Слабый уровень безопасности wi-fi. что это и как убрать

Введение

Многие Wi-Fi роутеры предоставляют WPA2-PSK (TKIP), WPA2-PSK (AES) и WPA2-PSK (TKIP / AES) в качестве параметров. Стоит выбрать не тот, и у вас будет более медленная и менее защищенная сеть.

Wired Equivalent Privacy (WEP), защищенный доступ Wi-Fi (WPA) и защищенный доступ Wi-Fi II (WPA2) – это основные алгоритмы безопасности, которые вы увидите при настройке беспроводной сети. WEP является самым старым и уязвимым, поскольку все больше и больше недостатков безопасности оказываются обнаруженными. WPA улучшила безопасность, но теперь также считается уязвимой для вторжения. WPA2, хоть и не идеальный, но в настоящее время самый надежный выбор. Протокол целостности временных ключей (TKIP) и Advanced Encryption Standard (AES) – это два разных типа шифрования, которые вы увидите в сетях, защищенных WPA2. Давайте посмотрим, как они отличаются и который из них лучше всего подходит для вас.

Как узнать ключ безопасности

Если пароль от Wi-Fi утерян, его нужно где-то посмотреть. Узнать ключ безопасности от своей беспроводной сети можно на роутере, ноутбуке, смартфоне.

С помощью роутера

Увидеть сетевой ключ для роутера пользователь сможет в интерфейсе устройства.

Инструкция:

  1. На тыльной стороне корпуса маршрутизатора найти IP-адрес для входа (192.168.1.1 или 192.168.0.1).
  2. Параметры для авторизации – «admin/admin».
  3. Развернуть раздел «Беспроводная сеть» или «Wireless».
  4. Название подключения в поле «SSID». Пароль в строке «PSK Password» или «Предварительный ключ WPA».

На технике разных брендов и моделей язык интерфейса и названия вкладок различны, но общий принцип одинаков.

С помощью компьютера

Посмотреть ключ безопасности от своей беспроводной сети можно на компьютере, находящемся в Wi-Fi сети.

Вот так можно узнать пароль от wi-fi на Windows 10:

  1. Развернуть трей, навести курсор на иконку соединения с Сетью, нажать и выбрать «Открыть «Параметры сети и Интернет».
  2. Вызвать «Центр управления сетями и общим доступом».
  3. Кликнуть на активное соединение и выбрать «Свойства беспроводной сети».
  4. Во вкладке «Безопасность» включить отображение введенных знаков. В строке «Ключ безопасности» откроется скрытая комбинация.

На Виндовс 7 действия незначительно отличаются:

  1. Открыть «Центр управления сетями и общим доступом».
  2. В колонке слева нажать на «Управление беспроводными сетями».
  3. Навести курсор на Wi-Fi, ПКМ вызвать меню и нажать «Свойства».
  4. Перейти в «Безопасность».
  5. Активировать отображение вводимых знаков.
  6. Нужная комбинация появится в поле «Ключ безопасности».

Если устройство не использует Wi-Fi, это решение не подойдет.

На телефоне

Получить ROOT-права помогут приложения из Play Market, например, Root Explorer.

Инструкция:

  1. Скачать из Google Play и открыть приложение для получения Root-прав.
  2. Открыть внутреннюю память смартфона, последовательно открыть папки «Data» — «Misc» — «WiFi».
  3. Найти файл «wpa_supplicant.conf» и открыть через приложение для чтения текстовых файлов или в веб-обозревателе.
  4. Найти «SSID» и «PSK». Значение в первой строке – это название Wi-Fi, во второй – пароль.

Если ROOT-права не получены, воспользоваться способом не получится.

Инструкция или наклейка на устройстве

После покупки или сброса маршрутизатора до заводских параметров на нем будет действовать ключ безопасности вайфай сети, нанесенный на наклейку снизу роутера. Код будет подписан как «Ключ сети», «Wi-Fi пароль», «Wireless Key», «Wi-Fi Key», «PIN».

Способ актуален, если секретная комбинация не редактировалась в ходе настройки устройства.

Дополнительные способы

Если предыдущие способы, как узнать пароль от Wi-Fi, неэффективны, можно задействовать стороннее ПО для десктопных и мобильных платформ.

Чтобы найти ключ безопасности сети на ноутбуке, потребуется установить WirelessKeyView. Она подойдет для всех версий Windows, от 10 до XP. Способ подходит, если Интернет на компьютере ранее был настроен через интересующую беспроводную сеть, но теперь устройство отключено от Wi-Fi.

Инструкция по использованию утилиты:

Откроется окно с информацией обо всех сетях, к которым подключалось устройство, включая нужную.

Руководство для смартфонов с ОС Андроид:

  1. Открыть Play Market.
  2. Скачать специальное приложение, для просмотра паролей к беспроводным сетям, например, Wi-Fi Password.
  3. Запустить приложение с открытыми ROOT-правами.
  4. Выбрать сеть.
  5. Посмотреть секретную комбинацию.

Определить пароль от Wi-Fi иногда предлагается с помощью хакерского ПО для взлома Wi-Fi. Это не самое лучшее решение. При скачивании таких программ на телефон или ПК существует риск заразить технику вирусами или установить вредоносное ПО, способное нанести ущерб технике и ее владельцу.

Как работает защита WiFi?

Точка доступа, включает в свою WiFi сеть только то
устройство, которое пришлет правильный (указанный в настройках точки доступа) пароль.
При этом пароль тоже пересылается зашифрованным, в виде хэша. Хэш это результат
необратимого шифрования. То есть данные, которые переведены в хэш,
расшифровать нельзя. Если злоумышленник перехватит хеш пароля он не сможет
получить пароль.

Но каким образом точка доступа узнает
правильный указан пароль или нет? Если она тоже получает хеш, а расшифровать
его не может? Все просто — в настройках точки доступа пароль указан в чистом
виде. Программа авторизации берет чистый пароль, создает из него хеш и затем
сравнивает этот хеш с полученным от клиента. Если хеши совпадают значит у
клиента пароль верный. Здесь используется вторая особенность хешей — они
уникальны. Одинаковый хеш нельзя получить из двух разных наборов данных
(паролей). Если два хеша совпадают, значит они оба созданы из одинакового
набора данных.

Кстати. Благодаря этой особенности хеши
используются для контроля целостности данных. Если два хеша (созданные с
промежутком времени) совпадают, значит исходные данные (за этот промежуток времени) не были изменены.

Тем, не менее, не
смотря на то, что наиболее современный метод защиты WiFi
сети (WPA2) надежен, эта сеть может быть
взломана. Каким образом?

Есть две методики доступа к сети под защитой WPA2:

  1. Подбор пароля по базе паролей (так называемый перебор по словарю).
  2. Использование уязвимости в функции WPS.

В первом случае злоумышленник перехватывает хеш пароля к
точке доступа. Затем по базе данных, в которой записаны тысячи, или миллионы
слов, выполняется сравнение хешей. Из словаря берется слово, генерируется
хеш для этого слова и затем этот хеш сравнивается с тем хешем который был
перехвачен. Если на точке доступа используется примитивный пароль, тогда
взлом пароля, этой точки доступа, вопрос времени. Например пароль из 8 цифр (длина 8
символов это минимальная длина пароля для WPA2)
это один миллион комбинаций. На современном компьютере сделать перебор
одного миллиона значений можно за несколько дней или даже часов.

Во втором случае используется уязвимость в первых версиях функции
WPS. Эта функция позволяет подключить к точке
доступа устройство, на котором нельзя ввести пароль, например принтер. При
использовании этой функции, устройство и точка доступа обмениваются цифровым
кодом и если устройство пришлет правильный код, точка доступа авторизует
клиента. В этой функции была уязвимость — код был из 8
цифр, но уникальность проверялась только четырьмя из них! То есть для
взлома WPS нужно сделать перебор всех значений
которые дают 4 цифры. В результате взлом точки доступа через
WPS может быть выполнен буквально за несколько
часов, на любом, самом слабом устройстве.

WEB

Данный тип шифрования появился в конце 90-х и является самым первым. На данный момент WEB (Wired Equivalent Privacy
) – это самый слабый тип шифрования. Некоторые роутеры и другие устройства, поддерживающие Wi-Fi, исключают поддержку WEB.

Как я уже сказал, шифрование WEB очень ненадежно и его лучше избегать, как и OPEN, так как, он создает защиту на очень короткое время, по истечению которого можно с легкостью узнать пароль любой сложности. Обычно пароли WEB имеют 40 или 103 бита, что позволяет подобрать комбинацию за несколько секунд.

Дело в том, что WEB передает части этого самого пароля (ключа) вместе с пакетами данных, а эти пакеты можно с легкостью перехватить. На данный момент существуют несколько программ, занимающихся как раз перехватом этих самых пакетов, но говорить об этом в этой статье я не буду.

Что значат WEP, WPA и WPA2 – что использовать

Эти протоколы беспроводного шифрования были созданы Wi-Fi Alliance, ассоциацией сотен компаний в отрасли беспроводных технологий. Первым протоколом, созданным группой, был WEP (Wired Equivalent Privacy), введенный в конце 1990-х годов.

WEP, однако, имел серьезные недостатки безопасности и был заменен WPA (Wi-Fi Protected Access). Несмотря на простоту взлома, WEP-соединения всё ещё широко используются и могут давать ложное чувство безопасности многим людям, которые «защищают» свои сети с помощью WEP.

Причина, по которой WEP по-прежнему используется, либо потому, что сетевой администратор не изменил настройки безопасности на беспроводных маршрутизаторах, либо потому, что устройство устарело и поэтому не поддерживает более новые методы шифрования, такие как WPA.

Так же, как WPA заменил WEP, WPA2 заменил WPA в качестве более современного и надежного протокола безопасности. WPA2 реализует новейшие стандарты безопасности, в том числе шифрование данных государственного уровня. С 2006 года все сертифицированные продукты Wi-Fi должны использовать безопасность WPA2.

Если вы ищете новую беспроводную карту или устройство, убедитесь, что оно помечено как Wi-Fi CERTIFIED, что знать, что оно соответствует последнему стандарту безопасности. Для существующих подключений убедитесь, что ваша беспроводная сеть использует протокол WPA2, особенно при передаче конфиденциальной личной или деловой информации.

Добавление пользователей, более стойкие ключи

Осталось добавить последние штрихи. Простые текстовые пароли расточительно используют вычислительные ресурсы, поскольку их необходимо шифровать, поэтому в wpa_supplicant есть замечательная команда wpa_passphrase для генерации 256-битных ключей шифрования из простых текстовых паролей. Используйте ее, как показано в , вместе с SSID:

Листинг 7. Создание пользователей с помощью wpa_passphrase
$ wpa_passphrase "alracnet" "greatbiglongpasswordbecauselongerisbetter"
network={
 ssid="alracnet"
 #psk="greatbiglongpasswordbecauselongerisbetter"
 psk=a8ed05e96eed9df63bdc4edc77b965770d802e5b4389641cda22d0ecbbdcc71c
}

Вернувшись в /etc/hostapd-psk, вы можете начать добавлять пользователей. Каждый зашифрованный предварительно распространенный ключ должен быть сопоставлен с MAC-адресом пользователя. Пример этого показан в
.

Листинг 8. Пример файла /etc/hostapd-psk
11:22:33:44:55:66     a8ed05e96eed9df63bdc4edc77b965770d802e5b4389641cda22d0ecbbdcc71c
22:33:44:55:66:77     eac8f79f06e167352c18c266ef56cc26982513dbb25ffa485923b07bed95757a
33:44:55:66:77:aa     550a613348ffe64698438a7e7bc319fc3f1f55f6f3facf43c15e11aaa954caf6 
44:55:66:77:aa:bb     ad328e5f2b16bdd9b44987793ed7e09e6d7cca3131bc2417d99e48720b4de58c

Когда вы убедитесь, что все работает, вы, вероятно, захотите, чтобы запускался автоматически. Это можно сделать несколькими способами: создать сценарий автозапуска, чтобы он запускался во время начальной загрузки, или запускать демон при активизации интерфейса беспроводной сети. Существует так много способов реализации автозапуска в разных дистрибутивах Linux, что я тоже пропущу эту операцию и оставлю ее вам в качестве домашнего задания. Возможно, вы захотите использовать опцию -B, которая запускает эту команду в фоновом режиме, вместо опции –d, означающей отладку.

На этом мы закончим знакомство с прекрасным демоном . Более подробную информацию можно найти в .

  • Оригинал статьи Implement strong WiFi encryption the easy way with hostapd.
  • Пример конфигурационного файла hostapd, описывающий формат файла и доступные опции.
  • Пример конфигурационного файла wpa_supplicant, описывающего формат файла и доступные опции.
  • База данных беспроводных устройств Linux, содержащая информацию о поддерживаемых интерфейсах и беспроводных драйверах и командах пространства пользователя.
  • Дополнительную информацию можно найти на следующих страницах справочной системы Linux:
    • man hostapd
    • wpa_supplicant
    • iw
    • iwconfig
    • wlanconfig
    • lshw
    • hwinfo
    • lsusb
    • lspci
  • Посетите сайт Linux Wireless, посвященный беспроводному стеку Linux. Найдите информацию о пользователях, поставщиках и разработчиках и загляните в базу данных поддерживаемых устройств.
  • Опробуйте DD-WRT и OpenWRT, две превосходные бесплатные альтернативные микропрограммы, содержащие hostapd.
  • Узнайте больше об одноплатных компьютерах Soekris, PC Engines и MicroTik.

Выбор на разных роутерах

Ну а здесь я покажу, какие настройки нужно активировать на разных моделях роутеров. Раздел создан с целью показать разницу в интерфейсах, но единую модель выбора.

TP-Link

Современные интерфейсы TP-Link тоже могут отличаться между собой. У меня до сих пор вот такой «зеленый». Но даже на самых новых идея сохраняется – заходите в пункт «Беспроводной режим», а в подпункте «Защита…» располагаются все нужные нам настройки.

В роутерах Asus тип аутентификации называется «Метод проверки подлинности». От этого выбор не меняется, по прежнему лучшим остается WPA2.

источник

Как создать сложный пароль

Пользователь, который знает, что такое ключ сети Wi-Fi должен понимать, что безопасность подключения и передаваемой информации полностью зависит от сложности ее пароля. Надежный код должен обязательно состоять из прописных и строчных букв, цифр и спецсимволов, расположенных в случайном порядке.

При этом шифр не должен содержать логических слов или предложений, либо простых последовательностей (например, 111111 или qwerty). Такую комбинацию можно придумать самостоятельно, либо получить при помощи специальных онлайн-генераторов.


Правильно подобранный пароль не позволит злоумышленникам проникнуть в сеть

Зная, что такое ключ безопасности сети вай-фай, как его определить на пользовательском устройстве и изменить на более защищенный (и применив данную информацию на практике), можно не сомневаться в том, что никто посторонний не получит доступа к личной сети и передаваемым через нее данным.

Все о IT
Самое интересное и полезное. информационно-коммуникационные технологии Ежедневно новое ПЕРЕЙТИ телеграмм канал ITUMNIK

Аутентификация в WPA2

Как WPA, так и WPA2 работают в двух режимах аутентификации: персональном (Personal)
и корпоративном (Enterprise)
. В режиме WPA2-Personal из введенной открытым текстом парольной фразы генерируется 256-разрядный ключ, иногда именуемый предварительно распределяемым ключом . Ключ PSK, а также идентификатор и длина последнего вместе образуют математический базис для формирования главного парного ключа PMK (Pairwise Master Key)
, который используется для инициализации четырехстороннего квитирования связи и генерации временного парного или сеансового ключа PTK (Pairwise Transient Key)
, для взаимодействия беспроводного пользовательского устройства с точкой доступа. Как и статическому , протоколу WPA2-Personal присуще наличие проблем распределения и поддержки ключей, что делает его более подходящим для применения в небольших офисах, нежели на предприятиях.

Однако в протоколе WPA2-Enterprise успешно решаемы проблемы, касающиеся распределения статических ключей и управления ими, а его интеграция с большинством корпоративных сервисов аутентификации обеспечивает контроль доступа на основе учетных записей. Для работы в этом режиме требуются такие регистрационные данные, как имя и пароль пользователя, сертификат безопасности или одноразовый пароль; аутентификация же осуществляется между рабочей станцией и центральным сервером аутентификации. Точка доступа или беспроводной контроллер проводят мониторинг соединения и направляют аутентификационные пакеты на соответствующий сервер аутентификации, как правило, это . Базой для режима WPA2-Enterprise служит стандарт 802.1X, поддерживающий основанную на контроле портов аутентификацию пользователей и машин, пригодную как для проводных коммутаторов, так и для беспроводных точек доступа.

Изменение типа шифрования беспроводной сети в Windows

Windows 10 и Windows 8.1

В этих версиях ОС отсутствует раздел Управление беспроводными сетями. Поэтому, здесь три варианта смены шифрования.

Вариант 1. Windows сама обнаружит несовпадение параметров сети и предложит заново ввести ключ безопасности. При этом правильный алгоритм шифрования будет установлен автоматически.

Вариант 2. Windows не сможет подключиться и предложит забыть сеть, отобразив соответствующую кнопку:

После этого вы сможете подключиться к своей сети без проблем, т.к. её профиль будет удалён.

Вариант 3. Вам придётся удалять профиль сети вручную через командную строку и лишь потом подключаться к сети заново.

Выполните следующие действия:

1 Запустите командную строку.

2 Введите команду:

netsh wlan show profiles

для вывода списка сохранённых профилей беспроводных сетей.

3 Теперь введите команду:

netsh wlan delete profile "имя вашей сети"

для удаления выбранного профиля.

На картинке показаны все описанные действия:

4 Теперь нажмите на иконку беспроводной сети в панели задач:

5 Выберите сеть.

6 Нажмите Подключиться:

7 Введите ключ безопасности.

8 Нажмите Далее:

 Windows 7

Здесь всё проще и нагляднее.

1 Нажмите по иконке беспроводной сети в панели задач.

2 Нажмите на ссылку Центр управления сетями и общим доступом:

3 Нажмите на ссылку Управление беспроводными сетями:

4 Нажмите правой кнопкой мыши по профилю нужной сети.

5 Выберите Свойства:

6 Перейдите на вкладку Безопасность.

7 В поле Тип шифрования выберите AES.

8 Нажмите OK:


Результат:

 Windows XP

Сделайте двойной щелчок по значку беспроводной сети в панели задач:

В открывшемся окне нажмите кнопку Беспроводные сети:

Нажмите на ссылку Изменить порядок предпочтения сетей:

В следующем окне на вкладке Беспроводные сети выделите имя нужной беспроводной сети и нажмите кнопку Свойства:

Если же вы просто решили отредактировать настройки, то на вкладке Связи измените тип шифрования и нажмите OK:

Основные понятия

В WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации). Стоит заметить, что в WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например гораздо более стойкий криптографический алгоритм.

Большим плюсом при внедрении WPA является возможность работы технологии на существующем аппаратном обеспечении Wi-Fi.

Некоторые отличительные особенности WPA:

  • усовершенствованная схема шифрования RC4
  • обязательная аутентификация с использованием EAP.
  • система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.

Никто не станет взламывать мою домашнюю сеть

Более того, почему-то упорно циркулирует мнение, что якобы небольшие беспроводные сети взломать сложнее, чем крупные, в чём есть крупица правды, но в целом это тоже миф. Очевидно, это утверждение основано на том, что у мелких локальных сетей ограниченная дальность распространения сигнала, поэтому достаточно понизить его уровень, и хакер просто не сможет обнаружить такую сеть из припаркованного рядом автомобиля или кафе по-соседству.

Возможно, когда-то это было так, но сегодняшние взломщики оснащены высокочувствительными антеннами, способными принять даже самый слабый сигнал. И тот факт, что у вас на кухне планшет постоянно теряет связь, вовсе не означает, что хакеру, сидящему в машине за два дома от вас, не удастся покопаться в вашей беспроводной сети.

Что же касается мнения, что взлом вашей сети не стоит потраченных усилий, то это совсем не так: в ваших гаджетах хранится море всевозможной персональной информации, которая, как минимум, позволит злоумышленнику от вашего имени заказать покупки, получить кредит, или, воспользовавшись методами социальной инженерии, добиться ещё более неочевидных целей вроде проникновения в сеть вашего работодателя или даже его партнёров. При этом отношение к сетевой безопасности у простых пользователей сегодня настолько пренебрежительное, что взломать домашнюю сеть не составит особого труда даже для новичков.

TKIP или AES? Что лучше?

Ответ: для современных устройств, однозначно больше подходит алгоритм AES.

Используйте TKIP только в том случае, если при выборе первого у вас возникают проблемы (такое иногда бывает, что при использовании шифрования AES связь с точкой доступа обрывается или не устанавливается вообще. Обычно, это называют несовместимостью оборудования).

В чём разница

AES — это современный и более безопасный алгоритм. Он совместим со стандартом 802.11n и обеспечивает высокую скорость передачи данных.

TKIP является устаревшим. Он обладает более низким уровнем безопасности и поддерживает скорость передачи данных вплоть до 54 МБит/сек.

Защита Wi-Fi сети: WEP, WPA, WPA2

Есть три варианта защиты. Разумеется, не считая «Open» (Нет защиты) .

  • WEP (Wired Equivalent Privacy) – устаревший и небезопасный метод проверки подлинности. Это первый и не очень удачный метод защиты. Злоумышленники без проблем получают доступ к беспроводным сетям, которые защищены с помощью WEP. Не нужно устанавливать этот режим в настройках своего роутера, хоть он там и присутствует (не всегда) .
  • WPA (Wi-Fi Protected Access) – надежный и современный тип безопасности. Максимальная совместимость со всеми устройствами и операционными системами.
  • WPA2 – новая, доработанная и более надежная версия WPA. Есть поддержка шифрования AES CCMP. На данный момент, это лучший способ защиты Wi-Fi сети. Именно его я рекомендую использовать.

WPA/WPA2 может быть двух видов:

  • WPA/WPA2 — Personal (PSK) – это обычный способ аутентификации. Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
  • WPA/WPA2 — Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли) .

Думаю, со способом аутентификации мы разобрались. Лучшие всего использовать WPA2 — Personal (PSK). Для лучшей совместимости, чтобы не было проблем с подключением старых устройств, можно установить смешанный режим WPA/WPA2. На многих маршрутизаторах этот способ установлен по умолчанию. Или помечен как «Рекомендуется».

WPA, WPA2, WEP: А как насчет этих сокращений?

Вы получаете возможность использовать TKIP или AES с большинством маршрутизаторов, доступных на рынке сегодня, но как насчет всех этих надоедливых сокращений, таких как WPA, WPA2, WEP, PSK, Enterprise, Personal и т. Д. И т. Д. И т. Д.? Прежде всего, вы должны помнить одну вещь: WEP, или Wired Equivalent Privacy, — это протокол, основанный на десятилетиях, который оказался чрезвычайно уязвимым, поэтому его следует поместить в анналы истории, где он принадлежит. WPA (Wi-Fi Protected Access), который заменил WEP, является более новым протоколом, который является относительно более безопасным, хотя, как было показано, он также неэффективен в отношении компетентных хакеров.

Новейший и наиболее защищенный протокол WPA2, ставший отраслевым стандартом в середине прошлого десятилетия, должен стать алгоритмом безопасности по умолчанию практически для всего оборудования Wi-Fi, запущенного в 2006 году, когда стандарт стал обязательным для всех новых устройств Wi-Fi., Хотя старый WPA был разработан для обратной совместимости со старым оборудованием Wi-Fi, защищенным с помощью WEP, WPA2 не работает со старыми сетевыми картами и устаревшими устройствами.

Как узнать ключ безопасности

Закрытые вай-фай сети всегда просят вводить интернет-ключи безопасности. Данный ключ задается хозяином роутера и им же может быть изменен. Однако бывают случаи, когда ключ теряется. Как узнать ключи доступа к вайфаю? Первым делом необходимо обратиться к тому человеку, кто осуществлял настройку роутера. Нередко установщики записывают пароль отдельно в документах.

Также возможны случаи, когда пароль остается заводской. В таком случае достаточно обраться к паспортным документам устройства.

Если ничего из вышеуказанного не помогло, следует прибегнуть к следующим способам:

  • Обратиться к настройкам виндовс. Это действует в тех случаях, когда компьютер подключен к сети.
  • Использовать программу WirelessKeyView.
  • Обратиться к настройкам маршрутизатора;
  • Использовать мобильное приложение при наличии Root прав

Изменение ключа

Для изменения параметров защиты доступной точки следует зайти в интерфейс управления, воспользовавшись адресной строкой в браузере или специальной программой с диска роутера. Первый вариант наиболее удобен и прост. Чтобы получить результат, необходимо:

  1. Определить IP-адрес маршрутизатора;
  2. Перейти на страницу по осуществлению авторизации;
  3. На административной панели выбрать вкладку беспроводного режима;
  4. Перейти к защите беспроводного режима;
  5. Провести активацию радио-кнопки с красной стрелкой;
  6. Выбрать автоматическую версию;
  7. В типе шифрования указать AES;
  8. В поле пароля PSK вписать собственную комбинацию символов.
  9. Подтвердить изменения сохранением.
  10. Перезагрузить компьютер.

Таким образом одним из вариантов надежного сетевого подключения является защита с помощью последовательной комбинации символов — кода-пароля. В данной статье дается ответ на вопрос о том, что такое ключ сети wifi. Оптимальным вариантом является использование кода из более чем восьми различных символов с одновременным применением цифр, прописных и строчных латинских букв. Кроме того, при потере ключа безопасности сети wi fi его можно восстановить как с персонального компьютера и роутера, так и с мобильного устройства.

Зашита Wi-Fi-сети измененным именем и паролем не считается самой надежной. В период современного развития науки и технических устройств были разработаны алгоритмы для считывания скрытых данных. Программисты подготовили и пустили в массы множество сканирующих программ, работающих как на мобильном оборудовании, так и на компьютерах (ПК). Однако открыто пользоваться данными программами запрещено.

TKIP ключ

A TKIP key can be one of the following:
Pairwise key
Этот ключ используется для всех пакетов, отправленных станцией 802.11, включая одноадресные, многоадресные и широковещательные пакеты. Парольная клавиша также используется для всех одноадресных пакетов, принимаемых станцией.
Станция 802.11 должна поддерживать хотя бы один парный ключ. Для парного ключа станция должна использовать либо ключ в индексе 0 в таблице ключей по умолчанию, либо ключ сопоставления клавиш, проиндексированный адресом управления доступом к среде (MAC) точки доступа (AP).
Group key
Этот ключ используется для всех многоадресных и широковещательных пакетов, принятых станцией 802.11.
Если AP объявляет пакетный набор шифров «Use Group», станция 802.11 будет использовать групповой ключ для отправки и приема одноадресных и широковещательных или многоадресных пакетов, если это связано с AP. Дополнительные сведения о шифровом наборе «Use Group» см. В разделе 7.3.2.25 стандарта IEEE 802.11i-2004.
Из-за поворота ключа группы станция 802.11 должна поддерживать не менее двух групповых клавиш. Для групповых клавиш станция должна использовать ключи в индексах с 1 по 3 в таблице ключей по умолчанию.
Клавиши TKIP выводятся через взаимный парный мастер-ключ (PMK), который может быть статически определен (предварительно согласован) на станции 802.11 или динамически определен через алгоритм аутентификации на основе порта, такой как IEEE 802.1X. PMK проверяется между станцией 802.11 и точкой доступа (AP) во время операции объединения.

Изменение типа шифрования беспроводной сети в Windows

Windows 10 и Windows 8.1

В этих версиях ОС отсутствует раздел Управление беспроводными сетями. Поэтому, здесь три варианта смены шифрования.

Вариант 1. Windows сама обнаружит несовпадение параметров сети и предложит заново ввести ключ безопасности. При этом правильный алгоритм шифрования будет установлен автоматически.

Вариант 2. Windows не сможет подключиться и предложит забыть сеть, отобразив соответствующую кнопку:

После этого вы сможете подключиться к своей сети без проблем, т.к. её профиль будет удалён.

Вариант 3. Вам придётся удалять профиль сети вручную через командную строку и лишь потом подключаться к сети заново.

Выполните следующие действия:

1 Запустите командную строку.

2 Введите команду:

для вывода списка сохранённых профилей беспроводных сетей.

3 Теперь введите команду:

для удаления выбранного профиля.

На картинке показаны все описанные действия:

4 Теперь нажмите на иконку беспроводной сети в панели задач:

5 Выберите сеть.

6 Нажмите Подключиться:

7 Введите ключ безопасности.

8 Нажмите Далее:

Windows 7

Здесь всё проще и нагляднее.

1 Нажмите по иконке беспроводной сети в панели задач.

2 Нажмите на ссылку Центр управления сетями и общим доступом:

3 Нажмите на ссылку Управление беспроводными сетями:

4 Нажмите правой кнопкой мыши по профилю нужной сети.

5 Выберите Свойства:

6 Перейдите на вкладку Безопасность.

7 В поле Тип шифрования выберите AES.

8 Нажмите OK:

Результат:

Windows XP

Сделайте двойной щелчок по значку беспроводной сети в панели задач:

В открывшемся окне нажмите кнопку Беспроводные сети:

Нажмите на ссылку Изменить порядок предпочтения сетей:

В следующем окне на вкладке Беспроводные сети выделите имя нужной беспроводной сети и нажмите кнопку Свойства:

Если же вы просто решили отредактировать настройки, то на вкладке Связи измените тип шифрования и нажмите OK:

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий