Comment connaître le mot de passe d'un routeur wifi. Informations d'usine sur le routeur ASUS. Comment connaître votre mot de passe Wi-Fi à l'aide de WirelessKeyView

Cette instruction est destinée à familiariser les propriétaires de réseaux sans fil avec les techniques efficaces de piratage Wi-Fi afin qu'ils puissent assurer la protection et la sécurité de leurs données personnelles. réseau domestique. Il n'est pas recommandé d'utiliser les instructions décrites ci-dessous pour utiliser le Wi-Fi de quelqu'un d'autre, bien qu'elles vous permettent de le faire « incognito ».

Autrement dit, il n'est pas possible pour les utilisateurs ordinaires de réseaux Wi-Fi de déterminer la véritable adresse IP du pirate informatique, ce qui signifie que l'identité du pirate informatique reste inconnue. La véritable adresse IP du « freeloader » ne peut être reconnue que par une personne disposant du pouvoir législatif, grâce auquel elle peut accéder aux informations du fournisseur). Ainsi, l’utilisation ou non du guide suivant : « Comment pirater le WiFi ? » à des fins égoïstes dépend entièrement de la conscience de l’utilisateur lui-même.

Techniques de base pour pirater le Wi-Fi

Développements en matière de sécurité réseaux d'informations progressent à pas de géant, mais la technologie du piratage a toujours quelques longueurs d'avance sur eux.
Compte tenu de l'omniprésence des réseaux sans fil, la question est aujourd'hui particulièrement pertinente parmi les propriétaires d'ordinateurs portables et de gadgets mobiles : « Comment pirater le Wi-Fi de quelqu'un d'autre ? Heureusement, il existe de nombreuses méthodes pour le résoudre, chacun a donc la possibilité de choisir celle qui lui convient le mieux.

Il faudra un petit effort pour les maîtriser et alors le sourire malicieux ne quittera plus le visage d'un tel utilisateur, car il pourra toujours (là où il y a du Wi-Fi) rester en contact gratuitement et télécharger ce qu'il veut sur Internet gratuitement.

Les étudiants sont particulièrement intéressés par de telles compétences en piratage. Après tout, avec l'argent économisé, il est plus judicieux de faire plaisir au corps en pleine croissance avec quelques milkshakes que de payer une allocation pour les services du prestataire.
Si une personne possède un ordinateur doté d'un module WiFi, un accès gratuit au réseau peut être fourni sans perdre beaucoup de temps.

Le plus d'une manière simple la connexion consiste à détecter un réseau non sécurisé :

  1. Via le « Panneau de configuration », entrez dans l'onglet « Réseau et Internet » ;
  2. Allez dans « Centre de connexion réseau » ;
  3. Ensuite, ouvrez l'onglet « Connexion réseau » ;
  4. Une liste de réseaux apparaîtra parmi laquelle vous devrez en sélectionner un qui n'est pas protégé par mot de passe et vous y connecter.

Si vous rencontrez des difficultés pour détecter un réseau protégé par un mot de passe, il est recommandé d'installer le programme « Free Zone ». Elle fera elle-même le lien. Outre le fait que l'utilitaire est automatiquement capable de trouver et de se connecter rapidement à un réseau Wi-Fi non protégé, il contient une base de données assez volumineuse de mots de passe enregistrés pour les réseaux sans fil, qui est régulièrement mise à jour par les utilisateurs de l'application. Donc plus les gens l'utilisent, plus plus probable connectez-vous à l’un des réseaux sans fil dans le rayon de l’attaquant.
Si une méthode aussi simple s'avère impuissante, vous pouvez utiliser la méthode de sélection.

Souvent, les propriétaires de routeurs définissent des codes d'accès faciles à retenir, par exemple composés de sept ou huit chiffres ou symboles identiques, ou saisissent simplement « 12345678 » ou « QWERTY », par exemple, les mots de passe wifi les plus populaires en Russie et dans le monde. De toute évidence, ces mots de passe peuvent être facilement devinés, même manuellement, et des applications spéciales peuvent les gérer en quelques minutes.

En outre, de nombreux utilisateurs ont apprécié la méthode « Phishing ». La méthode repose sur les manipulations du pirate informatique, obligeant le propriétaire du réseau Wi-Fi à donner son nom et son mot de passe.
Les pirates utilisent largement la méthode « Interception », dans laquelle une demande est envoyée pour se connecter au routeur à partir d'un smartphone ou d'un ordinateur portable. Routeur avec gadget mobile l'attaquant échange des données (processus Handshake), qui contiennent un mot de passe crypté.

Pour décrypter le code reçu, des applications ou des services spéciaux sont utilisés.

Programmes de force brute pour la sélection automatique du mot de passe

Force brute est une technologie permettant de sélectionner des codes d'accès par un programme en mode automatique.

Les utilisateurs expérimentés écrivent eux-mêmes de telles applications. Ils piratent avec précision réseau cible, courrier, ressource, etc. En outre, de nombreux pirates informatiques utilisent des utilitaires prêts à l'emploi. Par exemple, « Proxy Grabber » affiche automatiquement des informations sur la connexion aux serveurs.

L'attaquant reçoit un fichier contenant toutes les données, qui est ensuite utilisé dans l'application de force brute. Une bibliothèque avec des combinaisons de noms et de mots de passe est également intégrée à l'application (les bibliothèques sont courantes sur les forums de hackers et sont constamment mises à jour). L'utilitaire modifie automatiquement le proxy, afin que le serveur Web ne puisse pas identifier l'attaque, et donc le pirate informatique.

La force brute analyse environ cent ou deux cents flux à la fois. Plus ce nombre est élevé, plus le piratage Wi-Fi sera rapide. Cependant, le nombre est limité par la puissance du PC. Sur ordinateurs basse consommation il n'est pas nécessaire d'effectuer simultanément plus de 100 contrôles combinés ; par conséquent, avec de telles valeurs, la procédure peut prendre beaucoup de temps (parfois plusieurs jours).

Le plus applications populaires pour Brutus :

  • Déverrouillage de mot de passe Appnimi.

Résolution du mot de passe à l'aide du code PIN de l'appareil

Pour découvrir le mot de passe d'un réseau Wi-Fi protégé par WPA/WPA2, vous aurez besoin de :

  • PC avec adaptateur Wi-Fi (presque tous les ordinateurs portables et netbooks ont déjà des modules intégrés) ;
  • Clé USB d'au moins 2 Go ;
  • Utilitaire "" pour Windows.

Il est recommandé d'effectuer des opérations de base dans l'environnement Linux, bien qu'il soit également possible de réaliser vos projets en utilisant le système d'exploitation Windows, mais sous Linux, tout est beaucoup plus simple. Il est nécessaire de formater la clé USB et d'y enregistrer le package « WiFi Slax ».

WiFi-Slax se lance directement depuis médias externes, développez simplement le contenu du répertoire « boot » et cliquez sur « Wifislax Boot Installer ». Ensuite, spécifiez le paramètre s et cliquez sur « Entrée ». Démarrez ensuite le PC à partir du lecteur flash créé et effectuez les étapes séquentielles suivantes :

  1. Spécifiez le chargement avec le noyau SMP et wifislax avec KDE avec des ajustements ;
  2. Attendez;
  3. Une fois le téléchargement terminé, il est recommandé de modifier le MAC de l'ordinateur portable en exécutant « ifconfig wlan0 down » dans la console ;
  4. Ouvrez maintenant l'application Macchanger ;
  5. Cliquez sur « Changer de MAC » ;
  6. Quittez l'utilitaire et exécutez « ifconfig wlan0 up ; » dans la console.
  7. Ouvrez l'utilitaire « minidwep-gtk » ;
  8. Cliquez sur « Scanner » ;
  9. Attendez;
  10. Si parmi les points trouvés il y a ceux avec support Technologie WPS, alors ce sont les plus faciles et les plus rapides à pirater.
  11. Il est recommandé aux pirates débutants de pirater des points avec WPS actif et seulement après avoir acquis de l'expérience de passer à tâches complexes. Sélectionnez le point et cliquez sur « Reaver » ;
  12. Cliquez sur OK";
  13. Attendez;
  14. L'utilitaire affichera le mot de passe ;
  15. Si l'attaque a échoué en raison du blocage WPS, le package enregistré sur la clé USB contient des outils pour la contourner ;
  16. Si aucun point avec WPS n'est trouvé, il est alors très facile de deviner le mot de passe lorsqu'au moins un PC ou un gadget mobile est déjà connecté au réseau. En attente que quelqu'un (la victime) se connecte au Wi-Fi. Vous devez le sélectionner et cliquer sur « Attaquer » ;
  17. Intégré à un ordinateur portable module sans fil générera des interférences et la « victime » sera déconnectée du Wi-Fi ;
  18. Bien entendu, la victime tentera de se reconnecter, comme on pouvait s’y attendre, et dans ce cas, une « poignée de main » de l’appareil de la victime avec le routeur se produira, échangeant des données facilement interceptables. Les informations capturées sont enregistrées sous forme de fichiers ;
  19. Ensuite, vous devez écrire les fichiers dans la mémoire de l'ordinateur portable et redémarrer ;
  20. Lancez Windows sur un ordinateur portable ;
  21. Les fichiers copiés contiennent un code d'accès Wi-Fi crypté. Pour le visualiser, vous devrez installer l'utilitaire « Elcomsoft Wireless Security Auditor » ;
  22. Cliquez sur importer des données – TCPDUMP ;
  23. Après cela, cliquez sur « Ctrl » avec un doigt et, sans le relâcher, cliquez sur le bouton avec lettre anglaise"JE";
  24. Spécifiez les fichiers copiés ;
  25. Cliquez sur « Exécuter » ;
  26. Attendez;
  27. Prêt.

Note: WPS est une vulnérabilité technologique de chiffrement. La connexion s'effectue à l'aide d'un code PIN. Par exemple, un code PIN peut contenir huit caractères, c'est-à-dire qu'après avoir parcouru environ une centaine de millions d'options de code PIN, le piratage d'un réseau Wi-Fi sera réussi. L’inconvénient de cette technologie est qu’il est possible de diviser le code PIN en plusieurs parties. En conséquence, il est nécessaire d'analyser des parties d'un maximum de quatre caractères, ce qui réduit le nombre d'options de plusieurs ordres de grandeur (jusqu'à 10 000).

Nous utilisons le phishing

De nombreux utilisateurs ont apprécié la méthode « Phishing ». La méthode repose sur les manipulations du pirate informatique, obligeant le propriétaire du réseau Wi-Fi à donner son nom et son mot de passe.

Fondamentalement, le « crochet » est lancé via un message électronique ou réseau social, mais dans le cas du Wi-Fi, la « victime » commencera à soupçonner que quelque chose ne va pas. Par conséquent, le pirate construit une astuce différente, par exemple, il organise un réseau en double avec un nom identique (le nom du Wi-Fi de la victime et celui créé par le pirate sont les mêmes). Résultat, lorsque l’utilisateur malchanceux se connecte à un faux Wi-Fi, il précise un mot de passe. Le propriétaire du faux réseau lit facilement le code d'accès saisi et le désactive. Suivant dans mode normal se connecte au Wi-Fi, car il connaît déjà le mot de passe.

La technique est facile à mettre en œuvre, cependant, les pirates sont paresseux et ont rendu le piratage encore plus facile en développant application spéciale"Wifiphisher".

Les étapes suivantes doivent être suivies :

  1. Installez le programme WiFi Fisher sur votre PC (il est disponible gratuitement sur Internet) ;
  2. Déconnectez les utilisateurs du Wi-Fi ;
  3. Attendez que le programme fasse passer le routeur de la victime en mode point d'accès et crée un réseau en double avec le même nom ;
  4. Ensuite, l'utilitaire effectuera un réglage automatique supplémentaire ;
  5. Ensuite, l’application affichera une fausse fenêtre sur le PC ou l’appareil de la victime, qui vous demandera de mettre à jour le logiciel ;
  6. La victime précisera un mot de passe pour mettre à jour le logiciel ;
  7. Le propriétaire du faux menu étant un hacker, le mot de passe saisi par la victime sera affiché sur l'écran de son PC ;
  8. C'est fait.

Beaucoup ont été créés programmes pratiques, avec de vastes bases de données de connexions et de mots de passe pour les réseaux Wi-Fi du monde entier. Ces utilitaires collectent les codes d'accès Wi-Fi saisis par les utilisateurs et les mettent continuellement à jour.
Les utilitaires sont simples et disposent de menus intuitifs. Souvent, l'utilisateur n'a qu'à activer la recherche Wi-Fi et à sélectionner un réseau disponible.

Les programmes les plus populaires sont :

Pas très populaires, mais non moins efficaces, citons les programmes « Wi-fi map » et « Swift WiFi ». Ils affichent clairement les points Wi-Fi de l'utilisateur sur la carte et se connectent automatiquement au point le plus proche.

Certains utilisateurs ont de grands espoirs d'assurer la sécurité de leur réseau en filtrant par adresse MAC. Cependant, dans la pratique, même un pirate informatique novice contourne cette protection plus rapidement que le propriétaire du routeur ne se connecte au configurateur Web de l'appareil avec des droits d'administrateur.
Pour la procédure de changement de MAS adaptateur sans fil sous Linux, cela ne prend que quelques secondes, par exemple avec la commande « ifconfig wlan0 down ». En outre, l'utilitaire Macchanger vous permet d'attribuer automatiquement des MAC aléatoires, de sorte que même un propriétaire de réseau techniquement avancé sera confus. Et si la victime utilise Liste blanche, puis l'application « Airodump-ng » permet de déterminer l'adresse fidèle. L'utilitaire affiche les MAC autorisés dans la colonne « STATION ».

Note: Vous pouvez également identifier un MAS valide en utilisant la force brute, ce qui a déjà été mentionné au début de cet article.

L'application mdk3 peut également sélectionner MAC en mode force brute. Le principal avantage de l'utilitaire est la possibilité d'identifier le MAS même en l'absence de réseau connecté. routeur sans fil dispositifs. Par exemple, vous pouvez utiliser la commande : mdk3 wlan0 f -t 20:25:64:16:58:8C -m 00:12:34.

Protéger votre réseau WiFi du piratage

Plus vous fournissez de niveaux de protection, plus la procédure de piratage de votre réseau sera longue et difficile, et un pirate informatique novice peut même abandonner complètement l'idée. Il est donc recommandé d’utiliser toutes les recommandations décrites ci-dessous sans en manquer aucune.

Définir un mot de passe pour accéder au configurateur Web du routeur

  1. Dans l'interface Web du routeur, ouvrez l'onglet « Outils système ».
  2. Ensuite, entrez dans la sous-section « Mot de passe » et définissez un code d'accès sécurisé. Assurez-vous de cliquer sur « Enregistrer » lorsque vous avez terminé.
  3. Définissez un code d'accès au réseau Wi-Fi.
  4. Allez dans l'onglet « Sans fil », puis dans la sous-section « Sécurité sans fil ». Définissez le type de cryptage sur « WPA/WPA2 » et utilisez votre imagination pour définir un mot de passe complexe.
  5. Enregistrez les paramètres saisis et redémarrez le routeur.
  6. Masquer le nom du Wi-Fi
  7. Ouvrez à nouveau l'onglet « Sans fil ». Décochez la case « Activer la diffusion SSID ».
  8. Cliquez sur « Enregistrer ».

Déterminez le MAC des appareils qui seront autorisés à se connecter au Wi-Fi (par exemple, vous pouvez voir l'adresse du smartphone dans la section des paramètres « À propos du téléphone »). Ensuite, ouvrez la sous-section « Filtrage MAC sans fil » dans l'onglet « Sans fil ».

  1. Cliquez sur « Activer » et activez la case « Autoriser l'accès aux stations spécifiées par toutes les entrées activées dans la liste ».
  2. Ensuite, cliquez sur « Ajouter un nouveau … ».
  3. Spécifiez un MAS avec un statut autorisé.
  4. Cliquez sur « Enregistrer ».
  5. Désactivez QSS (WPS).
  6. Ouvrez l'onglet « WPS » (dans certaines interfaces de modèles de routeurs, il est appelé « QSS »). Cliquez sur "Désactiver WPS".
  7. Redémarrez le routeur.

Le moyen le plus simple est d'installer depuis l'App Store application gratuite"Kali Linux" sur votre smartphone ou tablette et exécutez-le.

L'utilisation du programme ne pose aucun problème, car la plupart des processus qu'il contient sont automatisés. S'il est impossible d'installer l'utilitaire ci-dessus, il est recommandé de rechercher et d'installer « Linux Deploy » sur le marché, dont le menu n'est pas non plus compliqué.

Malgré la facilité d'installation de ces outils, ce sont des outils de piratage avancés que même un pirate informatique novice peut comprendre.
Les utilisateurs avancés utilisent souvent « WiFinspect » pour le piratage. Il vous permet de vous retirer des informations détaillées sur les modes de fonctionnement des réseaux détectés. Le programme est également distribué gratuitement, mais certaines de ses fonctions nécessitent root.

Si vous disposez des autorisations Root, vous pouvez également utiliser le puissant outil « Wifi Analyzer ». Il gère avec succès non seulement les réseaux Wi-Fi à une fréquence de 2,4 GHz, mais également à 5 GHz.

Les propriétaires de téléphones Apple peuvent pirater avec succès le Wi-Fi de leur voisin en installant « Airslax » ou « Aircrack-ng ».

Quels sont les dangers d’utiliser le wifi de votre voisin ?

Certains réseaux de voisinage ouverts, non cryptés et dépourvus de protection contre les interceptions, sont dangereux à utiliser.

Puisque tout attaquant qui se connecte à un tel Wi-Fi est capable d'intercepter et d'analyser le trafic de n'importe quel client.

Si le réseau est crypté et protégé, le danger est réduit, mais pour utiliser un tel Wi-Fi, vous devrez le pirater, ce qui est puni par les articles 272 et 273 du Code pénal de la Fédération de Russie.

Bien évidemment, pour punir un hacker, il faudra le retrouver, par exemple, en identifiant son IP. Il convient de noter que pour cela, la victime devra faire une demande correspondante auprès de l'entreprise prestataire. Les sociétés de communication qui fournissent des services de communication pour l'accès à Internet ne peuvent divulguer des informations qu'aux employés de DMV ou à des personnes d'agences gouvernementales disposant d'un pouvoir encore plus grand. Il n’est pas possible pour les particuliers d’obtenir directement les données.

Après avoir identifié le cambrioleur, celui-ci sera tenu responsable en vertu de l'art. 272 (« Accès illégal à informations informatiques") uniquement s'il est prouvé que les données de la victime ont été supprimées, cryptées, modifiées ou copiées.

Punition pour le piratage des réseaux

Des sanctions en vertu de l'article 273 suivront en cas d'écriture d'applications visant à effacer (chiffrer-bloquer, modifier, copier) des informations ou lors de l'utilisation et de la distribution de tels utilitaires.
Si vous sortez vers réseau mondial le pirate informatique l'a utilisé pendant longtemps et la victime a subi plus de 250 000 roubles de dégâts. Lors du paiement du trafic téléchargé par un attaquant, l'attaquant sera puni en vertu de l'art. 165 (Causant des dommages matériels au propriétaire...).

De nombreux utilitaires ont été développés pour pirater les réseaux Wi-Fi. Certains d’entre eux peuvent paraître trop simples à utiliser, mais cela ne diminue en rien leur efficacité. Les applications sont publiées pour toutes les plates-formes existantes, nous examinerons ci-dessous les plus populaires d'entre elles.

Sous Windows

Pour la plateforme la plus populaire au monde, sortie le plus grand nombre applications de piratage.

Wificrack— Fonctionne presque entièrement automatiquement. Une technique de sélection est utilisée.
Pas:

  • Exécutez « WifiCrack.exe » ;
  • Marquer le réseau ;
  • Cliquez sur Suivant";
  • Activez la base de données de mots de passe et cliquez sur « Démarrer » ;
  • Attendez;
  • Désormais, le répertoire de l'application contient le fichier « Good.txt », qui affiche le mot de passe et le login.

Kali LinuxPas:

  • Installez Kali Linux dans machine virtuelle VMware ;
  • Lancez le programme et sélectionnez « Live » ;
  • Attendez;
  • Entrez « iwconfig » ;
  • Notez le nom de l'interface affichée sur une feuille de papier ;
  • Exécutez « airmon-ng start wlan0 » ;
  • Puis « airodump-ng mon0 » ;
  • Cliquez sur « ctrl + c » ;
  • Entrez « wash -i mon0 –C » ;
  • Spécifiez le Wi-Fi avec WPS ;
  • Entrez « reaver -i mon0 -b (le nom qui a été écrit plus tôt sur un morceau de papier) -a –vv » ;
  • Attendez;
  • Le login et le code apparaîtront sur le moniteur.

Pour Android

Il n’est peut-être pas tout à fait pratique d’utiliser un ordinateur portable pour pirater. L'utilisation d'un gadget Android compact est beaucoup plus invisible.

Connexion WPSPas:

  • Une fois installé, lancez le programme et appuyez sur l'icône entourée en rouge dans la capture d'écran ci-dessous ;
  • Appuyez sur le réseau de la victime ;
  • Appuyez sur « Afficher le mot de passe » et le code d'accès s'affichera.

TESTEUR WIFI WPS WPAPas:

  1. Appuyez sur « Mettre à jour » ;
  2. Une liste de réseaux s'affichera (à côté de laquelle se trouve un cadenas vert pouvant être piraté) ;
  3. Connectez-vous au Wi-Fi sélectionné ;
  4. Le code d'accès apparaîtra sur l'écran.

WifiTuer— S'il y a trop d'appareils connectés au Wi-Fi et que la limite de connexion a été atteinte, cette application aidera à libérer de l'espace vacant. Pas:

  1. Appuyez sur « Mettre à jour » ;
  2. Cliquez sur « Accorder » ;
  3. Attendez;
  4. Une liste des clients connectés au Wi-Fi apparaîtra ;
  5. Sélectionnez le client et appuyez sur « saisir » ;
  6. Ensuite, cliquez sur « tuer » ;
  7. Vous pouvez désormais travailler en ligne en toute sécurité.

Pour iphone

Les propriétaires d'appareils Apple utilisent souvent « Aircrack-ng », qui intercepte les informations et déchiffre rapidement les codes.

Les propriétaires d'iPhone utilisent souvent « iWep Lite », qui nécessite simplement d'allumer puis de spécifier le Wi-Fi à pirater. L'utilitaire effectuera l'analyse automatiquement et affichera le code d'accès.

Pour diverses raisons, les propriétaires Appareils Wi-Fi veulent se connecter au réseau de leurs voisins. Découvrez le mot de passe auprès de Wi-Fi du voisin c'est possible à l'insu du propriétaire, en utilisant l'une des méthodes ci-dessous. Mais presque toujours les chances de succès dépendent non seulement de vos compétences, mais aussi de la « ruse » de votre voisin.

Cryptage Wi-Fi

Tout d’abord, il convient de parler du fonctionnement du Wi-Fi et des types de cryptage des données qui existent actuellement.

Toutes les informations sont transmises « par voie hertzienne », c’est-à-dire sans fil. Et par conséquent, accéder aux paquets transmis n’est pas si difficile, car il n’y a pas de barrières. L'appareil connecté communique en permanence avec le point d'accès. Le plus important pour nous est qu'ils contiennent des informations sur le mot de passe du voisin. Mais ce trafic reste protégé et transmis sous forme cryptée. Par conséquent, vous devez recevoir les données transmises et les décrypter pour obtenir le code souhaité.

Actuellement, seuls trois types de cryptage sont utilisés : WEP, WPA, WPA2. Le plus peu fiable d'entre eux est le WEP, apparu plus tôt que les autres. Il est même facile de pirater un tel réseau à une personne ordinaire. Par conséquent, le WEP est considéré comme obsolète, mais il est encore largement utilisé aujourd’hui.

Vidéo - étape par étape, nous cassons le Wi-Fi via Android :

Avec le développement de la technologie, plus avancée Protocole WPA. Le cryptage WPA2 est largement utilisé pour la sécurité des réseaux Wi-Fi. Il s'agit en fait de la norme pour protéger de tels réseaux, car WPA2 est beaucoup plus fiable que les autres protocoles et ne permet pas de voler des informations comme ça.

Sélection du mot de passe

Il existe plusieurs façons de calculer le code à partir de l'Internet de votre voisin. Bien entendu, un tel acte sera considéré comme du piratage. La méthode la plus simple, qui ne nécessite aucune connaissance, est la sélection régulière. Souvent, les gens ne changent pas les mots de passe standard ou ne les définissent pas très combinaisons simples, connu de tous. Quelques exemples :

  • qwerty;
  • administrateur ;
  • 123456;
  • 111111.

Ceux qui définissent de tels mots de passe ne se soucient pas de leur propre sécurité ou ne comprennent tout simplement rien aux « ordinateurs ». Par conséquent, avant de télécharger un programme, vous devez essayer de deviner les phrases et les nombres les plus simples.

Si cela ne résout pas le problème, vous pouvez recourir à l'utilisation programme spécial, qui tentera indépendamment d'accéder au Wi-Fi corrompu. Sur le fond, la méthode reste la même. Cependant, la différence est que le programme fera tout cela beaucoup plus rapidement et ne s'arrêtera pas à une douzaine d'options.

Après avoir travaillé pendant un certain temps, le programme trouvera code requis et je te le donnerai. Mais il y a un problème : il peut être très difficile de deviner le login et le mot de passe de votre voisin, surtout s'il est composé de divers caractères spéciaux et de lettres de casse différente. Par exemple, @e3Rtf_23%4k. Pour trouver un tel mot de passe, vous devrez passer énormément de temps.

Il existe de nombreux programmes de piratage différents. Les plus populaires d'entre eux sont AirSlax, Wi-Fi Sidejacking, Wi-Fi Unlocker. La fonction qui nous intéresse s’appelle la force brute. Cela signifie accéder à quelque chose en essayant constamment toutes les combinaisons possibles à partir du dictionnaire inclus.

Vidéo sur l'utilisation de l'utilitaire AirSlax :

Cette méthode peut ne donner aucun résultat si un voisin rusé l'installe à la place mot de passe standard quelque chose d'extraordinaire. Une expression qui n’est incluse dans le dictionnaire d’aucun programme. Ou il a simplement fixé une limite au nombre de tentatives de saisie.

Changer votre adresse Mac

Vous pouvez essayer de changer l'adresse MAC de votre appareil. Il arrive qu'au lieu d'un mot de passe, un filtrage spécial par mac-ardes soit utilisé. Il s'agit d'indicateurs spéciaux attribués à chaque appareil sur un réseau informatique.

Modification de l'adresse MAC de l'adaptateur Wi-Fi - instructions vidéo :

Développé divers programmes pour le scanner : avec leur aide, vous pouvez facilement obtenir une liste des adresses autorisées sans même vous connecter au réseau de quelqu’un d’autre. Vous n'avez qu'une seule chose à faire : remplacer votre propre adresse MAC par celle de la liste reçue. Et puis connectez-vous simplement au Wi-Fi souhaité.

Piratage via code PIN

ET dernière méthode: Découvrez le code PIN du routeur. Physiquement, cela peut être fait en se rendant chez un voisin et en inspectant soigneusement l’appareil. Habituellement, le code PIN est inscrit sur une partie du boîtier. Est-il possible de le reconnaître sans examiner le matériel lui-même ? Oui, il existe différents logiciels qui peuvent facilement accomplir cette tâche. Par exemple, Blacktrack ou CommView. Leur mode de fonctionnement est basé sur le fait que le routeur envoie en permanence des paquets d'informations à tous les appareils, quelle que soit leur connexion au Wi-Fi.

En plus de ces forfaits diverses informations contient du code crypté. Cela signifie que vous pouvez trouver le mot de passe et vous connecter depuis le Wi-Fi de votre voisin et vous connecter au réseau. Mais toute la difficulté réside dans le fait qu'en pratique cette méthode nécessite un ordinateur doté d'une bonnes caractéristiques, il est donc peu probable que cela soit possible sur un ordinateur portable. Vous avez également besoin d'une carte Wi-Fi prenant en charge le mode moniteur.

De sérieux problèmes sont causés par la nécessité de créer un disque de démarrage ou une clé USB sur laquelle se trouvera la distribution du logiciel. Ensuite vous devrez installer le shell sur votre ordinateur, sélectionner le réseau souhaité et j'attends longtemps jusqu'à ce qu'il soit récupéré quantité requise paquets (au moins 10 000) pour le piratage. Après cela, l'utilitaire commencera à calculer le code PIN, puis tout le reste.

Vidéo - comment fonctionne l'utilitaire Blacktrack :

Si vous souhaitez utiliser l'Internet de quelqu'un d'autre pendant une longue période, il est préférable de noter immédiatement le code PIN du routeur quelque part. Le sachant, il sera beaucoup plus facile de se connecter au Wi-Fi du voisin, même si le propriétaire change son mot de passe.

Des pirates informatiques expérimentés, ayant accès à l'appareil, commencent à reflasher le routeur à l'aide d'un cheval de Troie. Cela leur permet de pirater un réseau infecté à tout moment et de s’y connecter avec succès.

Lorsque vous téléchargez des outils de piratage, vous devez vous rappeler qu'ils se trouvent presque toujours sur des sites très douteux. En téléchargeant un tel logiciel, vous vous exposez à des risques. Et peut-être que vos données tomberont entre les mains d’autres personnes. Soyez donc prudent et ne prenez pas de risques : il vaut mieux vérifier à nouveau le site de téléchargement que de nettoyer votre ordinateur des virus.

Comme mentionné ci-dessus, le plus moyen facile- c'est juste deviner le mot de passe de quelqu'un d'autre.

Cette méthode est la plus simple et la plus pratique. Tout d'abord, vous devez accéder au Panneau de configuration et ouvrir le Centre Réseau et partage. accès partagé", puis dans la barre latérale gauche, vous devez sélectionner "Gérer les réseaux sans fil". Vous y trouvez le nom de votre Routeur Wi-Fi, Clique dessus clic-droit souris et sélectionnez « Propriétés ». Dans cette fenêtre, vous devez rechercher l'élément « Sécurité » et cocher la case « Afficher les caractères saisis ». C'est tout. Le mot de passe peut être vu dans la ligne ci-dessus.

Si vous ne trouvez pas l'élément « Centre de contrôle des réseaux sans fil », vous devez alors cliquer sur « Connexion » dans le panneau de notification, après quoi une liste de réseaux s'ouvrira. Si vous n'avez pas réussi de cette manière, par exemple parce que vous ne pouvez pas cocher la case ou que le mot de passe ne s'affiche tout simplement pas, vous devez alors essayer une autre méthode.

Option pour les utilisateurs avancés

Cette méthode est plus adaptée aux utilisateurs d’ordinateurs avancés car elle est un peu plus compliquée. Afin de mémoriser votre mot de passe Wi-Fi, vous devez vous connecter à l'interface du routeur. Pour ce faire, vous devez vous connecter à votre ordinateur câble réseau. Le câble arrive inclus avec le routeur. Ouvrez ensuite votre navigateur et saisissez réseau dans la barre d'adresse. Généralement, l'adresse est 192.168.1.1 ou 192.168.0.1. Ensuite, vous devez saisir votre identifiant et votre mot de passe pour vous connecter au système. La connexion la plus couramment utilisée est admin et administrateur de mot de passe. Parfois, le mot de passe peut être 1234. Si vous ne parvenez pas à vous connecter, vous devez alors lire les instructions, tout y est décrit en détail.

Lorsque vous êtes entré dans l'interface, vous devez trouver la section responsable de sécurité Wi-Fi. On l'appelle généralement « Sécurité » ou « Sécurité sans fil ». L'élément de sécurité se trouve dans la section relative au Wi-Fi. À ce stade, vous devez cocher la case intitulée « Afficher la clé réseau » ou « Démasquer ». Après cela, le routeur vous montrera la clé.

Récupération de mot de passe à l'aide d'un programme spécial

Il existe un tel programme appelé WirelessKeyView. Il ne nécessite aucune installation. Il doit également être ouvert au nom de l'Administrateur. Le principe de son fonctionnement est qu'il affiche tous les mots de passe enregistrés dans le système. Parmi ceux-ci se trouvera le mot de passe de votre routeur.

Si aucune des méthodes ne vous aide, vous devez le faire réinitialisation complète. Après cela, vous pouvez le configurer à nouveau et sélectionner nouveau mot de passe. Mais gardez à l'esprit qu'après avoir réinitialisé les paramètres, vous devrez non seulement ressaisir le mot de passe, mais également les paramètres de connexion à Internet et le nom du réseau.

Les réseaux Wi-Fi sans fil sont désormais disponibles presque partout. Dans les maisons utilisateurs ordinaires, au travail, dans des endroits très fréquentés. Et si vous utilisez activement divers Wi-Fi réseaux, alors vous avez probablement rencontré des situations où vous ne vous souvenez pas du mot de passe de l'un ou l'autre réseau sans fil. Il n'est pas rare non plus que le Wi-Fi fonctionne sur un seul appareil (par exemple un ordinateur portable), mais il n'est pas possible de connecter un smartphone ou une tablette au même réseau car vous... DANS ce materiel nous vous expliquerons comment afficher le mot de passe Wi-Fi sur votre ordinateur afin de connecter d'autres appareils mobiles au réseau.

Comment afficher votre mot de passe Wi-Fi à l'aide des paramètres Windows

Grâce à WirelessKeyView, vous pouvez afficher rapidement tous les mots de passe enregistrés qui restent sur votre ordinateur. Pour ce faire, exécutez simplement ce programme sur votre ordinateur et attendez qu'il trouve vos mots de passe enregistrés. Après cela, une liste des fichiers enregistrés apparaîtra dans la fenêtre du programme WirelessKeyView. Réseaux Wi-Fi et des mots de passe pour eux.