Как узнать пароль от Wi-Fi если известен WPS пин?
Итак, если Reaver подобрал пин, но не показал Wi-Fi пароль, то можно запустить Reaver ещё раз с ключом -p, после которого указать верный пин. Если не помогло, то переходим дальше.
Идея в следующем, программа wpa_supplicant умеет подключаться с помощью WPS пина, она получает парольную фразу (иначе как она сможет подключиться?) и сохраняет её в свой файл настроек. Мы из этого файла и берём WPA-PSK пароль.
Беспроводная карта должна быть в управляемом режиме, поскольку нам нужно подключиться к точке доступа. Но NetworkManager должен быть обязательно остановлен, иначе ничего не получится, делаем это так:
sudo systemctl stop NetworkManager
Теперь нам нужно создать текстовый файл, пускай он называется wpa_supplicant.conf:
sudo gedit /etc/wpa_supplicant.conf
скопируйте в него строки:
ctrl_interface=/var/run/wpa_supplicant ctrl_interface_group=0 update_config=1
![]()
Сохраните и закройте файл.
Теперь командой
sudo iw dev
узнайте имя своего беспроводного интерфейса.
Теперь пишете команду
sudo wpa_supplicant -i <интерфейс> -c /etc/wpa_supplicant.conf
В ней <интерфейс> обязательно замените на настоящее имя своего беспроводного интерфейса. Например, у меня это wlp0s12u2, тогда команда имеет вид:
sudo wpa_supplicant -i wlp0s12u2 -c /etc/wpa_supplicant.conf
После запуска не должно ничего особенного происходить, только появится надпись:
Successfully initialized wpa_supplicant
![]()
Не закрывая это окно (!) открываете новое окно терминала и там набираете:
sudo wpa_cli
![]()
Можете в это окно ввести
status
Выведется что-то вроде:
wpa_state=DISCONNECTED address=00:c0:ca:90:0d:9f uuid=94f89bab-973e-5dcb-86ac-8cae574b7f0e
![]()
Нам нужно знать BSSID и PIN целевой точки доступа, чтобы сформировать команду вида:
wps_reg xx:xx:xx:xx:xx:xx 12345678
Например, MAC адрес моей целевой ТД 00:1E:58:C6:AC:FB, а её пин – 82452995. Тогда моя команда:
wps_reg 00:1E:58:C6:AC:FB 82452995
Эту новую команду нужно вводить во второе окно:
![]()
Как видим, не с первой попытки, но соединение произошло. Об этом говорит надпись:
CTRL-EVENT-CONNECTED - Connection to 00:1e:58:c6:ac:fb completed
Можете закрывать все эти окна (CTRL+c).
Открываем тот файл, в который мы добавляли три строчки:
sudo gedit /etc/wpa_supplicant.conf
![]()
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
update_config=1
network={
ssid="dlink"
psk="testtest"
key_mgmt=WPA-PSK
pairwise=TKIP
auth_alg=OPEN
}
Как видим, строк там стало несколько больше. Нас интересует psk=»testtest», в ней искомым WPA Wi-Fi паролем является testtest.
Восстанавливаем доступ через брандмауэр
Если необходимо отменить ограничение доступа, который был создан через брандмауэр, то стоит просто удалить правило. Это делается следующим образом:
- Открыть дополнительные параметры брандмауэра.
- Выделить кликом утилиту, у которой стоит запрет.
- В правой панели появится меню, в котором можно удалить или отменить правило.
После этого приложение снова получит доступ к сети.
Как подбирается пароль
С самого начала нужно выбрать точку доступа, которая работает на технологии WPS. В этом поможет программа WiFi WPS Unlocker. Она будет отмечать надписью «WPS» те программы, которые используют эту технологию.
![]()
Важно! Нужно понимать то, что это приложение взламывает только те сети, которые используют технологию WPS. У этой программы есть несколько пин-кодов, которые подходят для взлома определённого количества роутеров, но не всех
В этом случае можно поискать другие пин-коды в интернете. Для этого нужно ввести в поисковую строку “Пин-коды для взлома WPS” или нечто подобное
У этой программы есть несколько пин-кодов, которые подходят для взлома определённого количества роутеров, но не всех. В этом случае можно поискать другие пин-коды в интернете. Для этого нужно ввести в поисковую строку “Пин-коды для взлома WPS” или нечто подобное.
После того, как пользователь выберет, какую сеть нужно взломать, тогда и появиться окно выбора пин-кода. В программе можно выбрать один пин-код или сразу 10-20 за раз.
Взлом сразу с несколькими пин-кодами конечно займёт больше времени, чем в случае выбора нужного варианта, но тем самым шанс взлома становится больше.
Обратите внимание! Роутеры фирмы Asus взламываются гораздо легче, чем D-link
Взлом пароля через Pin код оборудования
Чтобы узнать password через Pin код устройства, на котором стоит шифрование WPA, WPA2 вам понадобится:
- Ноутбук или компьютер, если у вас компьютер тогда необходимо, чтобы на нем был вайфай-адаптер.
- USB-флеш-накопитель минимум на 2 Гб
- Программа «Elcomsoft Wireless Security Auditor».
Рекомендуем работать в ОС Linux, так как все процедуры выполнить намного легче. Если такой возможности нет, все получится и в Виндовсе.
- Форматируем флешку и скачиваем на неё утилиту «WiFi Slax». Запускаем программу на флешки нажатием на «Wifislax Boot Installer». Указываем параметр S и клацаем «Ввод»
- Перезагружаем и делаем запуск с нашей флешки.
- Выбрать запуск с ядра SMP, а wifislax c KDE, ждем загрузку.
- Заменяем MAC лэптопа, сделав в консоли «ifconfig wlan0 down».
- Открываем «Macchanger», нажимаем «Поменять MAC».
- Выходим из утилиты и в консоли выполнить «ifconfig wlan0 down».
- Запускаем «minidwep-gtk», нажимаем «Сканировать» и ожидаем. Технологию WPS намного легче можно взломать, поэтому для новичков рекомендуем её.
- После сканирования выбираем жертву и нажимаем «Reaver». Все, ожидаем взломанный пароль Wi Fi
Есть более легкий способ узнать Pin, просто прогуляйтесь в гости к вашему соседу. Когда он отойдет, возьмите роутер и переверните, там вы и увидите WPS Pin.
![]()
Обзор беспроводных сетей в Router Scan
В Router Scan начиная с версии v2.60 появилась вкладка Wireless Networks:
![]()
В поле Interface выберите ту Wi-Fi карту, которую вы хотите использовать для аудита Wi-Fi сетей. Если вы поставите галочку на Enable discovery, то начнётся сбор данных о доступных в радиусе досягаемости точках доступа. Чтобы точки доступа не пропадали из списка, поставьте галочку Cumulative mode:
![]()
Поле Active отмечает (вроде бы) сети, к которым вы подключены в данный момент.
Обратите внимание, что нам доступна расширенная информация о точках доступа. В том числе, можно увидеть точную модель (поля WSC Name и Model) для ТД с WPS.



















