Wi-Fiパスワードをハッキングする方法

思っているよりも頻繁に起こります。それで、あなたはあなたの居住する世帯の技術指導者にあなたの家のWi-Fiルーターとそれに接続するあなたのガジェットをセットアップさせました。彼は小さなPost-it thenoteにWi-Fiパスワードを書き留めていますが、もちろんすぐに失います。

ガジェットはWi-Fiパスワードを保存し、範囲内にあるときに自動的に接続します。ここまでは順調ですね。すべてが毎日正常に機能します。つまり、機能しないまでです。

パスワードのメモがなくなってしまい、技術の第一人者がどこにも見つからない場合、Wi-Fiパスワードを取得またはリセットしてネットワークに再接続するにはどうすればよいですか?



さて、この時点で、簡単なものから高度なものまで、これらのヒントを試して、あなたとあなたのガジェットを再び稼働させることができます。

注:わかりやすいリマインダーです。これらのヒントは、所有または管理する権限があるWi-Fiルーターおよびネットワークでのみ使用することを目的としています。他の人のネットワークをクラックしないでください。

1.コマンドプロンプト

この最初の手法は、コンピューターが過去にWi-Fiネットワークに既に参加している場合にのみ機能します。これにより、未保存のWi-Fiアクセスポイントのパスワードが解読されたり解読されたりすることはありません。




Windowsでは、コマンドプロンプトウィンドウを開きます。これを行うには、検索バーに「cmd」と入力し、最適な一致(「コマンドプロンプト」)を右クリックして、「管理者として実行」を選択します。

表示される[ユーザーアカウント制御]ウィンドウで[はい]を選択すると、白いテキストの黒いウィンドウが次に表示されます。これは、コマンドプロンプトと呼ばれます。

次に、このウィンドウで、テキスト「C:WINDOWSsystem32」の後に(カーソルは既に正しい位置にあるはずです)、次のコマンドを入力します。

netsh wlan show profile

Enterキーを押します。

ウィンドウに「ユーザープロファイル」が表示されます。これにより、コンピューターが過去に参加したすべてのWi-Fiネットワークが一覧表示されます。このリストから、パスワードを取得するWi-Fiネットワーク名をコピーします(たとえば、「Komando Wi-Fi」)。

次に、同じコマンドプロンプトウィンドウでこれを入力しますが、アスタリスクをコピーしたWi-Fiネットワーク名に置き換えます。

netsh wlan show profile name =” *********” key = clear

例では次のようになります。

netsh wlan show profile name =” Komando Wi-Fi” key = clear


Android用のインターネットアプリはありません

Enterキーを押すと、同じウィンドウに多数の新しいテキストが表示されます。選択したWi-Fiネットワークの保存されたパスワードは、「セキュリティ設定」の下に「キーコンテンツ」として表示されます。




書き留めて、あなたは再び参加するように設定されています。

注意: NirsoftのWirelessKeyViewと呼ばれる無料のツールを使用して、保存されたWindows Wi-Fiパスワードを取得することもできます。

こちらがビデオチュートリアルです。

Macの場合、同様のコマンドがあります。ターミナルウィンドウを検索して開きます。 (MacのLaunchpadの[その他]フォルダーでも見つけることができます。)

ターミナルはmacOSのコマンドプロンプトのバージョンですが、デフォルトでは黒のテキストを含む白いウィンドウとして表示されます。

このターミナルウィンドウで、これを入力しますが、もう一度、アスタリスクをWi-Fiネットワーク名に置き換えます。

セキュリティfind-generic-password -wa“ *********”

Enterキーを押すと、保存されたパスワードが表示されます。

2.ルーターを工場出荷時設定にリセットします




さて、前のヒントは保存されたWi-Fiネットワークでのみ機能しますが、新しいガジェットがあり、古いコンピューターが使用できなくなった場合はどうなりますか?別の家に引っ越したのか、新しいコンピューターをセットアップしようとしているのでしょうか?

この場合、Wi-Fiルーターをリセットし、きれいに拭く必要があります。

ほとんどすべてのWi-Fiルーターには、リセットボタンにアクセスするための小さなピンホールがあります。クリップまたはペンを取り、ボタンを約15秒間押すと、ルーターが工場出荷時の設定に戻り、構成されているユーザー設定がすべて消去されます。

ルーターが正常にリセットされた場合は、新品のように再度設定する必要があります。ルーターのモバイルアプリをダウンロードし、アプリをルーターとペアリングして設定します。

イーサネットケーブルでコンピューターを接続し、ルーターの管理ソフトウェアをダウンロードするか、WebブラウザーでルーターのデフォルトIPアドレスを指定して、管理者インターフェースにアクセスすることもできます。

一般的なルーターの一般的なIPアドレスは、LinksysとD-Linkの場合は192.168.1.1、Netgearの場合は192.168.0.1、Belkinの場合は192.168.2.1です。ルーターのIPが見つからない場合は、ユーザーマニュアルを参照するか、次のようなリストをオンラインで確認できます routeripaddress.com

ルーターの管理者ページにアクセスしたら、ログインするためのユーザー名とパスワードを入力する必要があります。ルーターは工場出荷時の設定に戻っているため、特定のモデルに対してメーカーが割り当てたデフォルトのユーザー名とパスワードが必要です。ルーターのユーザー名とパスワードを見つけるために必要なリンクについては、ここをクリックしてください。

一度、Wi-Fiネットワーク名とWi-Fiセキュリティパスワードを再度設定できるようになりました。セキュリティの理由から、ルーターのデフォルトのユーザー名とパスワードを変更してください。

今回はWi-Fiパスワードを覚えておいてください。もう一度書き留める場合は、Post-Itメモを安全な場所に保管してください。

3.ソフトウェアツールでパスワードを解読する

常に推奨されるように、Wi-FiネットワークでWEPセキュリティを使用しないでください。どうして?クラックするのは本当に簡単だからです。




少しの「忍耐とコマンドライン」の知識があれば、次のような無料のLinuxツールを使用して、WEPパスワードを簡単に解読できます。 BackTrack

この無料のオープンソースツールと呼ばれる、より安全なWPAおよびWPA2ネットワークでも可能です。 取り戻す

ReaverはBackTrackと連携して動作しますが、WEPパスワードを超えて、WPAおよびWPA 2パスワードも解読しようとします。繰り返しますが、Reaverを使用するには、Linuxのスキル、コマンドラインの知識、技術的な熟練度、および忍耐が必要です。

また、これらのクラッキングツールはすべてのルーターで機能するわけではなく、Wi-Fi Protected Setup(WPS)をオフにするとReaverは機能しません。

WPSは、サポートされているデバイスがネットワークに自動的に接続できるようにするほとんどのルーターに組み込まれている機能です。ホームネットワークへのReaver攻撃が心配な場合は、ルーターのWPS機能をオフにすることをお勧めします。

完全なWi-Fi侵入テストツールについては、次のKali Linuxをご覧ください。 カーリーツール

大規模攻撃:ルーターがハッカーを排除するために今必要なことの1つ

ルーターの製造元があなたに言っていないことも1つありますが、それはハッカーを寄せ付けないために不可欠なことです。ここをクリックして、その内容を説明します。