Olvidé mi clave de seguridad inalámbrica. Obtener una clave WPA para Wi-Fi utilizando tecnología WPS vulnerable

No hace mucho, parecía que una red inalámbrica protegida mediante tecnología WPA2 era bastante segura. Encontrar una clave sencilla para conectarse es realmente posible. Pero si instalas una clave muy larga, ni las tablas Rainbow ni siquiera la aceleración de GPU te ayudarán a solucionarlo. Pero resultó que es posible conectarse a una red inalámbrica sin esto, aprovechando una vulnerabilidad descubierta recientemente en el protocolo WPS.

ADVERTENCIA

Toda la información se presenta únicamente con fines educativos. Entrar en la red inalámbrica de otra persona puede fácilmente considerarse un delito penal. Piensa con la cabeza.

El precio de las simplificaciones

Cada vez hay menos puntos de acceso abiertos a los que no es necesario introducir ninguna clave para conectarse. Parece que pronto podrán figurar en el Libro Rojo. Si antes una persona ni siquiera sabía que una red inalámbrica se puede bloquear con una llave, protegiéndose así de conexiones externas, ahora se le habla cada vez más de esta posibilidad. Tomemos, por ejemplo, el firmware personalizado que los principales proveedores lanzan para modelos de enrutadores populares para simplificar la configuración. Debes especificar dos cosas: un nombre de usuario/contraseña y... una clave para proteger la red inalámbrica. Más importante aún, los propios fabricantes de hardware intentan que el proceso de configuración sea sencillo. Por lo tanto, la mayoría de los enrutadores modernos admiten el mecanismo WPS (configuración protegida de Wi-Fi). Con su ayuda, el usuario puede configurar una red inalámbrica segura en cuestión de segundos, sin preocuparse en absoluto por el hecho de que "debe habilitar el cifrado en otro lugar y registrar una clave WPA". Ingresé el PIN simbólico de ocho dígitos en el sistema, que está escrito en el enrutador, ¡y listo! Y aquí, agárrate fuerte. En diciembre, dos investigadores hablaron sobre graves fallas fundamentales en el protocolo WPS. Es como una puerta trasera para cualquier enrutador. Resultó que si WPS está activado en el punto de acceso (que, por un momento, está habilitado en la mayoría de los enrutadores de forma predeterminada), entonces puede seleccionar un PIN para la conexión y extraer la clave para la conexión en cuestión de horas.

¿Cómo funciona WPS?

La idea de los creadores de WPS es buena. El mecanismo establece automáticamente el nombre de la red y el cifrado. Por lo tanto, el usuario no necesita acceder a la interfaz web y realizar configuraciones complejas. Y puede agregar fácilmente cualquier dispositivo (por ejemplo, una computadora portátil) a una red ya configurada: si ingresa el PIN correctamente, recibirá todas las configuraciones necesarias. Esto es muy conveniente, razón por la cual todos los principales actores del mercado (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) ofrecen ahora enrutadores inalámbricos con soporte WPS. Veámoslo con un poco más de detalle.

Hay tres opciones para usar WPS:

  1. Conexión con botón pulsador (PBC). El usuario presiona un botón especial en el enrutador (hardware) y en la computadora (software), activando así el proceso de configuración. No estamos interesados ​​en esto.
  2. Ingresando un código PIN en la interfaz web. El usuario accede a la interfaz administrativa del enrutador a través de un navegador e ingresa el código PIN de ocho dígitos escrito en el cuerpo del dispositivo (Figura 1), después de lo cual ocurre el proceso de configuración. Este método es más adecuado para la configuración inicial del enrutador, por lo que tampoco lo consideraremos.
  3. Ingresando el código PIN en la computadora del usuario (Figura 2). Al conectarse a un enrutador, puede abrir una sesión WPS especial, dentro de la cual puede configurar el enrutador u obtener la configuración existente si ingresa el código PIN correctamente. Esto ya es atractivo. No se requiere autenticación para abrir dicha sesión. ¡Cualquiera puede hacer esto! Resulta que el código PIN ya es potencialmente susceptible a un ataque de fuerza bruta. Pero éstas son sólo flores.

Vulnerabilidad

Como señalé anteriormente, el código PIN consta de ocho dígitos; por lo tanto, hay 10^8 (100.000.000) opciones para hacer coincidir. Sin embargo, el número de opciones se puede reducir significativamente. El hecho es que el último dígito del código PIN es una especie de suma de verificación, que se calcula en base a los primeros siete dígitos. Como resultado, ya tenemos 10^7 (10.000.000) de opciones. ¡Pero eso no es todo! A continuación, observamos detenidamente el dispositivo del protocolo de autenticación WPS (Figura 3). Parece que fue diseñado especialmente para dejar espacio a la fuerza bruta. Resulta que la verificación del código PIN se realiza en dos etapas. ¡Se divide en dos partes iguales y cada parte se verifica por separado! Veamos el diagrama:

  1. Si, después de enviar el mensaje M4, el atacante recibió un EAP-NACK como respuesta, entonces puede estar seguro de que la primera parte del código PIN es incorrecta.
  2. Si recibió un EAP-NACK después de enviar M6, entonces, en consecuencia, la segunda parte del código PIN es incorrecta. Obtenemos 10 ^ 4 (10 000) opciones para la primera mitad y 10 ^ 3 (1000) para la segunda. Como resultado, tenemos sólo 11.000 opciones para una búsqueda completa. Para comprender mejor cómo funcionará esto, mire el diagrama.
  3. Un punto importante es la posible velocidad de búsqueda. Está limitado por la velocidad a la que el enrutador procesa las solicitudes WPS: algunos puntos de acceso producirán resultados cada segundo, otros cada diez segundos. La mayor parte del tiempo se dedica a calcular la clave pública utilizando el algoritmo Diffie-Hellman; debe generarse antes del paso M3; El tiempo dedicado a esto se puede reducir eligiendo una clave secreta simple en el lado del cliente, lo que simplificará los cálculos de otras claves en el futuro. La práctica demuestra que para obtener un resultado exitoso suele ser suficiente pasar por sólo la mitad de todas las opciones y, en promedio, la fuerza bruta tarda sólo de cuatro a diez horas.

Primera implementación

La primera implementación de fuerza bruta que apareció fue la utilidad wpscrack (goo.gl/9wABj), escrita por el investigador Stefan Viböck en Python. La utilidad utilizó la biblioteca Scapy, que le permite inyectar paquetes de red arbitrarios. El script solo se puede ejecutar en un sistema Linux, después de cambiar primero la interfaz inalámbrica al modo de monitoreo. Como parámetros, debe especificar el nombre de la interfaz de red en el sistema, la dirección MAC del adaptador inalámbrico, así como la dirección MAC del punto de acceso y su nombre (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer comenzó a intentarlo 00000000 intento realizado 0,95 segundos intentando 00010009<...>intentar 18660005 el intento tardó 1,08 segundos intentar 18670004# encontrado la primera mitad del intento de PIN tardó 1,09 segundos intentar 18670011 el intento tardó 1,08 segundos<...>Al intentar 18674095# se encontró la segunda mitad del PIN.<...>Clave de red: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F very_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_buena_suerte_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Como puede ver, primero se seleccionó la primera mitad del código PIN, luego la segunda y, al final, el programa produjo una clave lista para usar para conectarse a la red inalámbrica. Es difícil imaginar cuánto tiempo habría llevado encontrar una clave de esta longitud (61 caracteres) con herramientas preexistentes. Sin embargo, wpscrack no es la única utilidad para explotar la vulnerabilidad, y este es un momento bastante divertido: al mismo tiempo, otro investigador, Craig Heffner de Tactical Network Solutions, estaba trabajando en el mismo problema. Al ver que aparecía en Internet un PoC funcional para implementar un ataque, publicó su utilidad Reaver. No sólo automatiza el proceso de adivinación del WPS-PIN y extrae la clave PSK, sino que también ofrece una mayor cantidad de configuraciones para que el ataque se pueda realizar contra una amplia variedad de routers. Además, admite una cantidad mucho mayor de adaptadores inalámbricos. Decidimos tomarlo como base y describir en detalle cómo un atacante puede aprovechar una vulnerabilidad en el protocolo WPS para conectarse a una red inalámbrica segura.

CÓMO HACERLO

Como ocurre con cualquier otro ataque a una red inalámbrica, necesitaremos Linux. Aquí hay que decir que Reaver está presente en el repositorio de la conocida distribución BackTrack, que también incluye ya los controladores necesarios para dispositivos inalámbricos. Por tanto, lo usaremos exactamente.

Paso 0. Prepare el sistema

En el sitio web oficial, BackTrack 5 R1 está disponible para descargar como máquina virtual en VMware y una imagen ISO de arranque. Recomiendo la última opción. Simplemente puede escribir la imagen en un disco, o puede usar el programa para crear una unidad flash de arranque: de una forma u otra, después de arrancar desde dicho medio, inmediatamente tendremos el sistema listo para funcionar sin problemas innecesarios.

Curso intensivo sobre piratería de redes Wi-Fi

  1. WEP (Privacidad equivalente a cable) La primera tecnología para proteger una red inalámbrica resultó ser extremadamente débil. Puedes hackearlo literalmente en unos minutos, aprovechando las debilidades del cifrado RC4 utilizado en él. Las herramientas principales aquí son el rastreador airodump-ng para recolectar paquetes y la utilidad aircrack-ng, que se usa directamente para descifrar la clave. También existe una herramienta especial wesside-ng, que generalmente piratea automáticamente todos los puntos WEP cercanos.
  2. WPA/WPA2 (Acceso inalámbrico protegido)

La fuerza bruta es la única forma de encontrar una clave para una red WPA/WPA2 cerrada (e incluso así, sólo si hay un volcado del llamado WPA Handshake, que se transmite cuando un cliente se conecta a un punto de acceso).

La fuerza bruta puede prolongarse durante días, meses y años. Para aumentar la eficiencia de la búsqueda, primero se utilizaron diccionarios especializados, luego se generaron tablas de arcoíris y luego aparecieron utilidades que utilizaron las tecnologías NVIDIA CUDA y ATI Stream para acelerar el proceso por hardware mediante la GPU. Las herramientas utilizadas son aircrack-ng (fuerza bruta usando un diccionario), cowpatty (usando tablas de arco iris), pyrit (usando una tarjeta de video).

Paso 1: Iniciar sesión

El nombre de usuario y la contraseña predeterminados son root:toor. Una vez en la consola, puede iniciar "X" de forma segura (hay ensamblados BackTrack separados, tanto con GNOME como con KDE):

#iniciox

Paso 2: instalar Reaver

Para descargar Reaver, necesitaremos internet. Por tanto, conectamos el patch cord o configuramos el adaptador inalámbrico (menú “Aplicaciones > Internet > Wicd Network Manager”). A continuación, lanzamos el emulador de terminal, donde descargamos la última versión de la utilidad a través del repositorio:

# apt-get update # apt-get install reaver

Aquí debo decir que el repositorio contiene la versión 1.3, la cual personalmente no me funcionó correctamente. Después de buscar información sobre el problema, encontré una publicación del autor, que recomienda actualizar a la versión más alta posible compilando fuentes tomadas de SVN. Este es, en general, el método de instalación más universal (para cualquier distribución).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

No habrá problemas con el montaje en BackTrack; lo comprobé personalmente. En la distribución Arch Linux que uso, la instalación es aún más sencilla, gracias a la presencia del correspondiente PKGBUILD:

$ yaourt -S reaver-wps-svn

Paso 3. Preparándose para la fuerza bruta

Para utilizar Reaver necesitas hacer lo siguiente:

  • cambie el adaptador inalámbrico al modo de monitoreo;
  • averigüe el nombre de la interfaz inalámbrica;
  • averigüe la dirección MAC del punto de acceso (BSSID);
  • asegúrese de que WPS esté activado en el punto.

Primero, verifiquemos que la interfaz inalámbrica esté presente en el sistema:

#iwconfig

Si la salida de este comando contiene una interfaz con una descripción (generalmente wlan0), significa que el sistema reconoció el adaptador (si se conectó a la red inalámbrica para cargar Reaver, entonces es mejor desconectar la conexión). Pongamos el adaptador en modo de monitoreo:

# airmon-ng iniciar wlan0

Este comando crea una interfaz virtual en modo de monitoreo, su nombre se indicará en la salida del comando (generalmente mon0). Ahora necesitamos encontrar el punto de acceso a atacar y averiguar su BSSID. Usemos la utilidad para escuchar transmisiones inalámbricas airodump-ng:

#airodump-ngmon0

Aparecerá en la pantalla una lista de puntos de acceso dentro del alcance. Nos interesan puntos con cifrado WPA/WPA2 y autenticación con clave PSK.

Es mejor elegir uno de los primeros de la lista, ya que para realizar un ataque es deseable una buena comunicación con el punto. Si hay muchos puntos y la lista no cabe en la pantalla, puede utilizar otra utilidad conocida: kismet, cuya interfaz es más adecuada a este respecto. Opcionalmente, puedes comprobar in situ si el mecanismo WPS está habilitado en nuestro punto. Para hacer esto, Reaver viene con (pero solo si lo tomas de SVN) la utilidad de lavado:

# ./lavado -i mon0

El parámetro es el nombre de la interfaz que pasa al modo de monitoreo. También puede usar la opción '-f' y alimentar a la utilidad con un archivo cap creado, por ejemplo, por el mismo airodump-ng. Por alguna razón desconocida, el paquete Reaver en BackTrack no incluía la utilidad de lavado. Esperemos que este error se corrija cuando se publique este artículo.

Paso 4. Ejecuta la fuerza bruta

Ahora puedes proceder directamente a buscar tu PIN. En el caso más simple, no necesitas mucho para iniciar Reaver. Solo necesitas especificar el nombre de la interfaz (que previamente cambiamos al modo de monitoreo) y el BSSID del punto de acceso:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

El modificador "-vv" permite una salida mejorada del programa para que podamos asegurarnos de que todo funcione como se esperaba.

Herramienta de ataque de configuración protegida WiFi Reaver v1.4 Copyright (c) 2011, Soluciones de red táctica, Craig Heffner [+] Esperando baliza de 00:21:29:74:67:50 [+] Asociado a 00:21:29:74:67:50 (ESSID: linksys) [+] Probando pin 63979978

Si el programa envía PIN constantemente al punto de acceso, significa que todo ha empezado bien y solo queda esperar estúpidamente. El proceso puede llevar mucho tiempo. El tiempo más corto en el que pude forzar un PIN por fuerza bruta fue de unas cinco horas. Tan pronto como sea seleccionado, el programa estará encantado de informarle al respecto:

[+] Intentando pin 64637129 [+] Clave descifrada en 13654 segundos [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Lo más valioso aquí es, por supuesto, la clave WPA-PSK, que puede utilizar inmediatamente para conectarse. Todo es tan sencillo que ni siquiera te cabe en la cabeza.

¿Es posible defenderse?

Por ahora, solo hay una forma de protegerse de un ataque: deshabilitar WPS en la configuración del enrutador. Sin embargo, resultó que esto no siempre es posible. Dado que la vulnerabilidad no existe a nivel de implementación, sino a nivel de protocolo, no se debe esperar un parche rápido de los fabricantes que resuelva todos los problemas. Lo máximo que pueden hacer ahora es resistir la fuerza bruta tanto como sea posible. Por ejemplo, si bloquea WPS durante una hora después de cinco intentos fallidos de ingresar el código PIN, la búsqueda tardará unos 90 días. Pero otra pregunta es: ¿con qué rapidez se puede implementar un parche de este tipo en millones de dispositivos que funcionan en todo el mundo?

Actualización de Saqueador

En el CÓMO mostramos la forma más fácil y versátil de utilizar la utilidad Reaver. Sin embargo, la implementación de WPS varía de un fabricante a otro, por lo que en algunos casos se requiere una configuración adicional. A continuación, proporcionaré opciones adicionales que pueden aumentar la velocidad y la eficiencia de la búsqueda de claves.

  1. Puede configurar el número de canal y el SSID del punto de acceso: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. La opción '—dh-small' tiene un efecto beneficioso sobre la velocidad de la fuerza bruta; establece un valor pequeño para la clave secreta, facilitando así los cálculos en el lado del punto de acceso: # reaver -i mon0 -b 00:01:02:03 :04:05 -vv - -dh-pequeño
  3. El tiempo de espera de respuesta predeterminado es de cinco segundos. Si es necesario, puedes cambiarlo: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. El retraso predeterminado entre intentos es de un segundo. También se puede configurar: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Algunos puntos de acceso pueden bloquear WPS durante un tiempo determinado, sospechando que están siendo estafados. Reaver nota esta situación y pausa la búsqueda durante 315 segundos de forma predeterminada, la duración de esta pausa se puede cambiar: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Algunas implementaciones del protocolo WPS finalizarán la conexión si el código PIN es incorrecto, aunque según la especificación deberían devolver un mensaje especial. Reaver reconoce automáticamente esta situación, para ello existe la opción ‘—nack’: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. La opción '--eap-terminate' está destinada a funcionar con aquellos AP que requieren la finalización de la sesión WPS mediante el mensaje EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -terminar
  8. La aparición de errores en la sesión WPS puede significar que el AP está limitando la cantidad de intentos de ingresar un código PIN o simplemente está sobrecargado con solicitudes. La información sobre esto se mostrará en la pantalla. En este caso, Reaver pausa su actividad y el tiempo de pausa se puede configurar usando la opción '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

Preguntas frecuentes

Pregunta: ¿Qué adaptador inalámbrico se necesita para piratear?

Respuesta: Antes de experimentar, debe asegurarse de que el adaptador inalámbrico pueda funcionar en modo de monitoreo. La mejor manera es consultar la lista de hardware compatible en el sitio web del proyecto Aircrack-ng. Si surge la pregunta sobre qué módulo inalámbrico comprar, puede comenzar con cualquier adaptador basado en el chipset RTL8187L. Los dongles USB se pueden encontrar fácilmente en Internet por 20 dólares.

Pregunta: ¿Por qué recibo errores de "tiempo de espera" y "fuera de servicio"?

Respuesta: Esto suele ocurrir debido a una señal baja y una mala comunicación con el punto de acceso. Además, el punto de acceso puede bloquear temporalmente el uso de WPS.

Pregunta: ¿Por qué no me funciona la suplantación de direcciones MAC?

Respuesta: Puede falsificar la MAC de la interfaz virtual mon0 y esto no funcionará. Debe especificar el nombre de la interfaz real, por ejemplo, wlan0.

Pregunta: ¿Por qué Reaver funciona mal cuando la señal es mala, aunque el mismo hackeo WEP funciona bien?

Respuesta: El craqueo WEP generalmente ocurre al retransmitir paquetes capturados para obtener más vectores de inicialización (IV) necesarios para un craqueo exitoso. En este caso, no importa si algún paquete se perdió o se dañó de alguna manera en el camino. Pero para atacar WPS, debes seguir estrictamente el protocolo de transferencia de paquetes entre el punto de acceso y Reaver para verificar cada código PIN. Y si al mismo tiempo algún paquete se pierde o llega de forma indecente, tendrás que restablecer la sesión WPS. Esto hace que los ataques a WPS dependan mucho más de la intensidad de la señal. También es importante recordar que el hecho de que su adaptador inalámbrico vea un punto de acceso no significa que el punto de acceso lo vea a usted. Entonces, si usted es el feliz propietario de un adaptador de alta potencia de ALFA Network y una antena de un par de decenas de dBi, no espere poder romper todos los puntos de acceso capturados.

Pregunta: Reaver siempre envía el mismo PIN al punto de acceso, ¿qué pasa?

Respuesta: Compruebe si WPS está activado en el enrutador. Esto se puede hacer usando la utilidad de lavado: ejecútela y verifique que su objetivo esté en la lista.

Pregunta: ¿Por qué no puedo asociarme con un punto de acceso?

Respuesta: Esto puede deberse a una intensidad de señal deficiente o a que su adaptador no sea adecuado para dicha investigación.

Pregunta: ¿Por qué sigo recibiendo errores de "limitación de velocidad detectada"? Respuesta: Esto sucede porque el punto de acceso ha bloqueado WPS. Por lo general, se trata de un bloqueo temporal (unos cinco minutos), pero en algunos casos pueden imponer una prohibición permanente (desbloqueo sólo a través del panel administrativo). Hay un error desagradable en la versión 1.3 de Reaver, debido al cual no se detecta la eliminación de dichos bloqueos. Como solución alternativa, sugieren usar la opción "ignorar bloqueos" o descargar la última versión de SVN.

Pregunta: ¿Puedo ejecutar dos o más instancias de Reaver simultáneamente para acelerar mi ataque?

Respuesta: Teóricamente es posible, pero si picotean en el mismo punto de acceso, es poco probable que la velocidad de búsqueda aumente, ya que en este caso está limitada por el hardware débil del punto de acceso, que ya está completamente cargado incluso con uno. agresor.

Aparentemente, no tiene sentido decir que la mayoría de los usuarios se han encontrado con una situación en la que, al intentar conectarse a una red inalámbrica, el sistema les solicita que ingresen la llamada clave de seguridad de la red.

Más adelante se explicará qué es, para qué se utiliza y cómo reconocerlo. Consideremos varias opciones para acciones básicas que ayudarán incluso a aquellos que han olvidado la combinación configurada para conectarse a través de Wi-Fi.

Clave de seguridad de la red Wi-Fi: ¿qué es y para qué sirve?

Comencemos con la definición misma. La seguridad de la red es conocida por absolutamente todos los usuarios de computadoras y dispositivos móviles. Al observar el abstruso nombre, no todos pueden entender de qué estamos hablando.

De hecho, se trata de una contraseña establecida en la configuración de la conexión inalámbrica para evitar que otra persona la utilice y acceda a datos confidenciales, por ejemplo, al organizar redes inalámbricas domésticas con acceso compartido a archivos y carpetas.

Dónde obtener una clave de seguridad de red: opciones

Muchos usuarios, al confiar la configuración de los parámetros de la conexión inalámbrica a los especialistas del proveedor o a conocidos externos, a menudo olvidan anotar la contraseña creada. Y solo entonces, por ejemplo, al restaurar el sistema después de fallas críticas o al reinstalarlo por completo, se muerden los codos, recordando la combinación requerida para acceder a la conexión y descubriendo dolorosamente cómo encontrar la clave. Puedes probar los siguientes pasos:

  • herramientas de red para sistemas Windows para ordenadores de sobremesa y portátiles;
  • configurar los parámetros del enrutador;
  • programas de terceros;
  • fuerza bruta (usar fuerza bruta) para calcular la contraseña de la conexión de otra persona.

Si las tres primeras opciones son estándar y se utilizan en todos los sistemas Windows, y la clave se determina a través de un dispositivo móvil, entonces el uso de la fuerza bruta, desde el punto de vista de la legalidad o de consideraciones morales y éticas, puede considerarse ilegal. acto. Consideraremos todas las opciones, incluida la intervención bruta, pero únicamente con fines de información general.

Usando la configuración de conexión

Entonces, ¿cómo se puede saber la clave de seguridad de red establecida para la conexión configurada en la computadora o computadora portátil del usuario?

En el caso más simple, cuando se trabaja con sistemas operativos Windows 7 e inferiores, después de llamar a las propiedades de la conexión actual, se abrirá inmediatamente la sección necesaria con una pestaña de seguridad, donde debajo está el campo para ingresar la contraseña, que de forma predeterminada se muestra como asteriscos o puntos, debe marcar la casilla para mostrar los caracteres ingresados. Después de completar estos pasos, la clave de seguridad de la red se puede escribir, copiar o guardar, por ejemplo, en un archivo de texto.

De manera similar, puede acceder a la configuración necesaria en el Centro de redes y recursos compartidos, que se encuentra en el Panel de control estándar (en Windows 10, se llama más fácilmente mediante el comando de control en la consola Ejecutar). Aquí simplemente seleccionas tu conexión, vas a las propiedades de la red inalámbrica y usas la misma pestaña de seguridad.

Información sobre la clave de seguridad en la configuración del enrutador

Puede encontrar la clave de seguridad de la red Wi-Fi con la misma facilidad en la configuración del enrutador. Para hacer esto, primero, a través de cualquier navegador disponible, debe iniciar sesión en la interfaz web del enrutador ingresando combinaciones como 192.168.0.1 o 1.1 al final de la barra de direcciones, ingrese su nombre de usuario y contraseña (generalmente administrador para ambos campos) y luego vaya al menú de seguridad de la conexión inalámbrica (Wireless Security).

Aquí se mostrará un campo especial, designado como Contraseña PSK o algo así, donde se resaltará la combinación de acceso requerida.

¿Cómo saber la contraseña de acceso en dispositivos móviles?

En cuanto a los dispositivos móviles, también podrán utilizar la activación del campo de visualización de contraseña. Sin embargo, no siempre es posible determinar la clave de seguridad de la red de esta forma. En los sistemas operativos Android, la contraseña está bastante oculta; encontrarla sin derechos de root puede resultar bastante problemático. Sin embargo, si los instala, por ejemplo, utilizando la instalación del controlador Kingo Root y se asegura los derechos de superusuario, no habrá problemas.

En este caso, además necesitarás instalar algún tipo de administrador de archivos como Root Explorer, ir a la ruta data\music\wifi en el disco interno, encontrar allí el archivo de configuración wpa_supplicant.conf, abrirlo usando cualquier programa para trabajar con documentos de texto (navegador o herramienta de administración integrada) y busque el nombre de la red deseada (SSID). Junto al nombre se indicará la clave de seguridad de red requerida utilizada para el acceso.

También puede utilizar subprogramas especiales como WiFi Password, después de llamar, se mostrarán absolutamente todas las conexiones que se hayan realizado desde este dispositivo. A continuación, solo queda activar el campo para mostrar la clave de seguridad de la red y ver los datos necesarios.

Nota: en dispositivos móviles, similares a los sistemas Windows, puedes ingresar a la configuración del enrutador que estás utilizando a través de un navegador y ver la contraseña en sus parámetros. Pero esto es bastante inconveniente.

Calcular la contraseña para la conexión de otra persona

En cuanto a la fuerza bruta, en la mayoría de los casos se utilizan programas especializados para descifrar contraseñas.

Para Windows, la utilidad más popular es Aircrack-ng, y para dispositivos móviles con sistemas Android, el programa WBR. Por razones obvias, no se tratan cuestiones relacionadas con su uso ni instrucciones detalladas.

Vine de visita a tomar té y serví whisky. Inmediatamente lo entendí: aquí la gente ama y espera.
Sólo una cita)

¡Hola amigos! Mucho trabajo, aunque en el patio asoma una cara malvada con el severo nombre de “Crisis”. Después de levantarme de su fondo arrugado, decidí esbozar rápidamente un artículo que sería útil para todo usuario olvidadizo. Esta publicación es para principiantes, pero no es momento de hacer una lluvia de ideas). Entonces, desde el título " Cómo averiguar la clave de Wi-Fi en tu computadora“Entendemos que no entendemos nada. ¿A dónde quedó el contrato con el proveedor de servicios de Internet? Ayer mismo estaba debajo de la cama, pero hoy no queda rastro de él.

1. La forma más sencilla de recordar la contraseña de Wi-Fi es "sumergir" en la bandeja del monitor y hacer clic con el botón del mouse para abrir el "Centro de redes y recursos compartidos".

Cambiar la configuración del adaptador.


Haga doble clic en "Red inalámbrica" ​​y luego en "Propiedades de la red inalámbrica".


"Seguridad".


Marque la casilla "Mostrar caracteres ingresados" y vea la clave de seguridad de la red. Unos pocos movimientos y la llave dorada vuelve a estar en nuestro bolsillo.


2. Pero ahora compliquemos la tarea... Abriré la configuración del adaptador. Para hacer esto, necesito ingresar 192.168.1.1 en la barra de direcciones del navegador (es posible que tenga una dirección diferente, por ejemplo, 192.168.0.1). Seleccione "Red Wi-Fi" y haga clic en "Seguridad".

Marque la casilla de verificación "Mostrar clave de red".


3. Bueno, ¿qué pasa sin software? Los fanáticos de varias aplicaciones pueden descargar la utilidad. Vista de clave inalámbrica. El programa funciona sin instalación en la computadora, simplemente haga clic en el archivo .exe e inmediatamente verá la clave de seguridad.


4. Cómo averiguarlo usando cmd. 1) netsh wlan mostrar perfiles(Muestra tu perfil) 2) netsh wlan mostrar perfiles SuperDazhka vse clave = borrar(Reemplace SuperDazhka con su perfil y presione Enter). Veremos la clave.

En realidad eso es todo. ¡Corrí a remachar el tanga!

Tarjeta Sberbank: 676280139020834994
Yandex.Dinero: 410012054992141
Webmoney: billetera WMR R429054927097
Cartera WMZ Z401294377967

Ayuda a la víctima del cataclismo capitalista. Comparte la publicación en las redes sociales. redes:

// Cada navegador web, después de ser instalado en una computadora, tiene un aspecto desagradable, si no aterrador. Hoy tomaré...

Usar una red doméstica es muy conveniente para construir una zona de juegos, es decir, jugar con computadoras en su red local. Intercambio...

En este artículo, veremos un error que probablemente encontrarán todos los que conecten su computadora a Wi-Fi a través de una red inalámbrica. esto es un error "La clave de seguridad de la red no coincide", que aparece en Windows 7 cuando se conecta a Wi-Fi. Puedes ver este error no sólo en Windows 7. En Windows 8 y Windows 10 también aparece, aunque se ve un poco diferente.

Simplemente seleccionamos nuestra red Wi-Fi de la lista de redes disponibles para conectar, especificamos la contraseña y aparece el error “No coincide la clave de seguridad de la red”. Se parece a esto:

No pasa nada y simplemente vuelve a aparecer la solicitud de contraseña para la red Wi-Fi.

Error "La clave de seguridad de red no coincide" en la computadora portátil. ¿Qué hacer?

Casi siempre, este error aparece debido a una contraseña especificada incorrectamente. Una computadora es una máquina, y si dice que la contraseña es incorrecta, entonces es así.

  • En primer lugar, comprobamos la contraseña y la volvemos a introducir.
  • Desmarcar "Ocultar personajes" (si está instalado), para ver la contraseña que especifique.
  • Además, debe verificar si el bloqueo de mayúsculas está activado. Después de todo, la letra "a" y "A" son caracteres diferentes en la contraseña.
  • Verifique la distribución del teclado, la contraseña debe ingresarse en letras inglesas.

Si ha olvidado su contraseña, puede buscarla en la configuración del enrutador o en otra computadora que se haya conectado previamente a esta red. Cómo recordar la contraseña, escribí en el artículo :.

Si no pudo solucionar el error "La clave de seguridad de la red no coincide", cambie la contraseña de su enrutador Wi-Fi siguiendo estas instrucciones: Con la nueva contraseña todo debería conectarse.

Error: "Clave o frase de contraseña no válida"

Después de ingresar la contraseña y hacer clic en el botón Aceptar, también puede aparecer un mensaje en la ventana emergente: "Clave o frase de contraseña no válida".

Este error aparece si especifica clave de menos de 8 caracteres (y tiene configurado el método de cifrado WPA2). En tal situación, necesita en la configuración de su enrutador establecer la contraseña correcta para la red Wi-Fi. Escribí en las instrucciones cómo hacer esto en diferentes enrutadores:

Después de configurar el método de cifrado y la contraseña correctos, su computadora portátil se conectará a la red Wi-Fi. Si aparece el error "Windows no pudo conectarse a...", describí la solución en la página.

Cualquier usuario sabe que cuando intenta conectarse a redes inalámbricas seguras, suele recibir el mensaje "Ingrese su clave de seguridad de red". Se discutirá más a fondo qué tipo de clave es, por qué se necesita, cómo se usa, dónde encontrarla y cómo determinarla utilizando varios métodos. En realidad, todos los usuarios ya saben de qué se trata, pero tal vez simplemente no tengan idea de la verdadera situación. De hecho, después de leer el material presentado a continuación, cualquier usuario ya no tendrá todas las preguntas relacionadas con la comprensión del término en sí y los métodos utilizados para determinar dicha clave.

¿Qué es una clave de seguridad de red en términos generales?

Entonces, ¿cuál es el significado de este término? Si alguien no lo sabe, la seguridad de las redes inalámbricas está garantizada por la protección contra el acceso no autorizado a la red y el cifrado de los datos transmitidos y recibidos.

Al mismo tiempo, el concepto de clave no tiene ninguna relación con el tipo de cifrado utilizado, sino que se refiere específicamente a garantizar una entrada segura. Como probablemente muchos ya habrán adivinado, la pregunta de qué es una clave de seguridad de red solo tiene una respuesta correcta: esta es la contraseña de acceso más común, que se ingresa cuando el enrutador la solicita. Puede consistir en cualquier conjunto de letras, números y símbolos latinos.

¿Cómo funciona esto?

En la cuestión de qué es una clave de seguridad de red no podemos pasar por alto algunos aspectos relacionados con su funcionamiento. El caso es que la solicitud no proviene de la propia red inalámbrica, sino del enrutador utilizado (enrutador o módem ADSL).

Cuando intenta conectarse a la red definida por su computadora, computadora portátil o dispositivo móvil, se realiza una solicitud desde el dispositivo, que se registra en el enrutador. A su vez, garantiza la seguridad de las redes inalámbricas y te da una especie de invitación a conectarte, pero con la confirmación obligatoria de la contraseña de acceso, que en la mayoría de los casos, salvo el uso de programas que permiten calcular la clave, brinda protección. contra conexiones no autorizadas. Veremos los programas un poco más adelante, pero por ahora veamos cómo encontrar dicha contraseña en diferentes sistemas y en diferentes dispositivos.

¿Cómo averiguar la clave de seguridad de la red en Windows?

Y primero, veamos los sistemas operativos de escritorio de Windows en relación con los usuarios que, por alguna razón, olvidaron o perdieron sus contraseñas de Wi-Fi. Qué hacer si una computadora o laptop se conecta a la red sin problemas, pero necesitas acceder a ella desde otro dispositivo (por ejemplo, desde un dispositivo móvil). ¿Dónde puedo obtener una clave de seguridad de red? Este problema se puede resolver de forma muy sencilla.

Primero, debe ir a las propiedades de la conexión establecida utilizando el Centro de redes y recursos compartidos. Puede llamarlo a través del menú RMB en el icono de conexión o ir a la sección correspondiente a través del "Panel de control". La ventana de propiedades utiliza la pestaña de seguridad, que contiene el nombre de la red y la contraseña. Pero sólo se muestra como puntos. ¿Cómo averiguar la clave de seguridad de la red? Sí, simplemente marque la casilla junto al elemento para mostrar los caracteres ingresados ​​y la contraseña aparecerá ante sus ojos.

¿Por qué sucede esto? Sí, solo porque cualquier sistema operativo, incluso con una conexión única, guarda los nombres de red y las contraseñas ingresados, sin mencionar la conexión que se utiliza de forma predeterminada.

Obtener una clave en el enrutador

En principio, si esta opción por algún motivo no le conviene al usuario, puede realizar un recorrido más largo utilizando la interfaz web del router para obtenerla. Para hacer esto, debe ingresar la configuración a través de cualquier navegador web ingresando combinaciones que comiencen con 192.168, después de lo cual se agrega 0.1 o 1.1 (para modelos de enrutadores no estándar, las direcciones pueden diferir bastante).

Después de eso, vaya a la sección Conexión inalámbrica y luego, en la subsección Seguridad, busque el campo denominado PSK. Lo que está escrito en él es la clave que estás buscando. Si por alguna razón no puede ingresar la configuración del enrutador, ingrese la combinación ipconfig en la línea de comando y busque en el campo de puerta de enlace predeterminada. Esta es la dirección del propio enrutador.

Definiendo una clave de seguridad en Android

Descubrimos qué es una clave de seguridad de red y cómo descubrirla en Windows. Ahora veamos cómo realizar procedimientos similares en sistemas móviles Android. Aquí todo es un poco más complicado.

Si la contraseña no se muestra normalmente en la configuración de conexión, tendrás que buscarla en los archivos del sistema, pero para acceder a ellos en el dispositivo necesitas tener derechos de Root y cualquier administrador de archivos. En el administrador, recorra secuencialmente los directorios Datos/Música/WiFi, y en este último abra un documento de texto llamado wpa_supplicant.conf, luego de lo cual en el texto busque el nombre de la red que está buscando. La clave correspondiente estará escrita al lado del nombre.

Usando programas especializados

En los sistemas móviles, puede utilizar la utilidad gratuita WiFi Password Hacker, que, después del inicio, escanea todas las conexiones realizadas y, después de seleccionar la red deseada, muestra en la pantalla la contraseña de acceso utilizada para ella.

Si necesita averiguar la contraseña de la red de otra persona, tendrá que utilizar una técnica algo ilegal llamada fuerza bruta. Para sistemas Windows, la utilidad más adecuada es Aircrack-ng y para sistemas Android, WIBR. Usarlos es bastante sencillo, por lo que no tiene sentido centrarse demasiado en esto. Pero hay que tener en cuenta que su uso, si no ilegal, al menos va más allá de los límites de la decencia.

En lugar de un total

Esto es todo para considerar cuestiones relacionadas con el concepto de clave de seguridad. En cuanto al concepto en sí, solo se puede sacar una conclusión: esta es la contraseña de acceso más común. En cuanto a cómo reconocerlo, creo que no debería haber ninguna pregunta especial aquí, ya que esto se hace de forma bastante sencilla en cualquier sistema operativo. Puede haber problemas con los dispositivos móviles si no tiene derechos de acceso a los directorios del sistema, pero para obtener los derechos adecuados puede utilizar, por ejemplo, la utilidad informática Kingo Root, que primero se instala en la PC y luego instala su propio controlador. en el dispositivo móvil, después de lo cual tendrá derechos de superusuario.




Arriba