Статья VPN -> Whonix -> VPN

ksnip_20220623-100107.png

Приветствую, форумчане! ;)

Просматривая форум, я не раз натыкался на вопросы про "БУТЕРБРОД" VPN -> TOR -> VPN и ни кто из обитателей не мог дать полного ответа. Эта небольшая статья думаю поможет страждущим маскировки, удовлетворить свои потребности и почувствовать себя в "защищённости". "Почему я использую кавычки?" - спросите вы. Да потому, что в данном примере будет использоваться стандартная конфигурация OS Kali Linux в связке с Whonix-Gateway. А как известно, нет более надёжной системы, чем система, настроенная своими руками с нуля. И в конце статьи мы в этом убедимся!

И так приступим!
Нам потребуются:
  • Образ VirtualBox Kali Linux​
  • Образ VirtualBox Whonix (CLI или Xfce по вашему усмотрению)​
  • VirtualBox​
  • namespaced-openvpn​
  • Любой рабочий конфиг openvpn (я приведу пример на основе бесплатного VPN сервиса)​
Скачиваем образ Kali Linux с официального сайта: выбираем VirtualBox
Скачиваем образ Whonix с официального сайта: так же VirtualBox Для себя лично, я выбрал дистрибутив CLI, т.к. в конкретно этом примере я не буду использовать Whonix-Worksation.

Для особых параноиков не забываем сверять хэш суммы скачанных образов:
Bash:
cd /каталог_с_вашим_образом_Kali/kali-linux-2022.1-virtualbox-amd64.ova
sha256sum kali-linux-2022.1-virtualbox-amd64.ova > kali_sum.txt
В результате вы получите текстовый документ kali_sum.txt с хэшем внутри. Для удобства открываем файл любым, удобным для вас, текстовым редактором и копируем в него хэш со страницы сайта. В целом у вас должно получиться вот так :


sum_kali.png


check.png

Можете проделать то же самое с образом WHONIX.

Следующий этап - установка VirtualBox.
Признаюсь честно. Каждый раз, когда я ставил VirtualBox на Kali, я сталкивался с такой проблемой при запуске виртуальной машины:

vberror.png

Каждый раз приходилось гуглить методы исправления, ни чего не получалось, а потом вроде всё чудесным образом оживало, а что помогло как обычно не известно, ибо было использована масса различных вариантов.
Память у меня у же не та, но вот вроде так должно заработать:
Bash:
sudo apt-get update && sudo apt-get install virtualbox-source virtualbox && sudo apt dist-upgrade -y && sudo reboot

И так. Импортируем скачанные образы в наш Virtualbox и переходим к певоначальной настроке Whonix.
Как советуют разработчики системы, а так же многие ресурсы, сперва необходимо настроить Whonix-Gateway.
Думаю можно даже не запускать команду whonixchek, а сразу набрать в консоли следующе:

Bash:
sudo apt-get-update-plus upgrade && sudo shutdown now

И вот мы подошли к самому интересному!

Теперь нам нужно завернуть весь наш TOR трафик через туннель openvpn. Этот метод и используемое ПО я подсмотрел в курсе "Paranoid I" от Codeby. Сам я долго возился и гуглил на эту тему, но что-то ни чего толкового не находил. Статья не является рекламой курса, потому как в школе сейчас я его не вижу, а о судьбе курса знает наверное только The Codeby. Но так или иначе я не могу об этом не упомянуть. Всё-таки создатель постарался, а я использую часть контента в этой статье.
Плюсом данного способа является то, что при случайном отключении первого VPN полностью пропадает связь с "внешним миром" на наших виртуальных машинах.
Метод основан на пространстве имён Linux (Linux namespaces) и умные люди постаралиcь облегчить нам жизнь (ну примерно как я вот сейчас стараюсь для вас, а на часах вот уже 1:49) и реализоваги это на Python.

Отсюда давайте по пунктам, чтобы не запутаться:

  1. Идем на GitHub и качаем скрипт по ссылке namespaced-openvpn, распаковываем и переходим в папку со скриптом, где лежит readme'шечка с описанием.
  2. А хда. VPN....
    На vpnbook качам конфиги для openvpn. Возьмем Францию и Канаду.
    vpnbook.png
  3. И так.
    Кладем конфиг для франции в распакованную папку namespased-openvpn. Чтобы себя сильно не мучить вводом логина и пароля, берем конфиг tcp80, изменяем строку auth-user-pass в конфиге на auth-user-pass fr8.txt и создадим в этой же папке файл fr8.txt
    cred-png.60695
    Запускаем консоль, переходим в каталог с namespaced-openvpn и вводим команду из Readme:
    Bash:
    sudo ./namespaced-openvpn --config vpnbook-fr8-tcp80.ovpn
  4. Для удобства, делим пополам окно терминала (РПКМ -> "Split Terminal Vertically" ), либо открываем новую вкладку и в ней пишем:
    Bash:
    [CODE=bash]
    
    └─$ sudo ip netns exec protected sudo -iu $USER
    
    #Убедимся, что у нас реально всё "завернулось".
    
    └─$ curl ifconfig.me
    # Запрос вернёт вам ваш внешний IP
    
    #Запускаем virtualbox
    
    └─$ virtualbox
    [/CODE]
  5. Как только virtualbox запустился, стартуем гостевую машину с Kali. и переходим на сайт whoer.net
    france.png

    Отлично! Мы во Франции. Теперь осталось совсем чуть-чуть. Начинаем настройку для работы с Whonix-Gateway.
  6. Настроки были взяты из Whonix-Workstation, поэтому если вы будете использовать именно его, то этот шаг можно пропустить.
    Начинаем с настройки файла interfaces
    Код:
    nano /etc/network/interfaces
    и приводим его в вид, как на скрине:
    interfaces.png

    Затем изменяем файл resolv.conf
    Bash:
    nano /etc/resolv.conf
    resolv.conf.png
  7. #после редактирования запрещаем изменение в этом файле +i /etc/resolv.conf
  8. Теперь выключаем виртуальную машину с Kali и настраиваем сетевой интерфейс в VirtualBox:
    settings1.png


    settings2.png

    Теперь, если мы запустим Whonix-Gateway, а потом Kali (именно в таком порядке), то последняя будет ходить через сеть TOR.
    Проверяем:
    Sorry. You are not using Tor.
  9. Всё - Финишная прямая! Весь наш трафик сначала идет через vpn, а потом уже через Whonix-Gateway. Осталось отредактировать второй конфиг аналогично предыдущему, закинуть оба файла на виртуальную машину с Kali и запустить openvpn.
cnada.png


Мы находимся в Канаде!!!! НО! Как видно на скрине, IP у нас канадский и имеются утечки DNS (можно посмотреть на сайте
dnsleaktest.com), но это уже совсем другая история и выходит за рамки этой статьи.;)

Вот и статейка подходит к концу. Что-то я засиделся. Время 4 утра. Основная цель достигнута и можно вздохнуть спокойно. Скорость? Ну так.... В принципе для серфа
хватит.

Всем успехов и качественного анона в сети! :)

P.S. - Для самых ленивых я набросал пару bash скриптов для смены конфигурации файлов interfaces и resolv.conf и плюсом изменение timezone по IP. Не знаю, достойны ли эти скрипты лежать на гитхабе, но зато так у себя не потеряю:
whonix-nat_switch timezone_sync
 

Вложения

  • cred.png
    cred.png
    5,1 КБ · Просмотры: 318
Последнее редактирование:

qwe123xcv

Green Team
16.11.2019
44
16
А я думаю, что предоставленная автором схема реализации цепочки VPN-TOR-VPN не совершенна.

По следующим причинам:

1. Автор утверждает, что сначала нужно запускать виртуальную машину со шлюзом Whonix, а затем виртуалку с Кали. Кроме того, виртуалка в Кали имеет выход в интернет мимо шлюза. Я правильно понял схему, ничего не перепутал? Я прочитал статью два раза: вчера утром, когда она была в открытом доступе и сейчас решил перечитать. Если я понял что-то неправильно, то это - недоработка автора. Излагать нужно понятнее ) Виртуалка с кали НЕ ДОЛЖНА иметь выхода в Интернет мимо шлюза. Выход в сеть ОС KaliLinux должен обеспечиваться только при одном условии: вся цепочка VPN-TOR-VPN работает. Если хоть одно звено из цепочки не работает, то и выхода в Инет с Кали не должно быть. Таким образом, не нужно будет задумываться, какую машину запускать первой, какую второй. Очерёдность запуска вообще не должна играть никакой роли. Шлюз также желательно должен выходить в сеть при запущенном и исправно работающем ОpenVPN - соединении.

2. Второй непонятный момент . Зачем нужен namespaced-openvpn ? Вообще не совсем понятно, на какой машине автор запускает этот скрипт: на хостовой или гостевой виртуалке в Кали ? Использование упомянутого скрипта - Это какое-то недоразумение. Если я не прав - поправьте меня.

3. Утечка ДНС. Что имеет ввиду автор ? При проверке анонимности светится родной ДНС-сервер провайдера ? В таком случае данная статья - ничтожна.
 
  • Нравится
Реакции: BAO

BAO

Green Team
11.09.2019
68
41
А я думаю, что предоставленная автором схема реализации цепочки VPN-TOR-VPN не совершенна.

По следующим причинам:

1. Автор утверждает, что сначала нужно запускать виртуальную машину со шлюзом Whonix, а затем виртуалку с Кали. Кроме того, виртуалка в Кали имеет выход в интернет мимо шлюза. Я правильно понял схему, ничего не перепутал? Я прочитал статью два раза: вчера утром, когда она была в открытом доступе и сейчас решил перечитать. Если я понял что-то неправильно, то это - недоработка автора. Излагать нужно понятнее ) Виртуалка с кали НЕ ДОЛЖНА иметь выхода в Интернет мимо шлюза. Выход в сеть ОС KaliLinux должен обеспечиваться только при одном условии: вся цепочка VPN-TOR-VPN работает. Если хоть одно звено из цепочки не работает, то и выхода в Инет с Кали не должно быть. Таким образом, не нужно будет задумываться, какую машину запускать первой, какую второй. Очерёдность запуска вообще не должна играть никакой роли. Шлюз также желательно должен выходить в сеть при запущенном и исправно работающем ОpenVPN - соединении.

2. Второй непонятный момент . Зачем нужен namespaced-openvpn ? Вообще не совсем понятно, на какой машине автор запускает этот скрипт: на хостовой или гостевой виртуалке в Кали ? Использование упомянутого скрипта - Это какое-то недоразумение. Если я не прав - поправьте меня.

3. Утечка ДНС. Что имеет ввиду автор ? При проверке анонимности светится родной ДНС-сервер провайдера ? В таком случае данная статья - ничтожна.

1. Последовательность запуска установил не я, а мануал WHONIX
2. Согласен, не дописал, но там вроде и так всё понятно. Namespaces-openvpn запускается на хостовой машине, что позволяет завернуть весь трафик запускаемого через “ip netns exec” приложения в созданный тоннель. 3. Светится айпи не провайдера хоста, а выходной ноды тора
 
Последнее редактирование:

BAO

Green Team
11.09.2019
68
41
А я думаю, что предоставленная автором схема реализации цепочки VPN-TOR-VPN не совершенна.

По следующим причинам:

1. Автор утверждает, что сначала нужно запускать виртуальную машину со шлюзом Whonix, а затем виртуалку с Кали. Кроме того, виртуалка в Кали имеет выход в интернет мимо шлюза. Я правильно понял схему, ничего не перепутал? Я прочитал статью два раза: вчера утром, когда она была в открытом доступе и сейчас решил перечитать. Если я понял что-то неправильно, то это - недоработка автора. Излагать нужно понятнее ) Виртуалка с кали НЕ ДОЛЖНА иметь выхода в Интернет мимо шлюза. Выход в сеть ОС KaliLinux должен обеспечиваться только при одном условии: вся цепочка VPN-TOR-VPN работает. Если хоть одно звено из цепочки не работает, то и выхода в Инет с Кали не должно быть. Таким образом, не нужно будет задумываться, какую машину запускать первой, какую второй. Очерёдность запуска вообще не должна играть никакой роли. Шлюз также желательно должен выходить в сеть при запущенном и исправно работающем ОpenVPN - соединении.

2. Второй непонятный момент . Зачем нужен namespaced-openvpn ? Вообще не совсем понятно, на какой машине автор запускает этот скрипт: на хостовой или гостевой виртуалке в Кали ? Использование упомянутого скрипта - Это какое-то недоразумение. Если я не прав - поправьте меня.

3. Утечка ДНС. Что имеет ввиду автор ? При проверке анонимности светится родной ДНС-сервер провайдера ? В таком случае данная статья - ничтожна.
ну и о несовершенности я упомянул в самом начале статьи. Это лишь вектор как можно поставить vpn перед гетвеем, без утечек трафика. На хвостовой машине можно параллельно организовать генерацию случайного трафика, чтобы попытаться скрыть факт подключения к vpn ибо на хвостовой машине ВСЁ, что запускается мимо namespace будет ходить мимо vpn
 

qwe123xcv

Green Team
16.11.2019
44
16
В названии статьи ты заявил о реализации схемы VPN-WHOER-VPN.
Но на самом деле ты реализовал лишь половину цепочки: только один OpenVPN установлен на хостовой машине.


При обрывы VPN соединения твой шлюз будет уходить в сеть , так как так называемый Килл-свитч не нашёл места в твоей цепочке. А обрыв VPN соединения обязательно произойдёт.
У тебя будет два ПуТЯ (ах-ах, прикольныйц анекдот):
  1. Если провайдер не блоктрует ТОР. В этом случае всемогущий трёхглавый СОМР, которым уже только маленьких детей не пугают, узнает, что ты пользуешься анонимной сетью. По используемым портам. Нет никакого смысла генерировать случайный трафик. Все генераторы случайного трафика генерируют его на порты 80 и 443. Придётся тебе писать собственный генератор, который будет генерировать ftp, ssh, http, https, rdp, и так далее трафик (со сменой портов). На настоящий момент такого генера тора нет. И вряд-ли появится )
  2. Если провайдер блокирует ТОР, то в сеть ты не выйдешь.


Далее получай порцию критики.
Для того, чтобы реализовать цепочку VPN-WHOER-VPN, необходимо поднять ещё одно OptnVPN соединение на виртуальной машине с Кали. Ведь твоя кали соединяется со шлюзом напрямую. Разве ты не слышал новость о том, что разработка Whoer финансируется госдепом, а патрик (разработчик whoer) - один из агентов под прикрытием. Не менее страшные чем СОМР, парни из АНБ обязательно узнают твой Ай-пи адрес и твой облик в скором времени пополнит пресловутый иконостас с обещанием вознаграждения в целую гору америкосовских рублей.

Мало того, что статья написана с ошибками (ты выключаешь виртуалку с кали два раза - в пятом и седьмом пункте), ты не реализовал обещанную схему. А также имеет место утечка портов (не днс.)
 
Последнее редактирование:

BAO

Green Team
11.09.2019
68
41
В названии статьи ты заявил о реализации схемы VPN-WHOER-VPN.
Но на самом деле ты реализовал лишь половину цепочки: только один OpenVPN установлен на хостовой машине.


При обрывы VPN соединения твой шлюз будет уходить в сеть , так как так называемый Килл-свитч не нашёл места в твоей цепочке. А обрыв VPN соединения обязательно произойдёт.
У тебя будет два ПуТЯ (ах-ах, прикольныйц анекдот):
  1. Если провайдер не блоктрует ТОР. В этом случае всемогущий трёхглавый СОМР, которым уже только маленьких детей не пугают, узнает, что ты пользуешься анонимной сетью. По используемым портам. Нет никакого смысла генерировать случайный трафик. Все генераторы случайного трафика генерируют его на порты 80 и 443. Придётся тебе писать собственный генератор, который будет генерировать ftp, ssh, http, https, rdp, и так далее трафик (со сменой портов). На настоящий момент такого генера тора нет. И вряд-ли появится )
  2. Если провайдер блокирует ТОР, то в сеть ты не выйдешь.


Далее получай порцию критики.
Для того, чтобы реализовать цепочку VPN-WHOER-VPN, необходимо поднять ещё одно OptnVPN соединение на виртуальной машине с Кали. Ведь твоя кали соединяется со шлюзом напрямую. Разве ты не слышал новость о том, что разработка Whoer финансируется госдепом, а патрик (разработчик whoer) - один из агентов под прикрытием. Не менее страшные чем СОМР, парни из АНБ обязательно узнают твой Ай-пи адрес и твой облик в скором времени пополнит пресловутый иконостас с обещанием вознаграждения в целую гору америкосовских рублей.

Мало того, что статья написана с ошибками (ты выключаешь виртуалку с кали два раза - в пятом и седьмом пункте), ты не реализовал обещанную схему. А также имеет место утечка портов (не днс.)
Что-то доказывать не вижу смысла. Прежде чем критиковать - попробуйте повторить. А Ваши голословные утверждения, ну прямо смешно)
За ошибки конечно приношу извинения. Хорошо, что мы не на уроке русского языка.
 

BAO

Green Team
11.09.2019
68
41
Исправил опечатку с «выключением» - спасибо.
 

BAO

Green Team
11.09.2019
68
41
qwe123xcv, перечитал ещё раз Ваш первый комментарий и пришёл к выводу, что Вы не совсем поняли суть всей этой цепочки. Мне кажется Вам нужно прочитать статью третий раз. Двух по всей видимости мало. Да, возможно это моя недоработка, как автора статьи, хотя на мой взгляд там всё предельно понятно.
Объясняю на пальцах. Хостовая машина является первым туннелем VPN и ни каких действий, кроме запуска скрипта и настройки virtualbox на ней не производится. Трафик tor работает ТОЛЬКО на виртуальной машине с Kali и к хостовой машине НЕ имеет ни какого отношения. Провайдер хостовой машины видит только трафик openvpn. И, как написано в статье, при отключении ПЕРВОГО VPN, который поднят на хостовой машине, гостевая система НЕ имеет доступа к внешке. С чего вы взяли, что Kali на виртуалке имеет прямой доступ в интернет я вообще не понимаю. Второй VPN поднимается на виртуальной машине. Ещё раз повторюсь. Чтобы понять, как это работает, нужно «пощупать» это руками. И я не говорил, что это ТОР АНОНИМНАЯ конфигурация, а лишь пример, показывающий возможность реализации связки VPN-WHONIX-VPN, используя штатные методы Linux (для того, чтобы ЭТО понять, вам необходимо заглянуть в код namespaces-openvpn). Под штатными я конечно не имею ввиду openvpn и virtualbox))
 
Последнее редактирование:

ReliableSecurity

Green Team
05.12.2021
11
3
Хм. Неплохой вариант но есть свои минусы.
А как такой вариант вам.
Скорее всего, действия будут негативными. А вы не думали обезопасить себя просто подключившись первоначально к чужой сети?
К примеру у вас есть 2 ПК. Один стационар для дома, второй для атак. Вы живете в многоэтажке, в жилом спальном районе с антенной рассчитанной на прием сигнала на расстоянии 200-500 метров.
Пошалить WiFi Pineapple (есть на али)с второй машины для атак и угнать около 10 сетей(подменив MAC).

Далее просто с второй машины для атак вы подключаетесь через пару дней к сети первоначально повторно сменив MAC адрес. Затем VPN + Whonix или тот же вариант, который описали вы. И с шагом времени или действий менять сеть. Параллельно, крутить музыку или фильмы в своей домашней сети, можно бота написать для серфинга по сети для создания образа обычного юзера 1 ПК во время атак.(Главное одновременно со стартом или окончанием атаки не уходить из сети домашней, не подавать виду для К или специалистам ИБ что привязаны к атаке)

Вариантов обеспечения безопасности для атак не мало. Но, не будем забывать - на каждого атакующего, найдется специалист К.
 
  • Нравится
Реакции: BAO

BAO

Green Team
11.09.2019
68
41
Хм. Неплохой вариант но есть свои минусы.
А как такой вариант вам.
Скорее всего, действия будут негативными. А вы не думали обезопасить себя просто подключившись первоначально к чужой сети?
К примеру у вас есть 2 ПК. Один стационар для дома, второй для атак. Вы живете в многоэтажке, в жилом спальном районе с антенной рассчитанной на прием сигнала на расстоянии 200-500 метров.
Пошалить WiFi Pineapple (есть на али)с второй машины для атак и угнать около 10 сетей(подменив MAC).

Далее просто с второй машины для атак вы подключаетесь через пару дней к сети первоначально повторно сменив MAC адрес. Затем VPN + Whonix или тот же вариант, который описали вы. И с шагом времени или действий менять сеть. Параллельно, крутить музыку или фильмы в своей домашней сети, можно бота написать для серфинга по сети для создания образа обычного юзера 1 ПК во время атак.(Главное одновременно со стартом или окончанием атаки не уходить из сети домашней, не подавать виду для К или специалистам ИБ что привязаны к атаке)

Вариантов обеспечения безопасности для атак не мало. Но, не будем забывать - на каждого атакующего, найдется специалист К.
даже не представляю сколько времени займёт брут рандомного пароля, даже самого простого (8 символов буквы+цифры)🙈. Можно кстати раздачу торрента включить на минимальной скорости.
 
  • Нравится
Реакции: ReliableSecurity

matoffaudissi

Заблокирован
31.01.2022
9
0
даже не представляю сколько времени займёт брут рандомного пароля, даже самого простого (8 символов буквы+цифры)🙈.
Пароль не является случайным.
Всего возможно не более одиннадцати тысяч вариантов.
Время перебора зависит от паузы между попытками подбора (от 0 сек до 60 сек)
Брутфорс точки доступа занимает от одних до трёх суток.
 

BAO

Green Team
11.09.2019
68
41
Пароль не является случайным.
Всего возможно не более одиннадцати тысяч вариантов.
Время перебора зависит от паузы между попытками подбора (от 0 сек до 60 сек)
Брутфорс точки доступа занимает от одних до трёх суток.
Ну зх. Если мне не изменяет память, то даже для 8 символов это 8^62~ 2.18e14 как бы это дохера
 
  • Нравится
Реакции: matoffaudissi

matoffaudissi

Заблокирован
31.01.2022
9
0
Код:
WPS – это более простое подключение к роутеру. Очень часто производители маршрутизаторов включают данную функцию для того, чтобы обычный пользователь как можно быстрее и проще подключился к интернет-центру и настроил его.

Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN код, а не пароль. Все дело в том, что PIN состоит из 8 цифр. Как вы начинаете понимать, такое соединение и правда можно взломать, так как у нас есть ограниченное количество переборов. Если говорить точнее, то их 100 000 000.

Сто миллионов это очень много, но пугаться не стоит. Все дело в том, что последняя циферка данного кода является всего лишь контрольной суммой, которая проверяет правильность введенного кода. Поэтому нам теперь надо перебрать всего лишь 10 миллионов. Тоже большая цифра, но на деле понадобится всего 11000 вариантов, и я сейчас докажу это.

Дело в том, что WPS аутентификация происходит в два этапа. То есть сначала отсылается первый пакет, а потом второй, то есть по 4 цифры.

Сначала идёт перебор первой части, потом перебор второй. В самом конце система нам показывает полный пароль от беспроводной сети. Проблем как раз в том, что пользователи, настраивая свою точку доступа забывают отключать WPS. Вообще можно, конечно, не отключать эту функцию, а деактивировать аутентификацию с помощью пароля, оставив подключение с помощью нажатия кнопки ВПС.

Подробнее: Bruteforce Wi-Fi: программа для взлома WiFi через брут

А как ты не зная этой информации умудрился давать ответы в теме о программе reaver ?
СПЕЦИАЛИСТ )
 

BAO

Green Team
11.09.2019
68
41
Код:
WPS – это более простое подключение к роутеру. Очень часто производители маршрутизаторов включают данную функцию для того, чтобы обычный пользователь как можно быстрее и проще подключился к интернет-центру и настроил его.

Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN код, а не пароль. Все дело в том, что PIN состоит из 8 цифр. Как вы начинаете понимать, такое соединение и правда можно взломать, так как у нас есть ограниченное количество переборов. Если говорить точнее, то их 100 000 000.

Сто миллионов это очень много, но пугаться не стоит. Все дело в том, что последняя циферка данного кода является всего лишь контрольной суммой, которая проверяет правильность введенного кода. Поэтому нам теперь надо перебрать всего лишь 10 миллионов. Тоже большая цифра, но на деле понадобится всего 11000 вариантов, и я сейчас докажу это.

Дело в том, что WPS аутентификация происходит в два этапа. То есть сначала отсылается первый пакет, а потом второй, то есть по 4 цифры.

Сначала идёт перебор первой части, потом перебор второй. В самом конце система нам показывает полный пароль от беспроводной сети. Проблем как раз в том, что пользователи, настраивая свою точку доступа забывают отключать WPS. Вообще можно, конечно, не отключать эту функцию, а деактивировать аутентификацию с помощью пароля, оставив подключение с помощью нажатия кнопки ВПС.

Подробнее: Bruteforce Wi-Fi: программа для взлома WiFi через брут

А как ты не зная этой информации умудрился давать ответы в теме о программе reaver ?
СПЕЦИАЛИСТ )
удачи
 
Мы в соцсетях: