Какой пароль от сети wifi lock
Ниже рассмотрены как общие методы взлома беспроводных сетей, так и даны инструкции или отсылки к ним. Кроме того, предоставлены рекомендации по улучшению защиты собственной домашней сети от возможных злых соседей и прочих злоумышленников. Надеюсь, статья окажется полезной для всех читателей. Прочим же рекомендую подробнее ознакомиться с предложенным материалом и оставить свои комментарии.
Методы взлома
Беспроводные сети объединяют много технологий. А где много технологий – там и много технологий безопасности. И на дне этой «утки в яйце» всплывают и дыры в системе безопасности. А на каждую возможную дыру есть свой метод атаки. В этом разделе хотелось бы показать все возможные способы, как взломать Wi-Fi и проникнуть в беспроводную сеть. А вот какой из этих вариантов сработает, целиком зависит от конкретной ситуации. К тому же может случиться такое, что сеть полностью защищена и не подлежит взлому в текущий момент времени)
Халява! О сколько желания вызывает халява у всех людей. Все хотят чужой интернет. Но одно дело быстро урвать пароль и похвастаться одноклассникам или же сэкономить в общаге на интернете, другое же дело разбираться в самой технологии, которая позволит получить доступ к почти любой сети. Не бегите за хвастовством, только учеба и понимание процессов сделает вас экспертом в этой сфере. Моя же задача сейчас показать охват возможностей и творческую красоту в этом.
Основные способы взломать чужой Wi-Fi:
- Незащищенные сети.
- Ручной подбор пароля.
- Брутфорс пароля.
- Подбор WPS кода.
- Фишинг.
- Базы паролей.
- Обход фильтров.
- Перехват «рукопожатия» и его расшифровка.
- Взлом роутера и вытаскивание открытого пароля.
Кратко постараемся посмотреть на все эти методы. В детали углубляться сильно не буду, но если вдруг у вас появился вопрос – задайте его в комментариях.
Возможно ли взломать?
Возможно ли взломать? – Да, возможно.
Возможно ли защититься полностью? – Нет, нельзя. Т.к. технология изначально открыта для подключения пользователей.
Незащищенные сети
Обычно в наше время все сети шифруются и защищаются ключом. Примерно как на следующей картинке:
Но до сих пор встречаются точки доступа, которые никак не защищены. И к ним можно подключиться совершенно свободно – без пароля. Пример такой точки – общественные места, метро.
Рекомендация! Всегда защищайте свою домашнюю сеть паролем.
Ручной подбор
Эти первые два способа написаны просто для того, чтобы показать, что иногда прибегать к сложным техническим действиям и не стоит, т.к. обычно все находится на виду, стоит только немного подумать.
Средний пользователь обычно ставит себе несложный пароль – попробуйте представить, что он мог ввести, и угадать его. Это классно работает, чтобы узнать пароль от Wi-Fi у знакомых и соседа. А вдруг вы уже знаете какой-то пароль своего соседа? Люди очень любят повторяться, и обычно вводят одно и то же. Работает редко, но метко. Особенно на старых сетях WEP, где разрешалось вводить пароли меньше 8 символов – там нередко встречались и «12345», и «QWERTY».
ТОП-25 самых распространенных паролей от Wi-Fi
Многие провайдеры (Ростелеком, ByFly, Yota и другие) иногда используют на своих моделях пароли «по умолчанию». Поищите их в интернете или у нас на сайте, вдруг повезет)
Брутфорс
Брутфорс (Brute Force) – метод автоматического перебора паролей. Ведь пароль же вы вводите свободно? А что сделать, если заставить программу самостоятельно перебирать все возможные варианты и пытаться подключаться с ними.
Есть плюсы – старые модели без обнаружения атаки и слабым паролем (WEP) ломаются на ура. Есть минусы – новые модели могут обнаруживать вас (приходится маскироваться) и внедряют задержки в переборе, или даже полный бан атакующей машины. Еще один минус – современные маршрутизаторы заставляют пользователей вводить сложные длинные пароли, на перебор которых уйдут годы. Так что придется искать другие методы.
Но все же попробовать перебрать сеть на легкие пароли, или если она WEP, а не WPA/WPA2 безусловно стоит. Вероятность дыры есть всегда.
Основные моменты по бруту:
- Программы могут использовать весь перебор вариантов – подходит для WEP сети, или же для модели роутера, который заставляет принудительно вводить сложные пароли, где невозможна атака по словарю.
- Есть вариант атаки по словарю – когда подгружается файл с наиболее частовстречаемыми паролями. Файлов этих очень много – в одной Kali Linux их с пару десятков, а сколько ходит по сети. По мне достаточно проверять на основные пароли мелким списком – все-таки взламывать через брутфорс уже не вариант, а для базовой проверки и экономии времени достаточно самого простого списка.
- Программа работает в несколько потоков – т.е. может одновременно пытаться перебирать сразу много вариантов. Но тут есть своя особенность: сам роутер может отбрасывать такие попытки, вводить задержки на авторизацию или же вовсе перезагружаться. Т.е. с потоками нужно играться аккуратно. В любой ситуации – проверяйте все на своем железе, так узнаете наверняка.
- Некоторые пишут про прокси… Но какое тут прокси))) Мы же подключаемся по воздуху) Речь идет о том, что некоторые программы успешно маскируют свои запросы под разные устройства, что дает возможность работать в многопотоке.
Подборку программ дам в конце – обычно одна программа вроде Aircrack (лидер рынка) может сделать все действия сама. Не нужно изобретать велосипеды или ставить 100500 программ. Пока же хочу продолжить обсуждение способом взлома.
Перехват «хэндшейка»
Один из самых рабочих методов – перехват «рукопожатия». Что это такое? Тоже разновидность чистого брута, только с предварительным перехватом шифра и его дальнейшей попыткой расшифровки. Вот краткая схема:
- Вы спокойно сидите в сети.
- Сеть разрывается.
- Ваш компьютер снова переподключается.
Что происходит в момент переподключения: ваш компьютер заново отправляет на роутер пароль, роутер его принимает и в случае успешного ввода устанавливает соединение. На практике это абсолютно незаметно – ни отрыв сети, ни ввод пароля – все делается автоматически вашей же системой.
Вот этот процесс отправки пароля и можно назвать «рукопожатием» или «handshake». Но есть минус у этого метода – данные передаются изначально в зашифрованном виде. Но при большом желании этот шифр все же можно разобрать на части (даже сервисы есть) и открыть запароленные данные. И времени на это уйдет не больше, чем на прямой брутфорс. Вот и вся основа метода. Снимать хэндшейк умеет уже знакомый нам Aircrack, а подбирать пароль – HashCat (переборщик и генератор паролей). Но лучше посмотрите видео выше. Это тот самый способ, когда спокойно ломают соседский вайфай.
WPS код
Некоторые роутеры имеют ту самую бесполезную кнопку – WPS, которая позволяет подключать устройства в упрощенном режиме. По умолчанию во многих роутерах до сих пор WPS активирован. А подключение к такой сети осуществляется всего лишь вводом этого ПИН-кода, которые состоит только из цифр.
В ПИН-коде всего 8 цифр. Выше я уже говорил про допустимость полного перебора WEP, а здесь еще проще – только цифры. К тому же была найдена корреляция, которая позволяет методы делать подбор попарно – сначала 4 цифры, и потом 4 цифры. Это все очень ускоряет перебор, а точку при открытом WPS можно поломать за несколько часов.
Другой вариант атаки – использование кодов по умолчанию. ДА! Некоторые устройство с завода идут с установленным включенным одинаковым ПИН-кодом) А предложенные программы знают уже эти пароли, так что все может быть намного проще.
Рекомендация: отключайте WPS в своем роутере! В основном это бесполезная штука.
Фишинг
Еще один интересный метод заключается в выводе у пользователя сети своей страницы… Да, такое можно провернуть и без подключения к сети. Но подмена может быть и замечена. Самый допустимый вариант:
- Создается точка доступа с одинаковым именем взламываемой сети.
- Хороший сигнал и название вынудят жертву рано или поздно подключиться к ней.
- После входа организуется ввод пароля, который успешно приходит к вам.
Метод рабочий, но тут без удачи не обойтись. Есть и доступные программные методы реализации, например, с помощью Wifiphisher.
Разберем чуть подробнее это приложение, т.к. вектор атаки интересный. Нам понадобится Kali Linux (да, ребятки, весь классный бесплатный софт для хака любого уровня лежит именно там, так что ставьте). В терминале запускаем:
Сразу после запуска программа начинает искать ближайшие сети (все программы с хаком сети так делают):
Обратите внимание на количество сетей. Найдите в этом списке нужную и введите ее номер. Далее будут предложены различные сценарии атаки:
Все варианты примерно похожи, вся разница лишь в том, что появится у пользователя чужой сети – авторизация или обновление софта. Рекомендую обратить внимание на следующие пункты:
- Firmware Upgrade Page – будет предложено обновить ПО самого роутера. Выглядит интересно и правдоподобно, а всего лишь нужно ввести тот самый ключ:
А тем временем в консоли вот так прилетает пароль:
Вот и все. Примерное использование всех программ сводится к этому. Не буду подробно останавливаться на одной, иначе получится целая книга. Я обозначаю векторы атаки, даю подсказки – а вы уже самостоятельно изучайте каждое направление. В конце статьи дам интересный бонус от профессиональных хакеров, для тех, кто захочет углубиться.
Рекомендация: Насторожитесь, если сеть, к которой устройство подключалось ранее автоматически без проблем, запросила пароль – особенно на сторонних страница (обновление ПО, пароль в ВКонтакте и т.д. – такого не бывает). Обращайте внимание на дубликаты сети дома.
Базы паролей
Есть программы и сервисы, которые хранят в себе базы паролей точек доступа общественных мест. Особенно это актуально для всяких кафе в крупных городах. Хотите поломать кафе? Да зачем, обычно уже к ней кто-то подключался, а значит есть вероятность, что пароль уплыл в базы.
Пример такого сервиса-приложения: Wi-Fi Map или Router Scan. И карту покажет, и доступные точки, и сама подключится.
Рекомендация: сделайте подборку сервис и в случае подозрения на взлом проверяйте себя в этих базах. Еще проще – раз в полгода меняйте пароль от Wi-Fi.
Взлом роутера
Иногда у вас есть возможность подключиться по проводу к Wi-Fi, или же вы знаете внешний IP-адрес из интернета и можете получить доступ к роутеру (иногда можно с большой долей вероятности определить его и сканированием).
Тогда можно попытаться подобрать пароль для входа в его панель управления. Многие так и оставляют его по умолчанию admin/admin (логин/пароль). А уже в настройках пароль от Wi-Fi хранится в открытом виде.
Обход фильтров
Некоторые точки доступа не пускают вас, просто потому что у вас неподходящий… MAC-адрес. Бывает и такое. Это уже не про взлом, но иногда вся задача взлома сводится к смене МАКа – например, когда вы ранее успешно подключались, а сейчас ни в какую не пускает, т.к. администратор или родители забанили ваше устройство именно по МАКу. Решение просто – изменить его.
- Черный список. Тогда нужно всего лишь изменить адрес на тот, который нет в этом списке. Универсальная программа – Macchanger.
- Белый список. Подключаются только указанные в нем устройства. Тогда сначала нужно посмотреть эти устройства и их адреса (подойдет Airodump-ng), а уже после подстроиться под них тем же макченджером.
Защита сети
Выделю некоторые проблемы, на которые стоит обратить внимание, чтобы никто не смог подключиться к вашей сети:
- Ставьте сложный пароль на Wi-Fi.
- Ставьте сложный пароль на саму панель роутера.
- При паранойе – включайте фильтрацию МАК-адресов, разрешайте только для своих устройств.
- Выключайте WPS (иногда называется QSS).
Взлом с телефона
Все методы выше были в основном про использование ПК. Оптимальной средой для взлома по-прежнему остается Kali Linux – там уже все предусмотрено. Крайний вариант – Windows. С телефонами намного сложнее. Пока готовил статью, начитался «соседних изданий» с рекомендациями воткнуть Кали на Эппл, или запуска свободного Aircrack-ng на них прямо в Android или iOS, да бонусом с приправкой странных ключевых слов – короче в жизни так не бывает. Хочешь ломать – ставь Kali, если есть только телефон – классного решения не будет.
В основном все рекомендации из сети на этом поле являются откровенным бредом. Моя рекомендация – введите в Google Play или App store что-то вроде «взлом wi-fi», и вам вывалится целая подборка программ. А там уже смотрите по отзывам и не ставьте всякую фэйковую дрянь. Основные категории софта здесь:
- Подбор пароля WPS по умолчанию.
- Базы точек.
Никакого подбора здесь не будет – для него нужны вычислительные мощности, чего у телефонов (да и у некоторых компьютеров) нет. Так что еще раз – хотите ломать с телефона, ставьте кали на ноутбук/компьютер. На некоторые модели смартфонов Kali устанавливается, но если вы не профи, даже не пытайтесь – бессмысленная затея.
Ответственность
Многие пишут про ответственность по ряду статей УК РФ: 272, 273, 274. Еще в вузе изучали этот вопрос и как-то тогда это все выглядело подозрительным. Вот названия статей:
- 272 Неправомерный доступ к компьютерной информации
- 273 Создание, использование и распространение вредоносных компьютерных программ
- 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
По факту здесь остается только 272. Но давайте посмотрим на нее подробнее:
Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.
Обратите внимание – что само использование интернета, если это не причинило никакого ущерба мягко говоря подогнать сюда сложно. Другое дело, если тарифицируется трафик или время, а вы его используете… Но в наше время на вай-фае кругом безлимит. Как бы там не было, я все равно категорически не одобряю любого злодейства в близком окружении – ведь все мы братья, кто если не мы.
Программы
Мощных программ для взлома на все случаи жизни действительно немного. Рекомендую обратить внимание на следующие:
- Windows – WiFi Crack
- Kali Linux – Aircrack и компания. Это лучший взломщик Wi-Fi, большая часть мануалов из ютуба как раз о ней, в том числе видео из этой статьи, поддерживает абсолютно все способы взлома, можно смело писать отдельную статью. Идеально работать с ноутбука, но можно и с компьютера с помощью Wi-Fi адаптеров.
- Android и iOS – обсудили выше, ищите в маркетах, по мне это «псевдовзломщики» на случай «а вдруг повезет».
Книги и видео по теме
Есть много книг про взлом Wi-Fi. Есть очень специфичные, но неполные. А есть прям очень короткие вырезки со всеми интересными моментами. Вот таким вырезками я и решил с вами поделиться. Книги на английском языке, но про современные методы на русском и не пишут. Так что из личной подборки. На авторство не претендую, кому понравится – платите авторам. Есть все методы выше, даже чуть больше, с примерами и инструкциями:
А это уже целая глава из последнего руководства EC-Council по подготовке этичных хакеров. Тоже урвал из открытых источников, сведения хоть и на английском, но зато актуальны на текущий момент. Пролистайте – там все в картинках и даже есть лабораторные работы. Все то же самое, но красиво.
А вот и видео последнего руководства парой лет ранее, но зато на русском языке:
На этом заканчиваю – смотрите, изучайте. Информации выше достаточно, чтобы легко взломать любой Wi-Fi на любом роутере (и даже на школьном). Здесь вопрос только времени и ваших умений.
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.
WARNING
Вся информация представлена исключительно в образовательных целях. Проникновение в чужую беспроводную сеть легко может быть расценено как уголовное преступление. Думай головой.
Цена упрощений
Открытых точек доступа, к которым вообще не надо вводить ключ для подключения, становится все меньше и меньше. Кажется, что скоро их можно будет занести в Красную книгу. Если раньше человек мог даже и не знать, что беспроводную сеть можно закрыть ключом, обезопасив себя от посторонних подключений, то теперь ему все чаще подсказывают о такой возможности. Взять хотя бы кастомные прошивки, которые выпускают ведущие провайдеры для популярных моделей роутеров, чтобы упростить настройку. Нужно указать две вещи — логин/пароль и… ключ для защиты беспроводной сети. Что еще более важно, сами производители оборудования стараются сделать процесс настройки незамысловатым. Так, большинство современных роутеров поддерживают механизм WPS (Wi-Fi Protected Setup). С его помощью пользователь за считанные секунды может настроить безопасную беспроводную сеть, вообще не забивая себе голову тем, что «где-то еще нужно включить шифрование и прописать WPA-ключ». Ввел в системе восьмизначный символьный PIN, который написан на роутере, – и готово! И вот здесь держись крепче. В декабре сразу два исследователя рассказали о серьезных фундаментальных прорехах в протоколе WPS. Это как черный ход для любого роутера. Оказалось, что если в точке доступа активирован WPS (который, на минуточку, включен в большинстве роутеров по умолчанию), то подобрать PIN для подключения и извлечь ключ для подключения можно за считанные часы!
Как работает WPS?
Задумка создателей WPS хороша. Механизм автоматически задает имя сети и шифрование. Таким образом, пользователю нет необходимости лезть в веб-интерфейс и разбираться со сложными настройками. А к уже настроенной сети можно без проблем добавить любое устройство (например, ноутбук): если правильно ввести PIN, то он получит все необходимые настройки. Это очень удобно, поэтому все крупные игроки на рынке (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) сейчас предлагают беспроводные роутеры с поддержкой WPS. Разберемся чуть подробнее.
Существует три варианта использования WPS:
- Push-Button-Connect (PBC). Пользователь нажимает специальную кнопку на роутере (хардварную) и на компьютере (софтварную), тем самым активируя процесс настройки. Нам это неинтересно.
- Ввод PIN-кода в веб-интерфейсе. Пользователь заходит через браузер в административный интерфейс роутера и вводит там PIN-код из восьми цифр, написанный на корпусе устройства (рисунок 1), после чего происходит процесс настройки. Этот способ подходит скорее для первоначальной конфигурации роутера, поэтому мы его рассматривать тоже не будем.
- Ввод PIN-кода на компьютере пользователя (рисунок 2). При соединении с роутером можно открыть специальную сессию WPS, в рамках которой настроить роутер или получить уже имеющиеся настройки, если правильно ввести PIN-код. Вот это уже привлекательно. Для открытия подобной сессии не нужна никакая аутентификация. Это может сделать любой желающий! Получается, что PIN-код уже потенциально подвержен атаке типа bruteforce. Но это лишь цветочки.
Уязвимость
Как я уже заметил ранее, PIN-код состоит из восьми цифр — следовательно, существует 10^8 (100 000 000) вариантов для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой некую контрольную сумму, которая высчитывается на основании семи первых цифр. В итоге получаем уже 10^7 (10 000 000) вариантов. Но и это еще не все! Далее внимательно смотрим на устройство протокола аутентификации WPS (рисунок 3). Такое ощущение, что его специально проектировали, чтобы оставить возможность для брутфорса. Оказывается, проверка PIN-кода осуществляется в два этапа. Он делится на две равные части, и каждая часть проверяется отдельно! Посмотрим на схему:
Первая реализация
Первой появившейся реализацией брутфорса стала утилита wpscrack (goo.gl/9wABj), написанная исследователем Стефаном Фибёком на языке Python. Утилита использовала библиотеку Scapy, позволяющую инъектировать произвольные сетевые пакеты. Сценарий можно запустить только под Linux-системой, предварительно переведя беспроводной интерфейс в режим мониторинга. В качестве параметров необходимо указать имя сетевого интерфейса в системе, MAC-адрес беспроводного адаптера, а также MAC-адрес точки доступа и ее название (SSID).
Как видишь, сначала была подобрана первая половина PIN-кода, затем — вторая, и в конце концов программа выдала готовый к использованию ключ для подключения к беспроводной сети. Сложно представить, сколько времени потребовалось бы, чтобы подобрать ключ такой длины (61 символ) ранее существовавшими инструментами. Впрочем, wpscrack не единственная утилита для эксплуатации уязвимости, и это довольно забавный момент: в то же самое время над той же самой проблемой работал и другой исследователь — Крейг Хеффнер из компании Tactical Network Solutions. Увидев, что в Сети появился работающий PoC для реализации атаки, он опубликовал свою утилиту Reaver. Она не только автоматизирует процесс подбора WPS-PIN и извлекает PSK-ключ, но и предлагает большее количество настроек, чтобы атаку можно было осуществить против самых разных роутеров. К тому же она поддерживает намного большее количество беспроводных адаптеров. Мы решили взять ее за основу и подробно описать, как злоумышленник может использовать уязвимость в протоколе WPS для подключения к защищенной беспроводной сети.
Рисунок 4. Блок-схема брутфорса PIN-кода WPS
HOW-TO
Как и для любой другой атаки на беспроводную сеть, нам понадобится Linux. Тут надо сказать, что Reaver присутствует в репозитории всеми известного дистрибутива BackTrack, в котором к тому же уже включены необходимые драйвера для беспроводных устройств. Поэтому использовать мы будем именно его.
Шаг 0. Готовим систему
На официальном сайте BackTrack 5 R1 доступен для загрузки в виде виртуальной машины под VMware и загрузочного образа ISO. Рекомендую последний вариант. Можно просто записать образ на болванку, а можно с помощью программы UNetbootin сделать загрузочную флешку: так или иначе, загрузившись с такого носителя, мы без лишних заморочек сразу будем иметь систему, готовую к работе.
Экспресс-курс по взлому Wi-Fi
- WEP (Wired Equivalent Privacy) Самая первая технология для защиты беспроводной сети оказалась крайне слабой. Взломать ее можно буквально за несколько минут, используя слабости применяемого в ней шифра RC4. Основными инструментами здесь служат снифер airodump-ng для сбора пакетов и утилита aircrack-ng, используемая непосредственно для взлома ключа. Также существует специальная тулза wesside-ng, которая вообще взламывает все близлежащие точки с WEP в автоматическом режиме.
- WPA/WPA2 (Wireless Protected Access)
Перебор — это единственный способ подобрать ключ для закрытой WPA/WPA2 сети (да и то исключительно при наличии дампа так называемого WPA Handshake, который передается в эфир при подключении клиента к точке доступа).
Брутфорс может затянуться на дни, месяцы и годы. Для увеличения эффективности перебора сначала использовались специализированные словари, потом были сгенерированы радужные таблицы, позже появились утилиты, задействовавшие технологии NVIDIA CUDA и ATI Stream для аппаратного ускорения процесса за счет GPU. Используемые инструменты — aircrack-ng (брутфорс по словарю), cowpatty (с помощью радужных таблиц), pyrit (с использованием видеокарты).
Логин и пароль для входа по умолчанию – root:toor. Оказавшись в консоли, можно смело стартовать "иксы" (есть отдельные сборки BackTrack — как с GNOME, так и c KDE):
Шаг 2. Установка Reaver
Чтобы загрузить Reaver, нам понадобится интернет. Поэтому подключаем патчкорд или настраиваем беспроводной адаптер (меню "Applications > Internet > Wicd Network Manager"). Далее запускаем эмулятор терминала, где загружаем последнюю версию утилиты через репозиторий:
Тут надо сказать, что в репозитории находится версия 1.3, которая лично у меня заработала неправильно. Поискав информацию о проблеме, я нашел пост автора, который рекомендует обновиться до максимально возможной версии, скомпилировав исходники, взятые из SVN. Это, в общем, самый универсальный способ установки (для любого дистрибутива).
Никаких проблем со сборкой под BackTrack не будет — проверено лично. В дистрибутиве Arch Linux, которым пользуюсь я, установка производится и того проще, благодаря наличию соответствующего PKGBUILD'а:
Шаг 3. Подготовка к брутфорсу
Для использования Reaver необходимо проделать следующие вещи:
- перевести беспроводной адаптер в режим мониторинга;
- узнать имя беспроводного интерфейса;
- узнать MAC-адрес точки доступа (BSSID);
- убедиться, что на точке активирован WPS.
Для начала проверим, что беспроводной интерфейс вообще присутствует в системе:
Если в выводе этой команды есть интерфейс с описанием (обычно это wlan0) – значит, система распознала адаптер (если он подключался к беспроводной сети, чтобы загрузить Reaver, то лучше оборвать подключение). Переведем адаптер в режим мониторинга:
Эта команда создает виртуальный интерфейс в режиме мониторинга, его название будет указано в выводе команды (обычно это mon0). Теперь нам надо найти точку доступа для атаки и узнать её BSSID. Воспользуемся утилитой для прослушки беспроводного эфира airodump-ng:
На экране появится список точек доступа в радиусе досягаемости. Нас интересуют точки с шифрованием WPA/WPA2 и аутентификацией по ключу PSK.
Лучше выбирать одну из первых в списке, так как для проведения атаки желательна хорошая связь с точкой. Если точек много и список не умещается на экране, то можно воспользоваться другой известной утилитой — kismet, там интерфейс более приспособлен в этом плане. Опционально можно на месте проверить, включен ли на нашей точке механизм WPS. Для этого в комплекте с Reaver (но только если брать его из SVN) идет утилита wash:
В качестве параметра задается имя интерфейса, переведенного в режим мониторинга. Также можно использовать опцию '-f' и скормить утилите cap-файл, созданный, например, тем же airodump-ng. По непонятной причине в пакет Reaver в BackTrack не включили утилиту wash. Будем надеяться, к моменту публикации статьи эту ошибку исправят.
Шаг 4. Запускаем брутфорс
Теперь можно приступать непосредственно к перебору PIN’а. Для старта Reaver в самом простом случае нужно немного. Необходимо лишь указать имя интерфейса (переведенного нами ранее в режим мониторинга) и BSSID точки доступа:
Ключ "-vv" включает расширенный вывод программы, чтобы мы могли убедиться, что все работает как надо.
Если программа последовательно отправляет PIN’ы точке доступа, значит, все завелось хорошо, и остается тупо ждать. Процесс может затянуться. Самое короткое время, за которое мне удалось сбрутфорсить PIN, составило примерно пять часов. Как только он будет подобран, программа радостно об этом сообщит:
Самое ценное здесь — это, конечно же, ключ WPA-PSK, который сразу же можно использовать для подключения. Все так просто, что даже не укладывается в голове.
Рисунок 5. Пример работы брутфорcа Reaver
Можно ли защититься?
Защититься от атаки можно пока одним способом — отключить нафиг WPS в настройках роутера. Правда, как оказалось, сделать это возможно далеко не всегда. Поскольку уязвимость существует не на уровне реализации, а на уровне протокола, ждать от производителей скорого патча, который решил бы все проблемы, не стоит. Самое большее, что они могут сейчас сделать, – это максимально противодействовать брутфорсу. Например, если блокировать WPS на один час после пяти неудачных попыток ввода PIN-кода, то перебор займет уже около 90 дней. Но другой вопрос, насколько быстро можно накатить такой патч на миллионы устройств, которые работают по всему миру?
База уязвимых моделей беспроводных точек доступа, оформленная в виде таблицы Google Docs.
Прокачиваем Reaver
В HOWTO мы показали самый простой и наиболее универсальный способ использования утилиты Reaver. Однако реализация WPS у разных производителей отличается, поэтому в некоторых случаях необходима дополнительная настройка. Ниже я приведу дополнительные опции, которые могут повысить скорость и эффективность перебора ключа.
Вопрос: Какой беспроводной адаптер нужен для взлома?
Ответ: Перед тем как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng. Если же встанет вопрос о том, какой беспроводной модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за 20$.
Вопрос: Почему у меня возникают ошибки "timeout" и "out of order"?
Ответ: Обычно это происходит из-за низкого уровня сигнала и плохой связи с точкой доступа. Кроме того, точка доступа может на время заблокировать использование WPS.
Вопрос: Почему у меня не работает спуфинг MAC-адреса?
Ответ: Возможно, ты спуфишь MAC виртуального интерфейса mon0, а это работать не будет. Надо указывать имя реального интерфейса, например, wlan0.
Вопрос: Почему при плохом сигнале Reaver работает плохо, хотя тот же взлом WEP проходит нормально?
Ответ: Обычно взлом WEP происходит путем повторной пересылки перехваченных пакетов, чтобы получить больше векторов инициализации (IV), необходимых для успешного взлома. В этом случае неважно, потерялся какой-либо пакет, либо как-то был поврежден по пути. А вот для атаки на WPS необходимо строгое следование протоколу передачи пакетов между точкой доступа и Reaver для проверки каждого PIN-кода. И если при этом какой-то пакет потеряется, либо придет в непотребном виде, то придется заново устанавливать WPS-сессию. Это делает атаки на WPS гораздо более зависимыми от уровня сигнала. Также важно помнить, что если твой беспроводной адаптер видит точку доступа, то это ещё не значит, что и точка доступа видит тебя. Так что если ты являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.
Вопрос: Reaver все время посылает точке доступа один и тот же PIN, в чем дело?
Ответ: Проверь, активирован ли на роутере WPS. Это можно сделать при помощи утилиты wash: запусти её и проверь, что твоя цель находится в списке.
Вопрос: Почему я не могу ассоциироваться с точкой доступа?
Ответ: Это может быть из-за плохого уровня сигнала или потому, что твой адаптер непригоден для подобных изысканий.
Вопрос: Почему я постоянно получаю ошибки "rate limiting detected"? Ответ: Это происходит потому, что точка доступа заблокировала WPS. Обычно это временная блокировка (около пяти минут), но в некоторых случаях могут влепить и перманентный бан (разблокировка только через административную панель). Есть один неприятный баг в Reaver версии 1.3, из-за которого не определяются снятия подобных блокировок. В качестве воркэраунда предлагают использовать опцию '--ignore-locks' или скачать последнюю версию из SVN.
Вопрос: Можно ли одновременно запустить два и более экземпляров Reaver для ускорения атаки?
Ответ: Теоретически можно, но если они будут долбить одну и ту же точку доступа, то скорость перебора едва ли увеличится, так как в данном случае она ограничивается слабым железом точки доступа, которое уже при одном атакующем загружается по полной.
Если Wi-Fi сеть защищена, то при подключении к ней устройство попросит нас ввести ключ безопасности сети. Почему-то у многих на этом этапе подключения возникают проблемы и следующие вопросы: что за ключ безопасности сети, где взять этот ключ, как узнать и т. д. На самом деле, все очень просто. У каждой Wi-Fi сети (роутера, точки доступа) есть хозяин. Человек, который установил роутер и настроил его. Так вот, в процессе настройки Wi-Fi сети на роутере устанавливается этот самый ключ безопасности сети, или просто пароль (это одно и то же) , который защищает беспроводную сеть. Чтобы к ней могли подключаться только те, кто знает этот ключ.
Если запрос ключа безопасности появляется при подключении к нашей домашней Wi-Fi сети, то мы должны знать пароль, который установили в настройках роутера. Вводим пароль, и если он совпадает – устройство подключается к Wi-Fi. Да, возможно ключ мы забыли, или потеряли. Если у вас именно этот случай, то дальше я расскажу, как узнать ключ безопасности сети Wi-Fi. Если же сеть чужая, то вряд ли нам удастся подключиться к ней. Разве что спросить ключ у хозяина сети. В случае с общественными Wi-Fi сетями (в кафе, магазинах, торговых центрах) и т. д., пароль можно узнать у администрации заведения. Если сеть защищена, конечно.
О защите Wi-Fi сетей и ключах безопасности
Рекомендую устанавливать надежный ключ безопасности, и использовать самый современный тип безопасности и шифрования. Сейчас это WPA2 - Personal с шифрованием AES. Эти настройки в паре с хорошим паролем будут надежно защищать вашу беспроводную сеть от подключения чужих устройств. На эту тему я уже писал отдельную статью: максимальная защита Wi-Fi сети и роутера от других пользователей и взлома.
Как установить ключ безопасности в настройках роутера (на примере роутеров разных производителей) я показывал в статье: как защитить сеть Wi-Fi паролем.
Выводы: ключ безопасности Wi-Fi сети – это пароль, набор символов (например: fw2rLe5tG) , который устанавливается в настройках роутера и служит для защиты Wi-Fi сети. Подключение к защищенной беспроводной сети возможно только после указания ключа безопасности на устройстве. Запрос появляется после выбора необходимой сети из списка доступных.
Как узнать ключ безопасности сети Wi-Fi?
Если мы забыли ключ безопасности сети, то его нужно как-то вспомнить, восстановить, или заменить на другой. Сделать это можно разными способами, о которых я расскажу дальше в статье. Если вы забыли, или потеряли ключ от своего Wi-Fi, то первым делом рекомендую обратится к тому, кто настраивал роутер и устанавливал пароль (если это были не вы, конечно) . Возможно, в процессе настройки роутера ключ был где-то записан. Может даже на самом роутере. Если роутер устанавливал мастер от интернет-провайдера, то возможно он записал ключ в документах, которые оставил вам после завершения работы. Только не путайте пароль от Wi-Fi с паролем для подключения к интернет-провайдеру.
Еще один момент: практически на всех роутерах установлен ключ беспроводной сети по умолчанию, который защищает Wi-Fi сеть, когда роутер на заводских настройках. До той поры, пока он не будет изменен. Так вот, если вы не меняли заводской ключ, или сделали сброс настроек роутера, то для подключения к беспроводной сети нужно использовать заводской ключ безопасности. Он обычно написан на наклейке снизу роутера. Может быть подписан по-разному: Wi-Fi пароль, ключ сети, Wireless Key, Wi-Fi Key, PIN.
Я покажу три способа, которыми можно восстановить ключ безопасности Wi-Fi сети:
- Посмотреть ключ безопасности в свойствах нужной нам Wi-Fi сети в настройках Windows. Когда у нас есть компьютер, который на данный момент подключен, или был подключен к беспроводной сети, ключ от которой мы забыли. Так же узнать ключ от нужной сети можно с помощью программы WirelessKeyView.
- Посмотреть ключ Wi-Fi в настройках маршрутизатора.
Можно так же посмотреть пароль на Android-устройстве (если оно подключалось к этой сети) , но там нужны ROOT права. Вряд ли кто-то будет этим заниматься. Если что, в интернете есть отдельные инструкции.
Смотрим ключ безопасности сети в Windows 10
Стандартная ситуация: к беспроводной сети был подключен ноутбук, несколько других устройств, после чего ключ был успешно забыт. Новое устройство уже никак не подключить.
Мы сможем посмотреть ключ сети описанным ниже способом только в том случае, если компьютер на данный момент подключен к этой сети. Если он раньше подключался к этой сети, но сейчас не подключен, и у вас Windows 10, то используйте программу WirelessKeyView.Если у вас Windows 7, то смотрите инструкцию в этой статье: как узнать свой пароль от Wi-Fi, или что делать, если забыли пароль?
В Windows 10 открываем "Параметры сети и Интернет".
Переходим в "Центр управления сетями и общим доступом".
Нажимаем на сеть, к которой на данный момент подключен наш компьютер.
В открывшемся окне необходимо нажать на кнопку "Свойства беспроводной сети". В новом окне перейти на вкладку "Безопасность" и поставить галочку возле "Отображать вводимые знаки". В поле "Ключ безопасности сети" появится наш ключ (пароль от Wi-Fi) .
Если этот способ не сработал, но вы уверены, что ваш компьютер подключался к этой беспроводной сети (Windows запомнила ключ) , то можно попробовать посмотреть все сохраненные сети и пароли к ним с помощью программы WirelessKeyView. Она работает в Windows 10, Windows 8, Windows 7 и даже в Windows XP.
После запуска программы находим свою сеть (по имени) и смотрим пароль в полей "Key (Ascii)".
Так как программа скорее всего будет лезть в какие-то системные файлы, то антивирус может на нее ругаться (мой молчал) . Можно отключить антивирус на время, если это необходимо.
Как посмотреть ключ от Wi-Fi в настройках роутера?
Ключ безопасности сети можно посмотреть в настройках роутера. Более того, при необходимости его можно сменить на новый. Это более универсальное решение, так как зайти в настройки роутера можно практически с любого устройства. В том числе подключившись к роутеру по сетевому кабелю. Если по Wi-Fi уже не подключиться, так как забыли ключ безопасности и нам нужно его как-то узнать.
Если у вас есть доступ к настройкам роутера – считайте, что проблема решена.
Самое главное – зайти в настройки роутера. Смотрите эту инструкцию: как зайти в настройки роутера. Если не получается зайти – напишите модель своего роутера в комментариях и опишите проблему (что именно не получается и на каком этапе) . Постараюсь подсказать решение.
Дальше в веб-интерфейсе роутера нужно найти раздел с настройками безопасности беспроводной Wi-Fi сети. Если рассматривать на примере роутера TP-Link (со старым веб-интерфейсом) , то посмотреть/сменить ключ безопасности сети можно в разделе "Беспроводной режим" – "Защита беспроводного режима". Ключ указан в поле "Пароль беспроводной сети".
Сохраните пароль (запишите куда-то) . А если необходимо – смените его и сохраните настройки. Только после этого нужно будет заново подключить все устройства к беспроводной сети.
Эти статьи помогут вам найти и посмотреть, или сменить ключ Wi-Fi сети на своем роутере (инструкции для разных производителей) :
Если остались какие-то вопросы, то задавайте их в комментариях. Будем вместе вспоминать ключ безопасности от вашей Wi-Fi сети 🙂
Почти в каждом доме есть роутер, к которому подключены ПК и гаджеты. При входе в них не надо каждый раз вводить пароль, потому что устройства запоминают вводимые данные. Сложности возникают с подключением тогда, когда нужно присоединить новый телефон или ноутбук. Если вы не знаете, как узнать пароль от вайфая, то представленные ниже способы вам помогут.
Через компьютер
Командная строка позволяет найти ключ от вайфай с компьютера, если вы уже совершали подключение к беспроводной сети.
По параметрам беспроводной сети
Зайдите под своей учетной записью в компьютер.
- найдите иконку «Сетевое подключение», которая находится внизу с правой стороны;
- щелкните по ней правой кнопкой мыши, чтобы выбрать «Открыть параметры сети и интернет»
- кликните «Настройка параметров адаптера»;
- во всплывающем окне щелкнуть правой клавишей мыши по действующему соединению вайфай, чтобы выбрать пункт «Состояние»;
- еще раз нажать на «Свойства беспроводной сети»;
- откроется окно «Безопасность», где надо выделить пункт «Отображать вводимые знаки».
После этих нехитрых действий получится легко прочитать пароль, который отобразится в строке «Ключ безопасности сети».
Командная строка в помощь
Еще один простой способ – работать через командную строку. Одновременно зажмите две клавиши«Win»+«R». Откроется окно, где надо ввести в поле «Открыть» команду «cmd» и нажать кнопку «ОК». Напечатать «netsh wlan show profiles» и подтвердить действия.
Когда окно загрузится, в нем появятся все пароли вайфай, которые когда-либо сопрягались с компьютером. Теперь прописываем: «netsh wlan show profiles name=SSID подключения key=clear». Вместо «SSID подключения» нужно ввести имя интересующей вас вайфай сети.
Учитывайте, что имя сети, в котором больше одного слова, надо брать в кавычки.
Если вы все сделали правильно, то на экране появятся все сведения о соединении с вайфай, а в разделе «Параметры безопасности», где есть строка «Содержимое ключа» и будет показан пароль.
Apple, ее операционная система OS Х и связка ключей для работы с паролем
Этот способ работает у тех, кто пользуется Mac OS X. Пользуйтесь утилитой «Связка ключей», которую можно найти, если в поиске кликнуть по Spotlight.
Когда программа запустится, надо в окне найти «Системы» и «Пароли». Найдите в правой части нужную вайфай сеть и кликните мышкой два раза. Когда появится строка «Показать пароль», поставьте в ячейку галочку. Следом откроется окно, в котором пописывают имя и пароль администратора. Появится искомый код.
Есть еще команды терминала, помогающие узнать, как посмотреть пароль от вайфая. Запускаем утилиту, вводим команду «security find-generic-password –wa. Где требуется имя сети, прописываем SSID нужного вай фай соединения. Откроется окно, куда вписываем имя администратора и пароль.
Утилиты (специальные программы)
Для тех, кому проще использовать готовые разработки для восстановления пароля, предлагаем два способа:
- Password Decryptor. Программу надо скачать в интернете, сделать распаковку файлов и инсталляцию. Запуск программы проводится с введением имя и ключа в специальных колонках.
- WirelessKeyView пользоваться еще проще. Утилиту не надо устанавливать. Если вы хотите получить программу на русском языке, то скачайте ее на официальном сайте разработчика.
Разные модели роутера: как с ними работать
Он также хранит информацию с паролем. Чтобы ее извлечь, нужно подключить роутер через кабель к ПК. Далее, зайти в настройки. Для этого потребуется помнить IP, который чаще всего выглядит, как 192.168.1.1 или 192.168.0.1. Также указать логин и пароль. Заводские настойки указаны на наклейке, которая ставится на нижней части устройства. Ай Пи можно узнать через интернет или командную строку, прописав команду «ipconfig».
TP-Link
Самый популярный маршрутизатор, который становится во многих домах, квартирах и офисах.
Для поиска пароля вайфай, нужно зайти в меню и открыть «Беспроводной режим», а затем, «Защита беспроводного режима». В строке с паролем, можно увидеть искомый ключ.
ASUS
Как узнать пароль от роутера этого бренда? Эти маршрутизаторы немного иначе устроены. Как только вы заходите в панель администрирования, там можно увидеть страницу, где указывается состояние подключения. Ее можно найти в «Карте сети» и с правой стороны находится пункт с паролем («Ключ WPA-PSK»).
D-Link
Если забыл пароль от вайфай, то слушай, как поступить. В меню находится с левой стороны строка «Wi-Fi», а дальше «Настройки безопасности». Если нажать на этот пункт, то можно увидеть надпись « Ключ шифрования». Именно тут и указан пароль.
Zyxel
Зайти в меню, нажать на «Сеть Wi-Fi». Там есть «Точка доступа» и пункт «Ключ сети». Пароль находится здесь.
Tenda
Надо зайти в «Беспроводной режим», слева найти «Защита беспроводного режима», а справа уже всплывет окно, где находится пароль.
Узнать пароль на смартфоне
Он должен быть подключен к сети. Открываем в браузере адрес IP, который мы писали выше. Вводим логин и пароль. Там, где меню роутера, надо найти настройки. В зависимости от бренда, нахождение этого раздела отличается.
Android
Есть два способа быстро узнать пароль от вайфай: воспользоваться программой и системным файлом. Обязательно тут нужны root-права.
- Скачайте через PlayMarket программу WiFi Key Recovery, WiFi Password, WiFi Pass Recovery. Установите ее на телефон.
- Откройте ее и выделите из списка сетей нужную вам.
- Уже в знакомом поле PSK будет ключ от сети.
Для поиска в файлах настроек понадобится приложение Root Browser. Там будут находиться папки, в которых надо входить поочередно. Первая – data, вторая – misc и последняя – wifi. Останется открыть строку wpa_supplicant.conf, далее кликнуть по строке «psk = », именно в ней будет находиться пароль от wifi.
iOS
Больше везет владельцам старых моделей телефона. Если там стоит операционная система не старше 7, то ключ просто узнать с самого устройства. Стоит всего лишь зайти в настройки, перейти в «Safari», где расположились «пароли», там и есть вся информация.
На данный момент в новых устройствах уже не хранятся там пароли, а только ключи от посещаемых сайтов. Теперь нужно пользоваться программами, которые покажут ключ доступа.
Не один способ не подошел: что дальше
Бывают случаи, когда невозможно выполнить рекомендации, описанные выше из-за отсутствия возможности достать роутер или нет ПК. В этом случае, можно поделиться интернетом через рабочий гаджет, подключая виртуальную точку доступа.
Когда данные, которые были введены, не подошли, лучше провести сброс до заводских настроек. После того, как пройдет настройка вайфай заново, есть шанс запомнить пароль от интернета или записать его, чтобы не возникало больше проблем с его вводом на новые устройства.
Windows и его настройки
Если вы когда-то заходили через Виндоус, то устройство это запомнило. Чтобы быстро разобраться, где тут прячется информация о пароле, надо войти в «Центр управления сетями и общим доступом». Тут есть список беспроводных сетей. Когда найдите свою, то перейдите в раздел со свойствами, там есть «Ключ безопасности сетей». Чтобы увидеть данные, надо поставить галочку, которая задает команду отображать знаки.
OS X
Mac приятно использовать в работе, но и искать что-то в нем довольно легко. Он также запоминает все сети, которые когда-то использовались.
Зайдите в «Связку ключей», запустите приложение через Spotlight. Всплывет панель, где слева будет надпись «Система». Выбираем искомую сеть, жмем на «i» на панели ниже. Ставим галочку, чтоб увидеть пароль, вводим логин администратора и получаем доступ.
Рекомендуем к прочтению → Причины по которым компьютер не видит ssd накопительВеб-интерфейс
Этот способ подходит тем, кто имеет доступ к веб-интерфейсу. Надо перейти в браузер, используя распространенный адрес 192.168.0.1, далее ввести логин и пароль. Это позволяет найти раздел Wireless Network, в котором есть пункт Security с опциями защиты. Как узнать пароль wi fi ? Чтобы его увидеть, надо нажать Display password.
Сбросить пароль
Этот метод всегда пригодится. С его помощью получится быстро сбросить старый пароль и задать новый на маршрутизаторе. Просто воспользуйтесь кнопкой, которая находится на роутере, чтобы совершить сброс.
Применить powershell
Метод специально выделен в отдельную главу, так как он имеет некую универсальность. Можно управлять сетью даже не находясь рядом, т. е. удаленно. Все что нужно, использовать доступ к командной строке. Итак, как узнать свой пароль?
- рядом с кнопкой «Пуск» на каждом ПК или ноуте есть поисковик в левом углу, в который надо написать «Командная строка»;
- когда вверху меню появится искомая надпись, надо выбрать вариант «Запуск от имени администратора»;
- разрешите вносить изменения в систему утвердительным ответом;
- введите команду netsh wlan show profiles name= key=clear, где в пустые поля пишем наименование своей сети, а после этого нажмите Enter;
- посмотрите на «Содержимое ключа».
Восемь или более символов, которые вы увидите, и будут являться вашим искомым вайфаем.
Найти информацию на роутере
Изучите маршрутизатор со всех сторон. Обычно кнопки и отверстия находятся в задней части. Найдите Reset. С ее помощью получится сбросить пароль. Зажмите ее скрепкой или иголкой. Подождите несколько секунд, лучше всего полминуты. Настройки сбрасываются на стандартные.
На роутере узнать пароль wifi
Если вы можете поднять маршрутизатор и найти наклейку с заводской информацией, то там увидите присвоенные ему имя и пароль.
Программы приложения сторонних разработчиков
Искатель ключей не взламывает сети и не подбирает пароли. Он выводит на экран информацию о тех сетях, которые были сохранены в вашей системе. Если ты забыл пароль от вай фай, то поможет следующее.
Установи WiFi Key Finder на ПК, запусти ее. Активная сеть показывается в самом верху всего списка. Любой из сохранённых паролей можно скопировать.
WiFi Password Decryptor автоматически восстанавливает все типы беспроводных ключей/паролей, которые были сохранены в устройстве. Пользоваться можно сразу после установки утилиты.
Wifi Password Revealer – простейшая в использовании программа, которая быстро найдет и отсканирует все пароли, которые были введены вами на устройстве.
Портативный инструмент Sniffpass
Чтобы пользоваться программой, надо сделать следующее:
- В окне выбрать способ захвата. Лучше брать WinPcap.
- Выбрать сетевой адаптер.
- Нажать на «Захват экрана».
Действуя, как описано выше, вы сможете увидеть многие данные, которые были сохранены на устройстве.
Узнать просто пароль в windows 7 или 8
Все начинается в Центре управления сетями и общим доступом. Слева всплывет графа «Управление беспроводными сетями». Перечень их может быть большой или маленький, все зависит, как часто вы подключались к другим устройствам. Найдите свою сеть, нажмите на нее и выберите Свойства. Всплывет окно «Безопасность», ставьте галочку на «Отображать…» и смотрите пароль.
Windows XP
В этой OS сложнее осуществить поиск, поэтому эксперты советуют пользоваться утилитами, например WirelessKeyView.
Как увидеть пароли wifi на смартфоне или планшете
Здесь несколько вариантов, которые используются в большинстве случаев: через настройки роутера, специальные возможности смартфона, приложения и файловые менеджеры.
Поиск паролей Windows 10
Просмотрите свойства Wi-Fi, где можно увидеть пароль.
- найти строку, где написано «Открыть параметры сети и Интернет»;
- открыть «Центр управления сетями и общим доступом»;
- кликнуть по «Изменение параметров адаптера».
Разработчики компьютеров, ноутбуков, гаджетов стараются одновременно защитить владельцев техники от мошенников, но и дают помощников, чтобы исправлять настройки. Теперь вы можете легко вспомнить свой пароль, даже, если раньше у вас с этим были постоянные проблемы.
Читайте также: