Меню Рубрики

Как зайти в настройки роутера соседа

Как подключиться к соседскому wifi

При включении смартфона каждый житель многоквартирного дома может увидеть множество точек подключения wifi. У особо пытливых людей возникает желание пользоваться чужой сетью, но как узнать пароль к вайфаю.

Каждый роутер имеет свой ip адрес, через который можно посмотреть все данные соседского устройства.

WiFi — это сеть стандарта IEE802.11. Передатчик установлен практически в каждой квартире. Имя и адрес роутера узнать можно из маски сети, которую забывают часто менять при первичной установке устройства. Подключиться к вай фаю получается, если обладатель сети вещает её вовсе без пароля.

Как незаметно соединиться с роутером?

Узнать тип wifi устройства можно по имени сети, отображаемой в списке доступных. Пользоваться сетью получается неограниченно, если устройство само смогло подключиться без пароля.

Ваши действия незаметны при слабой загрузке трафика. Обнаружить неладное можно, если сосед посмотрит в список подключенных устройств. А сделает он это через браузер ноутбука, где вводится соответствующий адрес роутера.

Зайти в настройки роутера можно через браузер вводя адрес 192.168.1.1. По умолчанию ник установлен под именем admin и такой же пароль.

Но перед этим ноутбук нужно подключить к wifi. Незаметно исправив данные, получается насолить соседу и прервать подключение. После этого он сбросит настройки на заводские и сменит коды доступа.

Пароль wifi и адрес ip легко узнать при помощи специальных программ взлома, но последние версии роутеров предусматривают такую возможность и блокируют автоматические подключения.

Удобно иметь точку соединения соседа для следующих целей:

  • Не нужно оплачивать ежемесячную абонентскую плату;
  • WiFi позволяет пользоваться сразу нескольким устройствам, если только сосед не выставит ограничения на количество подключенных устройств;
  • Ваша личность не будет установлена при незаконных подключениях.

Взлом чужого wifi — это незаконное действие, за что наступает уголовная ответственность.

Взламывать чужой роутер или нет дело лично каждого, но почему бы не попробовать? Адрес ip устройства указан на задней крышке передатчика wifi. Его можно посмотреть в магазине компьютерной техники.

Пути решения проблем с соединением

Чтобы подключиться к большинству сетей wifi придется взламывать пароль. Простой путь решения с доступом к интернету это приобрести свой роутер и получить свой ip адрес для устройств.

Но пытливый ум всегда тянется к сложным задачам. Первым шагом становится поиск информации о новой сети и стоит ли пароль к вай фаю на роутере.

Узнать это можно после просмотра сведений текущего wifi. Открываем «Панель управления» и находим пункт сети интернет и переходим в «Центр управления сетями». Нам нужно открыть пункт «Подключение к сети».

В этом пункте можно посмотреть:

  • Полный список доступных беспроводных сетей;
  • Уровень сигнала вещания;
  • Доступ к вай фаю. Если он открыт, то вам крупно повезло, пользуйтесь бесплатным wifi.

Взломать wifi получается при помощи программ для поиска подходящего пароля. Они запускаются на вашем ноутбуке и перебирают возможные вариации, пока не произойдет подключение.

Следует помнить, что полностью незаметно использовать соседский вай фай не сможет ни один любитель хакерства. Ip адрес вычисляется моментально, если подключить устройство к сети.

Список всех текущих подключений отображается в самом роутере. Он всегда доступен на ПК, соединенным с ним локально через провод. Но редко кто контролирует свою сеть при стабильной работе передатчика. Один лишний сосед на «проводе» погоды не сделает, скорость значительно падает при огромном списке «халявщиков» wi fi.

Какие существуют программы для взлома?

Приложения не гарантируют 100%-го результата взлома wi fi, придется подключиться при помощи нескольких программ. Узнать пароль получается с вероятностью до 90%.

Приведем список доступных в интернете программ:

  • WifiSidejacking — интерфейс программы полностью на английском языке, но подробное руководство помогает подключиться к вай фаю за несколько минут;
  • Aircrack-ng — набор инструментов для грамотного поиска паролей не только wifi, но и помогает определить ip адрес подключенных абонентов;
  • AirSlax — отработает с wifi за 6 простых шагов: сканирование сети, выбор цели, захват пакетов, отключение клиента, подбор пароля и сохранение готового результата;
  • Wifipirate 13 — мощное приложение, предоставляющее пароли всех окружающих точек беспроводного вещания;
  • CommViewforwifi— используется для анализа сетей, поиска новых точек подключения и времени активности соседа.

Aircrack-ng включает программный пакет приложений для расшифровки перехваченных файлов, создания шифрованных сигналов, восстановления Wep-ключей в Windows. В него входит инструмент для конвертирования файлов расширением ivs.

Также присутствует возможность мониторить текущее подключение и определять трафик сети wi fi.

Через удаленный ip адрес приложение Airserv-ng обеспечивает доступ к беспроводной карте ноутбука. Позволяет решать проблемы с драйверами и вносить изменения в операционную систему. Программа взламывает сети wi fi: Wep, ищет WPA-PSK ключи, WPA/WPA2. Все операции осуществляются в автоматическом режиме без участия обладателя магического кода.

Время подбора пароля предсказать не может ни один программист, все зависит от следующих факторов:

  • Сложности пароля, присутствия букв и цифр;
  • Типа устройства wi fi;
  • Менялся ли ip адрес;
  • Дальность от передатчика, загруженность устройства.
  • Выбранной утилиты и метода сканирования.

Как взломать точку доступа на Android?

Подобрать пароль к передатчику wi fi смартфона ещё интереснее. Часто соседи пользуются интернетом через своего сотового оператора. По результатам подобранного пароля получается определить ip адрес абонентов.

Существуют программные приложения для сканирования сетей:

  • Wifi Password break;
  • Для контроля wifi используют программу Wifikill;
  • Wibr+ — служит помощником для взлома wi fi не имея особых навыков хакерства;
  • WiHackmobile— простая программка для поиска паролей окружающих сетей;
  • Wi-Lomster— популярное приложение для работы на смартфоне;
  • WifiRouterkeygen — быстро подбирает пароли вай фай, чтобы подключиться к соседу. Интерфейс осваивается интуитивно и не требуется ознакомления с работой утилиты.

Перечисленные утилиты способны выявить наиболее привлекательную сеть для взлома.

Подключиться быстро не получиться, если сосед позаботился о защите wi fi:

  • Сохранил длинный и сложный пароль;
  • Сменил логины по умолчанию;
  • Приобрёл последнюю версию роутера провайдера;
  • Выключает передатчик, когда он не используется;
  • Контролирует подключения и ввёл ограничения на количество устройств;

Сети с надежным уровнем шифрования ни с одной утилитой взломать нет шансов.

Если роутер отключится в момент сканирования, процедуру придётся начать сначала.

Подключить своё устройство полдела, а вот скрывать ip от соседа нужно тщательно. Когда он поймёт, что его сеть wi fi стала общественной, ему станет интересно кто использовал роутер. Проблема перерастет в скандал, если он выйдет на вас.

Утилита Wifikill помогает найти злоумышленников, использующих ваш роутер. Одним кликом заблокирует пользователя по ip адресу. Но он может сменить его, поэтому лучше выставить ограничения на количество подключаемых устройств. А лучше создать список разрешенных девайсов.

Источник

Как подключиться к Wi-Fi сети соседа

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.

Перечень используемых утилит :

Получение пароля к точке доступа

Выбор того или иного метода атаки зависит от конфигурации Wi-Fi сети жертвы. Каждый стандарт безопасности имеет свои уязвимости, которые может использовать злоумышленник.

Открытые точки доступа, хотя и редко, но все же встречаются, что свидетельствует либо о «щедрости» по отношению к соседям, либо полной безграмотности в вопросах безопасности (или оба этих фактора). Считается, что пользователи с неограниченным каналом чаще других оставляют свои роутеры незащищенными.

Схема атаки: в открытых Wi-Fi сетях пакеты не шифруются, и каждый может перехватить весь трафик (HTTP, почта, FTP). В нашем случае мы перехватываем трафик на канале 1 при помощи утилиты ‘Airodump-ng’, а затем проводим анализ в Wireshark.

Рисунок 1: Команда для перехвата трафик по каналу 1 в незащищенной сети

В результате анализа мы выяснили, что пользователь подключался к банковскому счету.

Рисунок 2: Анализ перехваченного трафика в Wireshark

Однако маловероятно, что сервисы банка будут работать через незащищенный протокол (HTTP, FTP, SMPT и т. д) из-за опасности, как в случае выше, использования сервиса через незащищенную Wi-Fi сеть.

Способы защиты: никогда не оставляйте точку доступа «открытой» или незащищенной. Настройте роутер на использование сложного WPA2-ключа (об этом говорится далее). Если по каким-то причинам вы хотите использовать открытую точку доступа, используйте расширение к браузеру HTTPS Everywhere .

WEP – устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. WEP создает ложное чувство безопасности, и после появления WPA2, трудно представить, что кто-то захочет использовать устаревшие алгоритмы.

Схема атаки: схемы атак на протокол WEP освящены в несметном количестве статей. Мы не будем вдаваться в детали, а просто отошлем вас на эту страницу .

Способы защиты: вместо WEP пользуйтесь WPA2 или AES.

WPS PIN – восьмизначное число, привязанное к роутеру. Если WPA-пароль уязвим к атаке по словарю, пользователь может установить сложный WPA-пароль и, чтобы не запоминать длинную парольную фразу, включить WPS. После передачи корректного WPS PIN роутеру, далее клиенту передается информация о настройках, включая WPA-пароль.

Стандарт WPS был реализован некорректно: во-первых, последняя цифра PIN’а – это контрольная сумма, а значит, эффективный размер WPS PIN только 7 цифр. Более того, регистратор (роутер) проверяет PIN двумя частями. Это означает, что первая часть, состоящая из 4-х цифр, имеет 10000 возможных комбинаций, а вторая, состоящая из 3-х цифр, — 1000 комбинаций. То есть, злоумышленнику для подбора PIN в худшем случае потребуется 11000 попыток, что весьма немного. Экспериментируя с прямым перебором, при помощи утилиты ‘reaver’ нам удалось подобрать WPS PIN в течение 6 часов.

Рисунок 3: Процесс перебора WPS PIN

Способы защиты: обновите прошивку у своего роутера. В новой версии должна появиться функция блокировки после нескольких неудачных попыток ввода PIN (WPS lockout policy). Если в вашем роутере подобная функция отсутствует, просто отключите WPS.

Другие способы получения WPS PIN

Если злоумышленник узнает PIN соседского роутера, эффективность дальнейших манипуляций возрастает многократно и, самое главное, не потребуется много времени.

Схема атаки: Как хакер (или ваш сосед) может узнать WPS PIN? Обычно PIN написан на подложке роутера, который злоумышленник может рассмотреть во время «дружеского» визита. Кроме того, точка доступа на некоторое время может оставаться «открытой», в то время когда пользователь настраивает роутер или обнуляет настройки до заводских. В этом случае злоумышленник может быстро подключиться к роутеру, зайти в панель настроек (используя стандартные учетные данные) и узнать WPS PIN.

Рисунок 4: PIN роутера

Как только злоумышленник узнал PIN, получение WPA-пароля происходит в течение нескольких секунд.

Способы защиты: соскребите PIN с подложки роутера и не оставляйте точку доступа «открытой» ни на одну секунду. Более того, в современных роутерах можно менять WPS PIN в панели настроек (периодически меняйте PIN).

Рисунок 5: Функция генерации нового PIN’а

Атака по словарю на WPA Handshake

Если вы используете сложные WPA-пароли, можете не беспокоиться об атаках по словарю. Однако время от времени некоторые пользователи упрощают себе жизнь и используют в качестве пароля слово из словаря, что приводит к успешной атаке по словарю на WPA 4-way handshake.

Схема атаки: злоумышленник перехватывает WPA 4-way handshake между клиентом и точкой доступа. Затем при помощи атаки по словарю из WPA handshake извлекается пароль в чистом виде. Более подробно про данные виды атак можно ознакомиться на этой странице .

Способы защиты: используйте сложные пароли с цифрами, буквами в обоих регистрах, специальными символами и т. д. Никогда не используйте в качестве номера телефонов, дату рождения и другую общеизвестную информацию.

Если все предыдущие методы не сработали, на сцену выходит старая добрая социальная инженерия. По сути, фишинг – это один из видов с социальной инженерии, когда пользователя посредством обманных трюков заставляют рассказать о пароле для точки доступа.

Схема атаки: обычно фишинговые атаки осуществляются через электронную почту, но в случае с Wi-Fi даже самый наивный пользователь подозрительно отнесется к просьбе сообщить WPA-пароль в письме. Чтобы атака была более эффективной, злоумышленники обычно заставляют пользователя подключиться к фальшивой точке доступа.

WiFiPhisher – утилита, написанная на phython, как раз помогает в реализации вышеупомянутого метода. Вначале происходит тюнинг компьютера злоумышленника: настройка HTTP- и HTTPS- серверов, поиск беспроводных интерфейсов (wlan0 и wlan1), переключение одного из этих интерфейсов в режим мониторинга и выделение дополнительных IP-адресов при помощи DHCP-служб.

Рисунок 6: Процесс настройки системы злоумышленника

Затем WiFiPhisher выводит список точек доступа жертвы, одну из которых злоумышленник выбирает для атаки.

Рисунок 7: Перечень точек доступа жертвы

После того как злоумышленник выбрал один из элементов перечня, утилита клонирует ESSID и пытается вывести из строя оригинальную точку доступа, поскольку злоумышленнику нужно добиться, что жертва повторно залогинилась уже на поддельную точку доступа. Если не удастся отсоединить пользователей от оригинальной точки доступа или злоумышленник находится слишком далеко от жертвы, атака не сработает, поскольку ни один из пользователей не сможет соединиться с поддельной точкой доступа.

Когда жертва соединяется с поддельной точкой доступа, злоумышленнику сообщается, что клиенту выделен IP-адрес. На рисунке ниже мы видим, что к поддельной точке доступа подсоединилось устройство на базе Android.

Рисунок 8: Жертва подсоединилась к точке доступа, контролируемой злоумышленником

После того как жертва подсоединиться к поддельной точке доступа и попытается зайти на веб-страницу, HTTP- или HTTPS-сервер злоумышленника выдаст фишинговую страницу. Например, если Android-клиент сделает запрос к сайту www.google.com , вместо поисковой строки появится следующая страница:

Рисунок 9: Один из вариантов фишинговой страницы

Злоумышленник оповещается о том, что жертва попыталась зайти на веб-сайт и была перенаправлена на поддельную страницу.

Рисунок 10: Уведомление о запросе

Наступает момент истины: либо жертва заподозрит неладное и разорвет соединение, либо введет WPA-пароль. После введения пароля жертва будет перенаправлена на другую страницу.

Рисунок 11: Страница, на которую перенаправляется жертва после ввода пароля

Пароль, введенный жертвой, отобразится в консоли злоумышленника:

Рисунок 12: Пароль, введенный жертвой

Как правило, пользователь вводит пароль по одной из следующих причин:

1. Пользователь предполагает, что происходит подключение к легитимной точке доступа.

2. Фишинговая страница очень похожа на страницу, выдаваемую роутером жертвы.

3. Пользователь хочет подключиться к открытой точке доступа с тем же ESSID.

Способы защиты: тщательно перепроверяйте все страницы, где нужно ввести пароль. Никогда не вводите WPA-пароль на подозрительных страницах.

Злоумышленник получил пароль. Что дальше?

Как только злоумышленник получил пароль к точке доступа, следующий пункт назначения – панель настроек роутера.

Стандартные учетные записи: многие пользователи не изменяют стандартные учетные записи для доступа к настройкам роутера, которые можно легко найти в интернете. Доступ к настройкам роутера дает злоумышленнику еще больше привилегий при управлении сетью.

Получение PIN и других паролей: после получения доступа к панели настроек злоумышленник переписывает WPS PIN и другие скрытые пароли для дальнейшего использования. Достать пароли, скрытые за звездочками, проще простого. Например, чтобы достать пароли к учетным записям ‘admin’ и ‘user’ можно использовать функцию ‘Inspect element’ в браузере Chrome.

Рисунок 13: Получение паролей, скрытых за звездочками, через функцию ‘Inspect element’

Расширение сферы влияния : после получения доступа к локальной сети злоумышленник начинает собирать информацию о клиентах, службах, портах и т. д. Это позволяет хакеру найти потенциально уязвимые системы, находящиеся в том же сегменте сети.

Рисунок 14: Поиск уязвимостей на других клиентах в сети

Манипуляции с DNS: в панели настроек роутера злоумышленник легко может изменить настройки DNS так, чтобы клиенты, использующие банковские сервисы, перенаправлялись на поддельные страницы.

Закрепление в системе: после получения первичного доступа, злоумышленник непременно захочет закрепиться в вашей системе, даже если вы сменили пароль или другие настройки безопасности. Один из способов закрепиться в системе – сохранить WPS PIN (см. Рисунок 5). Более продвинутый хакер установит трояна в прошивку роутера, что позволит при помощи мастер-пароля получать доступ к Wi-Fi сети. Данная схема реализуется следующим образом. В прошивку DD-WRT с открытым исходным кодом, подходящую ко многим моделям, добавляется троян или мастер-пароль, после чего прошивка обновляется через панель настроек роутера.

Рисунок 15: Обновление прошивки в панели настроек

Цель данной статьи – не сподвигнуть вас ко взлому Wi-Fi сети соседа, а рассказать о наиболее распространенных уязвимостях в настройках Wi-Fi, при помощи которых злоумышленник может проникнуть в вашу сеть.

Существует распространенное мнение : «Поскольку у меня неограниченный канал, меня не особо волнует, что кто-то получит доступ к моей системе» .

В некоторых случаях подобная щедрость заслуживает внимания, однако часто ваш «толстый» канал не является главной целью злоумышленника. Примечателен случай , когда некто попытался подставить своих соседей после взлома WEP-ключа и использования соседской сети для доступа детским порнографическим сайтам. Поскольку доступ осуществляется через вашу сеть, полиция при расследовании придет именно к вам и не факт, что вы докажете свою невиновность. Производители роутеров спроектировали панели настроек максимально удобными. Используйте средства безопасности по максимуму, чтобы огородить себя от проникновения со стороны соседей.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Как зайти в настройки роутера с планшета
  • Как зайти в настройки роутера с андроид телефона
  • Как зайти в настройки роутера ростелеком хуавей
  • Как зайти в настройки роутера ростелеком без пароля
  • Как зайти в настройки роутера ростелеком sagemcom