Пароль от сети wifi mac os

Как узнать пароль от Wi-Fi на Macbook или iMac

Как узнать пароль от Wi-Fi на Macbook или iMac

Подключившись на компьютере под управлением MacOS к Wi-Fi единожды, можно больше не беспокоиться о вводе пароля. Система его запоминает, и при попадании точки доступа в зону видимости, автоматически Macbook или iMac к ней подключаются. Но бывают ситуации, когда нужно подключить другое устройство к точке Wi-Fi, а пароль от нее забыт. В этой ситуации может помочь устройство на MacOS, на котором можно узнать пароль от подключенного Wi-Fi.

Как узнать пароль от Wi-Fi на Macbook или iMac через Терминал

Самый простой способ узнать пароль от подключенной сети, используя компьютер под управлением MacOS, это взаимодействие с Терминалом.

Кратко напомним, что Терминал — это системная утилита, которая дает возможность выполнить различные административные действия. Чтобы запустить Терминал на Macbook или iMac, просто введите название программы в Spotlight (строка Spotlight вызывается нажатием сочетания клавиш Command + пробел).

Как узнать пароль от Wi-Fi на Macbook или iMac через Терминал - шаг 1

Открыв Терминал, введите в нем следующую команду, чтобы узнать пароль от Wi-Fi:

security find-generic-password -wa название_подключения

“Название_подключения” в команде необходимо заменить на название Wi-Fi сети от которой требуется узнать пароль.

Как узнать пароль от Wi-Fi на Macbook или iMac через Терминал - шаг 2

После ввода команды в Терминале нажмите Enter.

Далее потребуется ввести имя учетной записи и пароль, чтобы Терминал мог выполнить запрос к связке ключей и предоставить пароль.

Как узнать пароль от Wi-Fi на Macbook или iMac через Терминал - шаг 3

Сам пароль отобразится под введенной командой.

Как узнать пароль от Wi-Fi на Macbook или iMac через Терминал - шаг 4

Как узнать пароль от Wi-Fi на Macbook или iMac через “Связку ключей”

В MacOS есть отдельное приложение, где хранятся все пароли, которое называется “Связка ключей”. Его можно вызвать через Spotlight (команда Command + пробел).

Как узнать пароль от Wi-Fi на Macbook или iMac через “Связку ключей” - шаг 1

Нажмите в левом меню на пункт “Система” и сверху выберите “Пароли”, чтобы перейти к списку паролей, которые сохранены в системе. Найдите нужную сеть и нажмите на нее дважды левой кнопкой мыши.

Как узнать пароль от Wi-Fi на Macbook или iMac через “Связку ключей” - шаг 2

Откроется окно, в котором нужно внизу нажать “Показать пароль”.

Как узнать пароль от Wi-Fi на Macbook или iMac через “Связку ключей” - шаг 3

Введите имя пользователя и пароль в открывшемся окне и нажмите “Разрешить”.

Как узнать пароль от Wi-Fi на Macbook или iMac через “Связку ключей” - шаг 4

Около пункта “Показать пароль” отобразится галочка и рядом появится пароль от нужно Wi-Fi сети.

Источник

If you need help with your Wi‑Fi password

If a Wi-Fi network has a lock next to its name, it’s a password-protected network. Wi-Fi passwords are case-sensitive, so make sure that you’re typing the correct uppercase or lowercase characters.

Get the Wi-Fi password from another device

Other Apple devices that have joined the Wi-Fi network can share the network password with you. Or you can use them to see or copy the password.

iPhone or iPad

Mac

Share the password from Mac Or copy the password, if the Mac is using macOS Ventura or later:

  1. Choose Apple menu  > System Settings.
  2. Click Network in the sidebar, then click Wi-Fi on the right.
  3. Scroll down and click Advanced to open the list of known networks.
  4. Click the More button next to the network name, then choose Copy Password.
  5. Paste the password somewhere else to see it. If both devices are yours, you might be able to use Universal Clipboard to paste the password directly onto your other device.
Читайте также:  Android x86 wifi driver

Check for the Wi-Fi password in other places

If you’re using a public Wi‑Fi network at a library, hotel, business, or other shared space, ask a staff member for help, or look for signs or information sheets that show the network name and password. Some public Wi‑Fi networks might ask you to log in after joining the network.

If you administer the Wi-Fi router and can log in to its admin webpage or app, you can view or change the password of its network there.

Check for a label on the Wi-Fi router, check the router’s documentation, or check for an information sheet left by the person or internet provider who set up the router. These locations might show the default network name (or SSID) and password (or network key), which might still be in use.

Check with the person or internet provider who set up the router. Or check with the router manufacturer. They might be a be able to help you recover or reset the password.

Forget the Wi-Fi network, then join it again

If your device previously joined the network, and now you want it to join with a different password, forget the Wi-Fi network:

Then then join the network again. When you rejoin the network, you will be asked to enter its current password.

Источник

Добываем Wi-Fi соседа стандартными средствами MacOS

Я всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). Однако мой пост про уязвимости в системах контроля версий набрал более 1000 лайков на Хабре и остаётся топ1 постом за всю историю Хабра, несмотря на то, что был написан 9(!) лет назад.

И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг. А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне найти багу у Билайна и иметь бесплатно интернет в их сети. «Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей.

Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя…

Когда-то давно я увлекался вардрайвингом, как раз именно до того момента, пока не обнаружил в старой квартире провод Билайна ) Там тоже было много сетей рядом и первое, что пришло в голову — мне нужен wi-fi. С тех пор прошло много лет. Обновляя свои данные про вардрайвинг, я нашёл в сети упоминание, что 90% работы спец.утилит «сегодня» можно сделать стандартными сервисами MacOS. Забегая вперёд, я хотел бы отметить, что не являюсь автором данного метода, я сам нашёл его в забугорном инете, просто, скажем, это вольный перевод и подробное, художественное описание способа добыть wi-fi пароли стандартными методами макоси, не более.

Читайте также:  Телефон кнопки wi fi

Принципы добычи паролей соседского Wi-Fi

Надо понимать, что имея Wi-Fi-приёмник, который есть сегодня в любом ноутбуке, ты можешь «снифать» весь беспроводной трафик около себя. Раньше, когда сети были открыты, достаточно было прийти в макдак и за вечер можно было получить 100-200 акков к одноклассникам. Открытая сеть + отсутсвие https делали своё дело.

Сейчас всё интереснее, все переходят на https (пользуясь случаем, хочу передать привет Lets Encypt. Любимый Lets Encypt, я в телевизоре и передаю вам привет, спасибо, что вы есть) и даже про WEP уже все забыли, все роутеры юзают WPA2. Но, как известно, меч был придуман раньше щита, и никакой WPA2 не помеха человеку, голодного до интернета и видящего около себя кучу Wi-Fi.

Продолжим. Имея Wi-Fi карту, т.е. любой современный ноутбук, мы можем снифать трафик возле себя. Но он бесполезен, ибо зашифрован. Единственное, что можно разобрать из него — метаданные, типа название сетей итп и «рукопожатия», handshake, т.е. авторизации пользователей в сети. Они происходят каждый раз, когда пользователь подключается к wi-fi-сети. Например, когда сосед приходит домой и его смартфон в кармане цепляется к домашнему wi-fi.

Если совсем грубо, рукопожатия представляют собой обычный хэш типа md5.

Это правда совсем грубо. Ключ там получается путем 4096 раундов SHA1. Если быть точным, то формула такая: Key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256)

Кстати, можно заметить, что замешивается название точки, поэтому при уникальном названии предвычисления не помогают. И это аргумент за то, чтобы менять название точки на свое.

И да, я солгал в своём первом абзаце про «дешифрацию», это техническая ошибка и подмена понятий. Конечно, дешифровать хэш невозможно. Это как говорить «лицензия такси», зная, что деятельность такси в РФ не лицензируется. Но просто так удобней )

Так вот. Всё, что нам надо — это найти среди траффика радиосети вокруг себя рукопожатия и «дешифровать» их. И раньше была куча софта для всего это. Кто-то умел грамотно сканировать радиоканал, кто-то отлично его сниффал в дампы, кто-то находил хэши в дампах, кто-то умел их ломать. Сейчас всё стало проще, благодаря Тиму Куку. 90% работы за стороннее ПО делает стандартное приложение «Беспроводная диагностика». Многие его видели — когда проблемы с Wi-Fi, мак предлагает проверить сеть. Бесполезная утилита, которая даёт советы типа «перезагрузите роутер». Ну, т.е. мне так казалось )

Добываем пароли. Соседи вешайтесь 😉

Итак, погнали. Зажимаем Alt и кликаем по логотипу Wi-Fi в верхней панели. Вообще Alt и клик всегда открывает дополнительные опции в MacOS, но это тема отдельного топика.

Помимо прочей доп.инфы, которая порой очень полезная, мы можем запустить программу «Беспроводная диагностика». Думаю, все кто пользуются маком, помнят это окно.

Но нас интересует другое. Кликаем по пункту меню «Окно» и видим набор дополнительных утилит.

И тут прям есть всё, что надо, даже больше ) Конкретно нас интересуют 2 пункта. Сканирование и Анализатор. Первый покажет нам все сети вокруг с доп.инфой, типа на каком канале и на какой частоте работает сеть. Второй пункт позволит сниффать трафик на конкретном канале и частоте.

Читайте также:  Леново включить вай фай горячие клавиши

Нажимая на кнопку «Начать» в Анализаторе, Wi-Fi-карточка переключится в режим приёма и начнёт сканировать радиочастоту вокруг себя, дамп будет писаться в /var/tmp.

Файлы *.wcap это наши дампы, которые содержат бесполезный для нас траффик и нужные нам рукопожатия.

Надо понимать, что нам необходимо поймать именно рукопожатия. Т.е. нам надо поймать и сниффать траффик, когда сосед приходит домой вечером. Либо, если у вас есть ещё одно устройство на макоси, либо любой другой оси, вам помогут нюкеры. Программки, рассылающие поддельные команды деаунтефикации. Например, JamWiFi. Но это если прям совсем не терпится ) На моём опыте, достаточно просто запустить Анализатор в 6 вечера на часок.

«Стоп» скажите вы, «ты же обещал взлом сетей соседа стандартными методами?» ) Ха! И вы мне поверили?! На самом деле мы стандартными методами сделали 90% работы через GUI. У нас уже есть хэши, всё что нам надо — разбить их. Уверен, можно всё сделать и стандартными утилитами, но проще юзать hashcat. Собираем софт через brew или из сорцов. Первым делом нам надо конвертировать наш дамп, оставив в нём только наши хэши. Этим занимается бинарник cap2hccapx из пакета.

# Качаем hashcat-utils git clone https://github.com/hashcat/hashcat-utils.git Cloning into 'hashcat-utils'. remote: Counting objects: 403, done. remote: Total 403 (delta 0), reused 0 (delta 0), pack-reused 403 Receiving objects: 100% (403/403), 114.23 KiB | 61.00 KiB/s, done. Resolving deltas: 100% (257/257), done. # Собираем бины cd hashcat-utils/src/ && make rm -f ../bin/* rm -f *.bin *.exe cc -Wall -W -pipe -O2 -std=gnu99 -o cap2hccapx.bin cap2hccapx.c cc -Wall -W -pipe -O2 -std=gnu99 -o cleanup-rules.bin cleanup-rules.c … cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsr.bin strip-bsr.c cc -Wall -W -pipe -O2 -std=gnu99 -o strip-bsn.bin strip-bsn.c # Конвертируем дамп ./cap2hccapx.bin /var/tmp/2018.01.25_00-37-45-GMT+3.wcap /var/tmp/home.hccapx



Мы видим, что успели перехватить 2 рукопожатия, попробуем «сломать их». Для этого нам нужен naive-hashcat:

git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat # Собираем софт для osx ./build-hashcat-osx.sh # качаем вордлист для побора wpa/wpa2 сетей пароли (134MB) curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt # указываем адрес нашего дампа и файл, куда будем писать подобранные пассы, 2500 это метка хэшкэту, что надо ломать именно WPA, ну и запускаем naive-hashcat HASH_FILE=/var/tmp/home.hccapx POT_FILE=home-wifi.txt HASH_TYPE=2500 ./naive-hashcat.sh 

Кошка пошла работать. В среднем у меня на маке я имею скорость в 2000 хешей в секунду, на скрине 7к, но это только старт. Судя по этому документу, на 1080gtx можно получить скорость в 400к хешей в секунду. Однако у меня всего 2 рукопожатия и не такой уж и большой словарь, поэтому пробежаться по нему не составило проблем. Смотрим файл home-wifi.txt, вуаля:

Вот и всё. К сожалению, эта сеть через несколько квартир от меня и на другом этаже, пинг 7 секунд ) Надо ловить соседа снизу или брать внешнюю wi-fi-карту с нормальной антенной. Но принцип, думаю, понятен.

Удачных сканирований вам, юные подованы вардрайверы. И большое спасибо разработчикам Kali Linux MacOS за такие подарки.

Ну и вы найдёте много ещё интересного тут.

Источник

Оцените статью
Adblock
detector