 최소 500mW(또는 27dBm, 동일한 의미)여야 합니다. 악수를 가로채는 성공 여부는 우리가 얼마나 크게 소리를 지르는가뿐만 아니라 피해자의 반응을 얼마나 잘 듣는가에도 달려 있기 때문에 어댑터의 전원을 너무 많이 추적하는 것도 가치가 없습니다. 일반 노트북(또는 더 나쁜 경우 - 스마트폰) 내장 Wi-Fi의 모든 단점이 있습니다.
모든 세대의 워드라이버 중에서 가장 "올바른" 것은 AWUS036H 또는 이와 유사한 대만 회사 ALPHA Network의 어댑터입니다. 알파 외에도 TP-LINK의 제품은 TL-WN7200ND와 같이 상당히 기능적이지만 가격은 알파의 절반에 불과하고 다른 제조업체의 수천 가지 모델이 서로 유사합니다. 꼬투리 안에 완두콩, 다행스럽게도 자연에는 Wi-Fi 칩셋이 그다지 많지 않습니다.


그래서 우리는 하드웨어를 정리했고, 노트북을 충전하고 사용할 준비를 마쳤으며, 가장 가까운 컴퓨터 매장에서 필요한 어댑터를 구입했습니다. 이제 소프트웨어에 대해 몇 마디 하겠습니다.
역사적으로 노트북의 가장 일반적인 운영 체제는 Windows였으며 지금도 마찬가지입니다. 이것이 워드라이버의 주요 문제입니다. 사실 대부분의 코셔 어댑터(또는 해당 칩셋)에는 중요한 기능(모니터링 모드 및 패킷 주입)을 지원하는 일반 Windows 드라이버가 없기 때문에 랩탑을 잠재적인 희생자로 만들지만 악수 사냥꾼으로 만들지는 않습니다. 공평하게 말하자면 일부 칩은 여전히 ​​CommView Windows 프로그램에서 지원된다는 점에 주목할 가치가 있습니다. 이 프로그램은 좁은 범위에서 매우 인기가 있지만 프로그램 자체의 비용(또는 다운로드에 대한 후회)에 비해 그 목록이 너무 열악합니다. 도난당한 버전) Windows에서 "이 작업"을 수행하려는 욕구를 즉시 완전히 억제합니다. 동시에 노트북의 상태를 손상시키지 않는 솔루션이 오랫동안 개발되었습니다. 이것은 특별한 BackTrack Linux 배포판입니다. 이 배포판에는 관리자가 필요한 모든 Wi-Fi 칩셋 드라이버뿐만 아니라 모든 종류의 까다로운 기능뿐만 아니라 aircrack-ng 패키지의 전체 유틸리티 세트(곧 우리에게 유용할 것임) 및 기타 많은 유용한 기능도 포함되어 있습니다.
그럼 다운로드하자 현재 버전 BackTrack 5R1(이후 이 이름으로 여러 번 돌아와야 하므로 BT5 또는 일반적으로 그냥 BT라고 함): http://www.backtrack-linux.org/downloads/
등록할 필요가 전혀 없습니다. 선택한 창 관리자(WM Flavor - Gnome 또는 KDE), 노트북 아키텍처(대부분 32비트), 이미지 - ISO(가상 파일이 필요하지 않음)를 선택합니다. 머신) 및 다운로드 방법 - 직접(직접) 또는 토렌트 추적기를 통해(Torrent). 배포는 Live-DVD 이미지입니다. 부팅 디스크, 빈 공간으로 잘라서 부팅하거나, Universal USB Installer(여기에서 다운로드: www.pendrivelinux.com) 유틸리티를 사용하여 시간과 칼로리를 조금 더 소비하고 부팅 가능한 플래시 드라이브를 만들 수 있습니다. 두 번째 솔루션의 가장 큰 장점은 파일을 저장할 수 있는 기능을 갖춘 영구 파티션을 플래시 드라이브에 생성할 수 있다는 것입니다. 이는 나중에 유용하게 사용될 것입니다. 창작 과정 자체에 대해서는 자세히 다루지 않겠습니다. 부팅 가능한 플래시 드라이브, 볼륨이 4GB 이상인 것이 바람직하다고 말씀 드리겠습니다.
플래시 드라이브(디스크 등 무엇이든)를 노트북에 삽입하고 부팅합니다. 짜잔, 우리는 무섭고 끔찍하지만 실제로는 매우 아름다운 BT5 데스크탑을 가지고 있습니다! (사용자 이름과 비밀번호를 묻는 메시지가 나타나면 각각 root와 toor를 입력하십시오. 바탕 화면이 나타나지 않으면 startx 명령을 입력하십시오. 다시 나타나지 않으면 Linux에서 작업할 운명이 아닌 것이므로 설명서를 연기하십시오.)


BackTrack: 그를 끝내세요!
이제 모든 것이 완벽하게 로드되었습니다. 우리는 어디에 있는 것이 있는지 연구하기 시작합니다. 먼저 우리의 것을 찾아보자 Wi-Fi 어댑터, 이렇게 하려면 명령줄 창(유형에 따라 터미널 또는 Konsole)을 엽니다. 창 관리자) 명령을 내립니다.
암호:

root@bt:~# iwconfig wlan0 IEEE 802.11abgn ESSID:off/any 모드: 관리형 액세스 포인트: Not-Associated Tx-Power=14dBm 재시도 장기 제한:7 RTS thr:off 조각 thr:off 암호화 키:off 전원 관리 :off wlan1 IEEE 802.11bgn ESSID:off/any 모드:관리형 액세스 포인트: Not-Associated Tx-Power=20dBm 재시도 장기 제한:7 RTS thr:off 조각 thr:off 암호화 키:off 전원 관리:off

좋습니다. 어댑터는 wlan1로 표시됩니다(wlan0은 내장형 노트북 어댑터이므로 방해하지 않도록 완전히 비활성화할 수 있습니다). wlan1을 관리 모드에서 모니터 모드로 전환합니다.
암호:

root@bt:~# airmon-ng 시작 wlan1

그리고 무슨 일이 일어났는지 보세요:
암호:

root@bt:~# iwconfig wlan0 IEEE 802.11abgn ESSID:off/any 모드: 관리형 액세스 포인트: Not-Associated Tx-Power=14dBm 재시도 장기 제한:7 RTS thr:off 조각 thr:off 암호화 키:off 전원 관리 :off wlan1 IEEE 802.11bgn 모드: Tx-Power 모니터링=20dBm 재시도 장기 제한:7 RTS thr:off 조각 thr:off 전원 관리:off

정말 좋습니다. 그런데 왜 TX-Power 매개변수(송신 전력)가 20dBm에 불과합니까? 27dBm 어댑터가 있나요? 힘을 더해 봅시다(여기서 가장 중요한 것은 과용하지 않는 것입니다):
암호:

root@bt:~# iwconfig wlan1 txpower 27 무선 요청 "Set Tx Power"(8B26) 오류: wlan1 장치에서 SET이 실패했습니다. 인수가 잘못되었습니다.

그리고 여기서 우리는 첫 번째 실망에 직면했습니다. 전력을 20dBm 이상으로 설정하는 것은 불가능합니다! 이는 많은 국가에서 법으로 금지되어 있지만 볼리비아는 그렇지 않습니다! 볼리비아가 그것과 관련이 있는 것처럼 보이지만:
암호:

root@bt:~# iw reg set BO root@bt:~# iwconfig wlan1 txpower 27

... 그리고 모든 일이 순조롭게 진행되고 있습니다. 볼리비아는 우리에게 많은 도움을 주었습니다. 감사합니다.
우리는 무엇을 가지고 있습니까? 이 단계에서? 우리의 강력한 Wi-Fi 어댑터는 다음과 같이 구성되었습니다. 최대 전력모니터 모드에서 mon0 인터페이스의 명령을 기다립니다. 이제 주변을 둘러보며 방송을 들어볼 시간입니다. 매우 간단합니다.
암호:

root@bt:~# airodump-ng mon0

이제 모든 관심이 화면에 집중됩니다!


WEP가 있는 네트워크는 빨간색 원으로 표시되어 있는데 요즘에는 보기 어렵습니다.
왼쪽 상단에서 채널이 어떻게 스캔되는지 확인할 수 있습니다(채널을 수정해야 하는 경우 –channel 키를 사용하여 airodump-ng를 호출해야 함).<номера каналов через запятую>), 왼쪽에서 오른쪽으로 BSSID(네트워크의 MAC 주소), dBm 단위의 신호 수신 레벨(수신기의 감도에 따라 다름, 좋은 어댑터의 경우 -80dBm은 완전히 일반 수준), 수신된 비콘 프레임 수(네트워크에 대한 정보를 전달하는 브로드캐스트 패킷), 수신된 데이터 패킷 수 및 수신 속도(초당 패킷), 액세스 포인트가 브로드캐스트하는 채널, 속도 액세스 포인트(메가비트), 인증 유형(OPN - 개방형 네트워크, WEP, WPA, WPA2), 암호화 유형, WPA/WPA2의 경우 마법 문자 PSK(자세한 내용은 위의 2장에서 설명) 마지막으로 네트워크 이름, 즉 ESSID입니다.
기본 테이블 바로 아래에는 포인트에 대한 현재 클라이언트 연결 테이블이 있습니다. 앞으로는 클라이언트의 후속 연결 해제를 위해 클라이언트의 활동 및 MAC 주소를 결정하는 데 사용될 수 있기 때문에 이는 또한 중요하다는 점에 주목합니다.
위의 그림에서 우리는 뭔가를 잡아야 한다는 것을 알 수 있습니다. 액세스 포인트와 클라이언트가 모두 있습니다. 좋은 신호. 남은 것은 피해자를 선택하는 것뿐입니다(파일이 너무 많이 부풀어오르지 않도록 –bssid 키를 제공하여 하나의 액세스 포인트에서만 패킷을 기록할 수 있습니다). 또는 바로 위에 표시된 대로 채널을 제한) 호출에 -w 스위치를 추가하여 파일에 패킷을 쓰라는 명령을 내립니다.<префикс названия файла>. 중요: 다음에서 부팅한 경우 DVD 녹음패키지가 포함된 파일은 이전에 mount 명령을 사용하여 마운트한 외부 플래시 드라이브나 하드 드라이브에 저장해야 합니다.
암호:

root@bt:~# mkdir /mnt root@bt:~# 마운트 /dev/sda1 /mnt root@bt:~# cd /mnt

여기서 /dev/sda1은 외부 플래시 드라이브 장치의 파일입니다(dmesg 명령의 출력을 뒤져 귀하의 경우 플래시 드라이브가 선택된 위치를 찾을 수 있습니다).
예를 들어 airodump-ng를 실행하여 목록의 한 네트워크에서만 패킷을 testcap.cap 파일에 기록해 보겠습니다.
암호:

root@bt:~# airodump-ng –bssid a0:21:b7:a0:71:3c -w testcap mon0

이제 다음 고객이 액세스 포인트에 매달려 악수를 청할 때까지 기다리면서 커피 한 잔을 따르고 샌드위치를 ​​씹을 수 있습니다. 그런데 악수를 받은 후 오른쪽 상단에 WPA handshake: A0:21:B7:A0:71:3C라는 경고 메시지가 나타납니다. 이제 작업이 완료되었으며 다음 장으로 넘어갈 수 있습니다.
샌드위치를 ​​다 먹고 나면 더 이상 커피도 없고 악수도 없고, 손님에게 악수로 서둘러주면 좋겠다는 밝은 생각이 떠오른다. 이를 위해 aircrack-ng 패키지에는 액세스 포인트에서 연결 해제(연결 끊기) 요청을 클라이언트에 보낼 수 있는 특수 유틸리티가 포함되어 있으며, 그 후 클라이언트는 다시 연결하기를 원할 것입니다. 이것이 바로 우리가 기다리고 있는 것입니다. . 이 유틸리티는 aireplay-ng라고 하며 작업 결과를 동시에 기록할 수 있도록 airodump-ng 실행과 동시에 별도의 창에서 실행해야 합니다. 연결 해제를 시작해 보겠습니다.
암호:

root@bt:~# aireplay-ng –deauth 5 -a a0:21:b7:a0:71:3c -c 00:24:2b:6d:3f:d5 wlan1

BSSID가 a0:21:b7:a0:71:3c인 액세스 포인트에서 클라이언트 00:24:2b:6d:3f:d5의 연결 해제 세션 5개를 수행하고 있는 것이 분명합니다. airodump-ng 연결 테이블을 사용하면 전혀 지정할 필요가 없으며 브로드캐스트 요청에 의해 연결 해제가 수행되는데 이는 우리가 원하는 만큼 효율적이지 않습니다.
후에 유사한 절차(만약의 경우를 대비하여 한 번 더 반복하는 것을 방해하는 것은 없습니다.) 악수를 받을 가능성이 크게 높아집니다.
이제 가장 중요한 것입니다. 위에 설명된 모든 내용은 교육 목적으로만 설명되었습니다. 그리고 aircrack-ng 키트에는 위의 모든 작업을 자동으로 수행하고 WEP 자체를 크랙하고 WPA 핸드셰이크를 별도의 파일에 저장하는 besside-ng와 같은 훌륭한 유틸리티가 포함되어 있기 때문입니다. 이 유틸리티를 시작하는 것은 매우 간단합니다.
암호:

root@bt:~# mon0 옆에 있음

그리고 그게 전부입니다! 이 마법의 명령을 내리면 이제 앉아서 그 바쁜 활동의 결과를 지켜볼 수 있으며 오고 가는 모든 악수에 기뻐할 수 있습니다. (그 내용은 wpa.cap 파일의 현재 폴더에 저장되고 로그는 besside.log 파일). besside-ng에 의해 해킹된 WEP 네트워크의 비밀번호도 해당 로그에서 찾을 수 있습니다.
엄청난 작업을 수행한 결과 악수를 포함하는 *.cap 파일이 축적되었으며 안전하게 4장으로 넘어갈 수 있습니다. 하지만 우리가 포착한 내용을 살펴보고 악수의 품질을 평가해 보겠습니다.
가장 간단한 aircrack-ng 호출을 사용하여 파일에 핸드셰이크가 있는지 빠르게 평가할 수 있습니다.
암호:

에어크랙-ng<имя файла>

핸드셰이크가 있는 경우 aircrack-ng는 각 네트워크의 BSSID, ESSID 및 핸드셰이크 수를 표시합니다.


aircrack-ng는 linksys 핸드셰이크를 보았습니다.
그러나 위에서 aircrack-ng를 사용하면 악수 여부만 평가할 수 있다고 언급했는데, 이는 이유가 없는 것은 아닙니다. 사실 aircrack-ng는 좋은 EAPOL 파서가 아니며 핸드셰이크가 없는 곳(더 정확하게는 존재하지만 작동하지 않는 곳)의 존재를 쉽게 보여줄 수 있습니다. Wireshark를 사용하여 EAPOL 패킷의 세계에 대해 더 깊이 살펴보겠습니다(게으르고 호기심이 많지 않은 독자는 귀중한 시간을 건너뛰고 4장으로 바로 건너뛸 수 있습니다).
Wireshark에서 *.cap 파일을 열고 표현식을 설정합니다.
암호:

(eapol || wlan.fc.type_subtype == 0×08) && 형식이 잘못되지 않음

쓰레기 더미 중에서 우리가 관심 있는 패키지만 볼 수 있는 필터로 사용됩니다.


여기 있습니다, 악수
그래서 우리는 무엇을 봅니까? 목록의 첫 번째 패킷은 무선 네트워크에 대한 정보를 전달하는 비콘 프레임입니다. 그것은 거기에 있으며 네트워크가 'dlink'라고 불린다는 것을 나타냅니다. Beacon 프레임이 파일에서 누락된 경우 공격을 수행하려면 대소문자를 구분한다는 사실을 고려하여 네트워크의 ESSID를 확실히 알아야 합니다(예, 'dlink', 'Dlink' 및 'DLINK'는 3개의 서로 다른 ESSID입니다!) 및 예를 들어 끝 부분 등 예상치 못한 위치에 공백이 포함될 수 있습니다. 이 경우 공격에 잘못된 ESSID를 지정하면 실패할 수밖에 없습니다. 비밀번호가 사전에 있어도 찾을 수 없습니다! 따라서 악수가 포함된 파일에 비콘 프레임이 있다는 것은 분명한 이점입니다.
다음 파일에는 핸드셰이크 자체를 구성하는 주요 EAPOL 패킷이 있습니다. 일반적으로 완전한 EAPOL 핸드셰이크에는 msg(1/4)에서 msg(4/4)까지 4개의 연속 패킷이 포함되어야 하지만 이 경우 운이 좋지 않아 처음 두 쌍만 가로챌 수 있었습니다. msg(1/4)와 msg(2/4)로 구성됩니다. 장점은 WPA-PSK 비밀번호 해시에 대한 모든 정보가 전송되고 공격을 수행하는 데 필요한 정보라는 것입니다.
첫 번째 쌍 msg(1/4) 및 msg(2/4)(빨간색 원)를 자세히 살펴보겠습니다. 그 중 액세스 포인트(스테이션) 02:22:B0:02:22:B0이 전송됩니다. 난수 EAPOL 핸드셰이크의 첫 번째 패킷에서 클라이언트(Client) 00:18:DE:00:18:DE에 ANonce를 전송하고 수신된 ANonce를 기반으로 클라이언트가 계산한 SNonce 및 MIC를 다시 받습니다. 하지만 msg(1/4)와 msg(2/4) 사이의 시간 간격에 주의하세요. 이는 거의 1초입니다. 이는 많은 양이며 msg(1/4) 및 msg(2/4) 패킷이 서로 다른 핸드셰이크에 속할 가능성이 높습니다(이로 인해 사전에 있어도 비밀번호를 추측할 수 없게 됩니다). , 메시지 제어 패킷이 가로채기(3/4) 및 메시지(4/4)가 없으면 이를 확인할 수 없습니다. 따라서 첫 번째 악수는 꽤 타당해 보이지만 품질이 매우 모호합니다.
다행스럽게도 이 경우에는 시간 간격이 50밀리초에 불과한 msg(1/4) 및 msg(2/4) 패킷 쌍이 있습니다. 이는 동일한 핸드셰이크에 속한다는 것을 의미할 가능성이 높으므로 공격을 위해 해당 항목을 선택합니다. 클릭하여 비콘 프레임과 이러한 패킷을 표시해 보겠습니다. 오른쪽 버튼마우스를 사용하여 Mark packet(toggle)을 선택하고 저장합니다. 새 파일, '다른 이름으로 저장...' 메뉴 항목을 선택하고 표시된 패킷 상자를 확인하는 것을 잊지 마세요.

힘든 노동을 통해 얻은 것을 보존하자!
이 장의 결론에서는 공격의 경우 비콘 프레임과 첫 번째부터 네 번째까지의 전체 EAPOL 패킷 시퀀스를 포함하는 "본격적인" 핸드셰이크를 사용하는 것이 여전히 권장된다는 점에 주목하고 싶습니다. 이를 위해서는 Wi-Fi 장비가 액세스 포인트와 클라이언트 모두를 잘 "청취"해야 합니다. 불행히도, 실생활이것이 항상 가능한 것은 아니므로 위에서 설명한 것처럼 절충을 하고 반쯤 죽은 핸드셰이크를 수동으로 "재생"해야 합니다.
4장. 악수부터 비밀번호까지.
세심한 독자는 악수와 공격자의 직접적인 손이 있는 경우에도 WPA 해킹이 암호를 할당하는 액세스 포인트 소유자가 조직하는 복권과 유사하다는 것을 오랫동안 이해해 왔습니다. 이제 어느 정도 고품질 핸드셰이크를 손에 쥐고 다음 작업은 바로 이 비밀번호를 추측하는 것입니다. 본질적으로 복권에 당첨되었습니다. 누구도 유리한 결과를 보장할 수 없다는 것은 당연한 일이지만 냉혹한 통계에 따르면 WPA 네트워크의 최소 20%가 해킹에 성공했습니다. 그러니 절망하지 말고 시작하세요, 친구들! 사전. WPA 사전은 일반 사전입니다. 텍스트 파일, 각 줄에 하나씩 포함 가능한 옵션비밀번호. WPA 표준의 비밀번호 요구 사항을 고려하여 가능한 비밀번호는 8자 이상 63자 이하여야 하며 숫자, 라틴 대문자 및 소문자,!@#$% 등의 특수 문자로만 구성할 수 있습니다. (그런데 이 알파벳은 상당히 광범위한 것으로 간주됩니다). 그리고 만약에 하한비밀번호의 길이는 명확하지만(최소 8자 및 마침표), 위에서 보면 그렇게 간단하지 않습니다. 사전을 사용하여 63자 비밀번호를 해독하는 것은 전혀 의미가 없는 작업이므로 다음으로 제한하는 것이 합리적입니다. 최대 길이사전의 비밀번호는 14~16자입니다. 고품질 사전(성공률 20% 추정)의 무게는 2GB가 넘고 지정된 범위의 8~16자 길이를 가진 약 2억 5천만 개의 가능한 비밀번호가 포함되어 있습니다. 가능한 비밀번호 조합에는 무엇이 포함되어야 합니까? 첫째, 통계에 따르면 공개된 모든 비밀번호의 거의 절반을 차지하는 전체 8자리 디지털 범위입니다. 결국, 다양한 날짜는 8자리에 완벽하게 들어맞습니다(예: 05121988). 전체 디지털 8자리 숫자에는 10^8 = 1억 개의 조합이 있으며 그 자체로는 상당히 많습니다. 또한, 워드라이버의 전투 사전에는 인터넷, 비밀번호, qwertyuiop, 이름 등과 같이 비밀번호로 가장 자주 사용되는 단어와 인기 있는 비밀번호 확장 접미사를 사용한 변형이 반드시 포함되어야 합니다(이 분야의 유일한 리더는 물론 접미사 123). 저것들. Diana 비밀번호가 너무 짧아서 WPA 표준을 준수할 수 없는 경우 대부분의 경우 능숙한 사용자는 이를 diana123에 추가하여 (그의 경험에 따르면) 비밀번호의 보안성을 높입니다. 이러한 유명한 접미사도 수십 개가 알려져 있습니다. 사전을 직접 구성하려는 경우 Google에서 검색할 수 있습니다. 키워드 wpa 단어 목록을 작성하고 기성 사전을 다운로드하거나(타겟팅을 잊지 마십시오. 러시아어 사전을 통해 중국어 악수를 실행하거나 그 반대로 실행하여 성공을 바라는 것은 매우 순진한 일이기 때문입니다) 또는 이 스레드에서 적합한 사전을 찾으십시오.

이것이 크런치를 사용하여 기본 단어의 다양한 조합을 만드는 방법입니다.
일종의 사전(명확성을 위해 wordlist.txt라고 부르겠습니다)을 준비한 후 바로 비밀번호 선택을 진행합니다. 다음 매개변수를 사용하여 aircrack-ng를 실행합니다.
암호:

root@bt:~# aircrack-ng -e -비 -w wordlist.txt testcap.cap


만세! 3초만에 사전 비밀번호를 찾아냈습니다! (그렇게 간단했다면...)
위 스크린샷에서 aircrack-ng는 단 3초 만에 비밀번호(그리고 사전이라는 단어)를 찾아냈습니다. 이를 위해 그는 초당 1,039개의 비밀번호의 속도로 3,740개의 가능한 비밀번호를 시도했습니다. 모든 것이 괜찮을 것이지만, 앞서 우리는 2억 5천만 개의 가능한 비밀번호 사전에 대해 이야기했기 때문에 주의 깊은 독자는 꽤 긴장해야 합니다! 간단한 계산: 250*10^6을 1039로 나누면... 약 240,000초, 즉 66시간, 거의 3일이 됩니다! 이것은 랩탑에서 기본 2GB 사전을 처리하는 데 걸리는 시간입니다(물론 운이 좋고 비밀번호가 프로세스 중간에 발견된 경우는 제외). 이러한 거대한 시간 간격은 절차에 내재된 높은 계산 복잡성으로 인해 계산 속도가 느리기 때문에 발생합니다. WPA 인증알고리즘. 예를 들어, 전체 디지털 9자리 문자에는 이미 9억 개의 조합이 포함되어 있고 (최소한) 비밀번호를 찾을 수 없는지 확인하려면 몇 주간의 계산이 필요한 대규모 사전에 대해 무엇을 말할 수 있습니까?
이러한 패자 상황은 해커들의 호기심을 자극하지 않을 수 없었고 곧 해결책이 발견되었습니다. GPU는 스트리밍 컴퓨팅에 사용되었습니다. GPU(그래픽 처리 장치)는 3D 가속기의 핵심입니다. 수백 개(심지어 수천 개)의 스트림 프로세서가 포함된 칩으로, 수많은 기본 암호 해싱 작업을 분산하여 검색 프로세스 속도를 몇 배로 높일 수 있습니다. 근거 없는 주장을 피하기 위해 오버클럭된 ATI RADEON HD 5870은 초당 100,000개의 암호 속도를 달성할 수 있으며 이는 이미 aircrack-ng에 비해 눈에 띄게(2배 정도) 도약한 것입니다.


Monster ATI RADEON 6990 – 3000개의 셰이더, 초당 165,000개의 WPA 비밀번호. 누가 더 크나요?
물론 이러한 수치는 최고 ATI RADEON 어댑터(NVIDIA 및 CUDA 기술지금까지 ATI는 WPA 열거 속도의 명백한 구조적 이점으로 인해 분명히 열등합니다. 하지만 모든 것은 대가를 치러야 한다 좋은 어댑터소송 비용 양화, 그리고 많은 에너지를 소비합니다. 또한 화면에 아티팩트가 나타날 때까지 어댑터를 밀어붙이는 진정한 게이머의 도발에 굴복하지 않고 GPU의 오버클러킹 및 냉각을 매우 주의 깊게 모니터링해야 합니다. 결국, 그들에게는 아티팩트(그리고 실제로 극한 주파수에서의 작동으로 인한 GPU 계산기의 하드웨어 오류)는 화면의 일시적인 잔해일 뿐이지만 우리에게는 비밀번호를 놓친 문제로 가득 차 있습니다.
초보자를 위한 이 기사의 일부로서, Linux용 ATI SDK와 pyrit을 설정하는 정글 속으로 깊이 들어가지는 않을 것입니다(이것이 약간 번거롭다는 점만 언급하겠습니다). 이것은 별도의 기사로 쓸 가치가 있을 것입니다(인터넷에 꽤 많은 기사가 있습니다). 타겟 고객, 즉 최고급 Radeons의 행복한 소유자는 그다지 훌륭하지 않으며 필요한 자료를 스스로 쉽게 찾을 수 있습니다.
역설적이게도 다음을 사용하여 WPA 비밀번호를 추측하려면 GPU가 더 좋음윈도우는 괜찮습니다. 사실 비디오 어댑터 드라이버는 이 프로세스에서 중요한 역할을 하며 개발자는 Linux 및 기타 운영 체제용 드라이버보다 Windows 버전에 훨씬 더 많은 관심을 기울이고 있으며 이는 주로 게이머의 요구에 초점을 맞추기 때문에 우연이 아닙니다. . 두 가지 프로그램이 Windows에서 WPA 비밀번호 선택을 수행할 수 있습니다. 상업용 Elcomsoft Wireless Security Auditor(또는 간단하게 EWSA)와 hashcat by Atom 패키지의 콘솔 유틸리티 hashcat-plus(Windows 사용자의 일반적인 즐거움을 위해 GUI 또는 쉽게 말하면 별도의 창 인터페이스). 우리는 이러한 프로그램의 사용을 더 고려하고 동시에 비교할 것입니다. 품질 특성, 특히 이것은 동일한 조건, 즉 동일한 드라이버와 동일한 사전을 사용하는 동일한 컴퓨터에서 각각이 개발할 검색 속도입니다.
비디오 카드용 최신 버전의 드라이버를 찾아서 설치하는 것부터 시작해야 합니다(또는 최소한 이미 설치되어 있는지 확인하십시오). 최신 버전). 녹색 비디오 어댑터를 선호하는 사람은 www.nvidia.com을 방문해야 하고, 빨간색은 기존 방식인 www.ati.com을 방문하여 목록에서 GPU 모델을 선택하면 해당 Windows 버전에 맞는 드라이버를 다운로드할 수 있습니다. 드라이버 설치 절차에 대해서는 별로 신경 쓰지 않겠습니다. 아마도 이미 한 번 이상 이 작업을 수행했을 것입니다.
EWSA는 개발자 웹사이트인 www.elcomsoft.com에서 찾아보거나 구매할 수 있습니다. 평가판이라는 점을 명심하세요. 무료 버전발견된 비밀번호가 표시되지 않는다는 소문이 있습니다(일반적인 "평가판" 버전은 여기에서 찾을 수 있습니다. 시도한 후에는 컴퓨터에서 삭제하는 것을 잊지 마세요). EWSA 설치 및 구성은 큰 문제를 일으키지 않습니다. 메뉴에서 러시아어를 즉시 선택하고 GPU 설정에서 GPU가 프로그램에 표시되고 확인란으로 선택되었는지 확인할 수 있습니다(GPU가 목록에 표시되지 않는 경우) , 드라이버에 분명히 문제가 있음) 사전 설정에서 사전 프로그래밍을 지정하십시오.

모든 말을 활용하자...
"데이터 가져오기 -> TCPDUMP 파일 가져오기"를 클릭하고 핸드셰이크를 사용하여 *.cap 파일을 선택합니다(프로그램이 해당 파일을 확인하고 공격하려는 파일을 표시하도록 제안합니다). 그런 다음 "공격 시작 -> 사전"을 안전하게 클릭할 수 있습니다. 공격":


EWSA 오타쿠에(정말 속도가...)
이 테스트에서 EWSA는 초당 135,000개의 비밀번호 속도를 보여줬지만, 하드웨어 구성에 따르면 최소 350,000개의 비밀번호가 나올 것으로 예상했습니다.
EWSA의 작업을 진정한 무료 경쟁자인 hashcat-plus와 비교해 보겠습니다. 작성자의 웹사이트에서 hashcat-gui 전체 세트(이미 hashcat-plus 콘솔이 포함되어 있음)를 다운로드하고 편리한 위치에 아카이브의 압축을 풉니다(설치가 필요하지 않음). 다음에 따라 hashcat-gui32.exe 또는 hashcat-gui64.exe를 실행합니다. Windows 비트 심도 NVidia(CUDA) 또는 ATI RADEON(CPU 전용 옵션은 분명히 우리에게 적합하지 않음) 중 어떤 GPU를 사용할 것인지에 대한 첫 번째 질문에 답하십시오.
기본 프로그램 창이 나타나면 oclHashcat-plus 탭(또는 NVidia의 경우 cudaHashcat-plus)으로 이동합니다. 여기에는 한 가지 미묘함이 있습니다. hashcat은 EAPOL 핸드셰이크를 구문 분석하는 방법을 전혀 모르며(전혀 아님) WPA 해시를 "은판에" 넣어야 한다는 것입니다. 자신만의 형식*.hccap. 패치된 aircrack-ng 유틸리티를 사용하여 일반 *.cap을 *.hccap로 변환할 수 있지만 그런 사소한 일 때문에 BT를 다시 다운로드하지 마세요! 기쁘게도 hashcat 개발자는 편리한 온라인 변환기를 만들었습니다. 핸드셰이크를 사용하여 *.cap 파일을 업로드하고 ESSID를 지정하기만 하면 됩니다. 파일에 핸드셰이크가 있으면 공격 준비가 된 *.hccap을 받게 됩니다. .
계속 진행하겠습니다. *.hccap 파일을 공격용 해시 파일로 프로그램에 표시하고, 단어 목록 창에 사전 파일을 추가하고(화살표를 사용하여 원하는 구절 순서를 설정할 수 있음), WPA/WPA2를 선택합니다. 해시 유형을 선택하고 시작을 클릭하세요.

여러 매개변수가 포함된 선택한 hashcat-plus 버전이 실행되면 콘솔 창이 나타나야 하며, 모든 것이 정상이면 유틸리티가 작동하기 시작합니다. 계산 과정 중에 's' 키를 눌러 현재 상태를 표시할 수 있고, 'p'를 눌러 과정을 일시 중지하거나 'q'를 눌러 중단할 수 있습니다. hashcat-plus가 갑자기 비밀번호를 찾으면 확실히 익숙해질 것입니다.


결과는 초당 392,000개의 비밀번호입니다! 그리고 이는 시스템 구성에 따른 이론적 예상 속도와 매우 잘 일치합니다.
나는 EWSA나 hashcat-plus의 강력한 지지자도 반대자도 아닙니다. 그러나 이 테스트는 여러 GPU를 동시에 사용할 때 hashcat-plus가 훨씬 더 확장 가능하다는 것을 설득력 있게 보여줍니다. 선택은 당신의 것입니다.

네트워크가 활성화되어 있으면 사용자가 인터넷에 연결하는 데 문제가 있지만 신호가 들리지 않는 경우가 많습니다. 장치가 액세스 포인트에 연결을 시도하지만 "WPA 보호가 저장되었습니다"라는 메시지가 나타나고 연결이 되지 않습니다.

때로는 장치가 네트워크에 연결되지만 실제로는 인터넷 배포가 작동하지 않는 경우가 있습니다.

어떻게 해야 할까요? 대부분의 경우 문제는 휴대폰이나 태블릿, Android 기기가 아니라 라우터 자체와 관련이 있습니다. 올바르게 작동하고 장비와 잘 연결되도록 설정을 변경하는 방법에는 여러 가지가 있습니다.

때로는 "WPA 보호 저장됨"이 나타날 때 연결 문제를 해결하려면 재부팅하면 충분합니다. Wi-Fi 포인트다시 연결해 보세요. 라우터에 문제가 있을 수 있으며 다시 시작하면 쉽게 해결할 수 있습니다.

장비의 잘못된 작동과 관련된 또 다른 가능한 이유는 펌웨어가 오래되었기 때문일 수 있습니다. 제조업체의 웹사이트에서 라우터의 최신 펌웨어를 다운로드하고 파일을 설정 메뉴에 업로드하세요.

설정은 다음과 같이 열립니다: 라우터의 IP 주소를 입력하십시오. 주소 표시줄모든 브라우저에서 로그인 및 비밀번호를 변경하지 않은 경우 대신 "Admin" 값을 입력하십시오.

로그인한 후 하드웨어를 업데이트하세요. 펌웨어 문제가 아니더라도 다시 설치해보세요 새 버전이를 출시함으로써 제조업체는 이전의 모든 문제를 해결하기 때문에 항상 유용합니다.

지역 설정

사소한 이유로 네트워크에 액세스하지 못할 수 있습니다. 거주 지역이 장비에 잘못 설정되어 있습니다.

확인하려면 라우터 설정으로 이동하여 무선 섹션, 무선 설정 라인(TP-Link 브랜드 모델의 경우)을 선택하고 동일한 이름의 라인에 표시된 지역을 확인하세요. 데이터가 잘못된 경우 수정하세요.

다른 브랜드의 라우터가 있는 경우 지역 외에 장치 이름과 연결 매개변수가 지정된 섹션에서 이 데이터를 찾으세요.

비밀번호 문제

키의 정확성 확인

경우에 따라 연결할 때 잘못된 비밀번호를 입력하면 "WPA 보안이 저장되었습니다"라는 줄이 나타납니다. 재설정하려면 네트워크 아이콘을 클릭하고 "삭제"를 선택한 다음 다시 연결하고 올바른 조합을 입력하십시오.

비밀번호 및 암호화 유형 변경

Wi-Fi에 연결하는 데 사용하는 장치가 비밀번호나 암호화 유형을 이해하지 못할 가능성이 높습니다. 이러한 매개변수는 하드웨어 설정에서 변경할 수 있습니다.

TP-Link 브랜드 모델에서 이 작업을 수행하려면 무선 메뉴로 이동하여 무선 보안 탭을 선택하세요. 여기에서 비밀번호를 변경합니다. 숫자로만 구성된 조합을 만들어 보세요. 아래에서 암호화 방법을 선택하세요. WPA/WPA2 - 개인(권장)을 선택하고 유형을 AES로 설정하는 것이 가장 좋습니다.

변경 사항을 저장하고 재부팅한 후 가젯에서 Wi-Fi에 다시 연결하는 것을 잊지 마세요. 새 비밀번호를 설정하고 설정을 변경하면 이전에 이 무선 연결에 연결되었던 나머지 장치의 데이터도 변경해야 한다는 점에 유의하세요.

작동 모드 변경

휴대폰, 태블릿 또는 기타 장비가 라우터의 작동 모드를 지원하지 않기 때문에 연결이 되지 않는 경우가 많습니다. 이러한 세 가지 모드가 있으며 모두 호출됩니다. 라틴 문자로 b, g, n. 라우터가 n 모드에서 작동하도록 설정되어 있고 가젯이 이를 지원하지 않으면 연결할 수 없습니다.

따라서 실험을 수행하십시오. 장치 작동 방식을 변경하십시오. 이를 위해서는 다음 단계를 수행해야 합니다.

  • 장비 설정으로 이동하여 앞서 언급한 무선 섹션, 무선 설정 탭을 사용하십시오.
  • Mode라는 줄에서 멈춰주세요.
  • 이제 다른 모드를 선택해야 합니다. 모두 해당 옵션을 사용하세요. 세 글자- b, g, n - 이러한 모드 중 하나 이상에서 작동하는 모든 장치에서 Wi-Fi에 연결할 수 있습니다.

어떤 유형의 Wi-Fi 암호화를 선택할 것인지에 대한 질문이 자주 발생합니다. 홈 라우터. 사소해 보일 수도 있지만 매개변수가 올바르지 않으면 네트워크에 문제가 발생할 수 있으며 이더넷 케이블을 통한 정보 전송에도 문제가 발생할 수 있습니다.

따라서 여기서는 어떤 유형의 데이터 암호화가 지원되는지 살펴보겠습니다. 현대적인 WiFi라우터, aes 암호화 유형이 널리 사용되는 wpa 및 wpa2와 어떻게 다른지 알아보세요.

무선 네트워크 암호화 유형: 보안 방법을 선택하는 방법은 무엇입니까?

따라서 총 3가지 유형의 암호화가 있습니다.

  1. 1. WEP 암호화

유형 WEP 암호화 90년대에 등장한 첫 번째 옵션이었습니다. Wi-Fi 보호네트워크: 암호화와 유사한 위치에 있었습니다. 유선 네트워크 RC4 암호를 사용했습니다. 전송된 데이터에는 세 가지 일반적인 암호화 알고리즘(Neesus, Apple 및 MD5)이 있었지만 각각 필요한 수준의 보안을 제공하지 못했습니다. 2004년에 IEEE는 마침내 보안 네트워크 연결 제공을 중단했기 때문에 이 표준이 더 이상 사용되지 않는다고 선언했습니다. 안에 지금은이러한 유형의 Wi-Fi 암호화는 권장되지 않습니다. 암호화 방지가 아닙니다.

  1. 2.WPS의 사용을 제공하지 않는 표준입니다. 라우터에 연결하려면 기사에서 자세히 설명한 해당 버튼을 클릭하기만 하면 됩니다.

이론적으로 WPS를 사용하면 8자리 코드를 사용하여 액세스 포인트에 연결할 수 있지만 실제로는 4자리만으로도 충분할 때가 많습니다.

이 사실은 Wi-Fi 네트워크를 빠르게(3~15시간 내에) 해킹하는 수많은 해커들에 의해 쉽게 이용되므로 이 연결을 사용하는 것도 권장되지 않습니다.

  1. 3.암호화 유형 WPA/WPA2

WPA 암호화를 사용하면 상황이 훨씬 좋아집니다. 취약한 RC4 암호 대신에 우리는 AES 암호화여기서 비밀번호 길이는 임의의 값(8~63비트)입니다. 이 유형암호화는 일반적인 수준의 보안을 제공하며 다음과 같은 경우에 매우 적합합니다. 간단한 와이파이라우터. 두 가지 유형이 있습니다.

PSK(사전 공유 키) 유형 - 사전 정의된 비밀번호를 사용하여 액세스 포인트에 대한 연결이 수행됩니다.
- Enterprise – 각 노드의 비밀번호가 자동으로 생성되어 RADIUS 서버에서 확인됩니다.

WPA2 암호화 유형은 보안이 개선된 WPA의 연속입니다. 안에 이 프로토콜 AES 암호화를 기반으로 하는 RSN이 사용됩니다.

WPA 암호화와 마찬가지로 WPA2에는 PSK와 Enterprise의 두 가지 작동 모드가 있습니다.

2006년부터 WPA2 암호화 유형이 모든 국가에서 지원되었습니다. Wi-Fi 장비, 해당 지역은 모든 라우터에 대해 선택할 수 있습니다.



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: