Видеорегистратор скрыть ssid

Видеорегистратор BlackVue DR590-2CH

19 299 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор HiWatch DS-H108G

4 754 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор TrendVision TDR-719

9 688 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Inspector Marlin S

10 761 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор BlackVue DR750S-2CH

31 579 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Slimtec Dual X5

4 102 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Digma FreeDrive 108

2 001 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор TrendVision TDR-718GP

11 683 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Stonelock Kolima

9 233 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Ginzzu HD-810

5 309 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор HiWatch DS-H308QA

7 929 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Blackview X300 Dual GPS

4 300 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор BlackVue DR900Х-2CH

51 989 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор BlackVue DR590Х-1CH

17 786 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Hiwatch DS-H208TA

19 798 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Rekam F300

2 295 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Rekam F120

1 149 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Street Storm CVR-N9220-G

10 711 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор HiWatch DS-H116G

7 183 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор TrendVision TDR-708P

6 589 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Blackview XZ7

6 800 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Ginzzu HP-811

7 468 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Artway AV-393

2 385 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Hiwatch DS-H208QA

5 943 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор BlackVue DR750Х-2CH

31 498 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор BlackVue DR590Х-2CH

23 433 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Vimtag S1-S

4 781 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Rekam F110

889 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор DIGMA FreeDrive 107

1 595 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор BlackVue DR900S-2CH

46 399 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Inspector Cayman S

10 288 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Slimtec Spy XW

4 723 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Navitel R600

3 549 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Inspector Piranha

8 289 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Inspector Barracuda

8 479 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Navitel R200NV

2 841 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Navitel R400NV

3 074 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Blackview XZ3

4 547 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Blackview XZ2

3 500 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Digma FreeDrive OJO

889 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Blackview X5 Lite

3 360 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Smarterra CALYPSO RS

2 448 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Parkmaster GNet GDR

8 928 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Intego Magnum 2.0

9 300 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Ginzzu HP-810

5 858 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Ginzzu HP-1611

10 858 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Ginzzu HD-817

6 358 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Ginzzu HD-816

5 348 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор NAVITEL R1050, GPS

6 102 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Видеорегистратор Hiwatch DS-H304QA

5 294 руб.  in stock
в Pleer.ru
Pleer.ru
от 13 октября, 2020 9:02 дп

Volkswagen Polo Sedan 1.6 МКПП ⚽ › Бортжурнал › Видеорегистратор c WiFi, скрытое подключение, устранение радиопомех

qCAAAgHEjeA-100

Количество автомобилей на наших дорогах неуклонно растет. Вместе с этим растет также количество водятлов. Ввиду всего этого, на дорогах неизбежны спорные ситуации. Вопрос приобретения и установки видеорегистратора становится риторическим.

Оказывается в 2016 году на рынке появился оригинальный видерегистратор, разработанный специально для автомобилей семейства VAG, выглядит он так:

WAAAAgILjuA-960

Ценник этого регистратора с установкой в то время составлял около 15 т.р. Естественно, для семейного бюджета цена совершенно не бюджетная ))

Исполнение такого регистратора мне понравилась, он не загораживает обзор, соединяется с телефоном по воздуху, если надо можно посмотреть и скачать интересующую запись. Не устраивала только цена.

И как всегда выручил алиэкспресс:

2wAAAgELjuA-960

Характеристики:
Процессор: NOVATEK 96658
Матрица: SONY IMX 322
Запись: 1920*1080 х30 кадров в секунду
Обьектив: угол обзора 155°, F2.0, 6 pieces glasses camera
Аудио: Встроенный микрофон
Формат видео: MOV
Формат изображения: JPEG
Разрешение изображения: 4 Mpix
Фрагмент: 1 минута/3 минуты/5 минут
Хранение: Micro SD карты памяти (2 — 32 гб)
Материал: ABS + PC
Av-out: Поддержка ntsc/pal AV-OUT
Wi-fi: Realtek RTL8189ES, 802.11 b/g/n
Рабочий ток: 180-220 мА
Ток в режиме ожидания: 6-12 мА
Напряжение питания: DC 12 В
Приложения (APP для iOS и Android APP): FinalCam, Lerccenker
Язык: английский, китайский
Рабочая температура: -20…+70°С

Более подробно можно почитать на специализированном форуме

Итак, регистратор идет без монитора, устанавливается за зеркалом, соединяется с устройствами посредством wi-fi, короче говоря, все как у оригинального, только цена в пять раз меньше.

Пришел он в таком виде:

u4AAAgJzjuA-960

nYAAAgLzjuA-960

Для подключения регистратора на него нужно подать два плюса и один минус. Один плюс — постоянный, второй управляющий (появляется при повороте ключа зажигания). Алгоритм включения регистратора следующий: при включении зажигания регистратор включается, при выключении — пишет еще пару минут. Во время работы появляется Wi-Fi сеть, к которой можно присоединится и через приложение посмотреть текущую съемку, либо содержимое на MicroSD-карте.

Для монтажа видеорегистратора в автомобиле, на стекло, с помощью двухстороннего скотча, нужно приклеить монтажную площадку. На эту площадку регистратор просто пристегивается, провод заводится под обшивку потолка:

sAAAAgILjuA-960

единственное, пришлось немного допилить декоративную крышку:

1IAAAgLzjuA-960

соединение кабеля выполняется за плафоном:

cwAAAgHzjuA-960

Кабель пустил по стойке:

4YAAAgELjuA-960

Минус взял под левой заглушкой передней панели:

kkAAAgILjuA-960

Плюсы взял с блока предохранителей:

5wAAAgILjuA-960

Для своей цены, видеорегистратор снимает просто отлично:

пример в светлое время суток:

пример в темное время суток:

Из минусов, можно отметить небольшие помехи на радио. Но эти помехи совершенно не критичные, при уверенном приеме радиосигнала, помех совершенно нет. Помехи можно услышать при очень плохом приеме сигнала. Большинство владельцев данных регистраторов просто не заморачиваются с этими помехами. Мне хоть они сильно и не мешали тем не менее, я их победил!

Сначала думал, что вся проблема в самом кабеле. Вспоминая как устроена электропроводка в БТРе (она вся в экранированных рукавах), решил изготовить новый кабель с хорошим экраном. Для этих целей использовал микрофонный кабель. Дополнительно на оба плюса добавил фильтры на основе конденсатора и диода:

dUAAAgOLjuA-960

Самая гадость в том, что самодельный кабель оказался хуже родного, помехи невероятно усилились ((. Вот же облом! Помехи были жуткими, радио было невозможно слушать.

В итоге пришлось залезть внутрь и пошаманить там:

ZEAAAgKLjuA-960

s0AAAgKLjuA-960

JcAAAgKLjuA-960

Справиться с помехами мне помогли ферритовые фильтры, которые я одел на шлейф матрицы:

MgAAAgKLjuA-960

На всякий случай обернул корпус с матрицей фольгой. Фольгу использовал от шоколадки “Алёнка”.

Помехи ушли процентов на 80-90. При этом кабель был самодельный, который эти помехи усиливал. Поскольку родной кабель был донором для самодельного, заказал у китайца новый кабель. Поменяв кабель опять на родной, помех на радио не слышу совсем!

Регистратор работает в машине уже пару лет, работает и в жару и в холод, все хорошо! Надеюсь никогда не пригодится ))

Напоследок несколько фото:

вид со стороны водителя:

aQAAAgJLjuA-960

с улицы регистратор практически не видно:

mYAAAgJLjuA-960

только присмотревшись можно его увидеть:

yYAAAgFLjuA-960

Дополнительно хочу сказать, что сейчас производитель этого регистратора значительно расширил линейку своей продукции. Теперь вроде как, проблем с помехами на радио нет изначально, есть модели со встроенным GPS, есть модели для записи со второй камеры (например с камеры которая смотрит в салон или назад).

UPD.
Решил добавить несколько скринов с программы, которой пользуюсь на телефоне:

так выглядит режим записи:

HgAAAgPQTuA-960

так выглядит просмотр файлов на флэшке:

SgAAAgAwTuA-960

а это настройки:

RgAAAgAwTuA-960

Программа называется “Lerccenker” текущая версия 2.2.5

Всем удачи и чтобы ваши видеорегистраторы никогда вам не пригодились!

Volkswagen Polo Sedan 2012, двигатель бензиновый 1.6 л., 105 л. с., передний привод, механическая коробка передач — электроника

Машины в продаже

gen600_560290741

Volkswagen Polo, 2017

gen600_557885630

Volkswagen Polo, 2015

gen600_554710279

Volkswagen Polo, 2014

gen600_558947812

Volkswagen Polo, 2017

Комментарии 12

95ce614s-60

Спасибо большое! Тоже поставил ферритовые фильтры и помехи ушли.

qCAAAgHEjeA-60

qCAAAgHEjeA-60

5410291s-60

Добрый день.
После использования таких фильтров ушли помехи по сей день?
Спасибо.

qCAAAgHEjeA-60

Добрый!
Да, всё отлично ))

qCAAAgHEjeA-60

Вообще-то снять его не сложно. На стекле останется крепёжная площадка, если разъем не прятать под обшивку потолка то вообще проблем с его демонтажом не будет.

Но я его никогда не снимал (не считая того раза, когда устранял помехи). Визуально никаких изменений с корпусом регистратора нет. Регистратор отлично работает и зимой и летом.

e07fb8cs-60

Добрый день! Подскажите, как себя ведет регистратор?
Меня больше интересует нагрев от солнца. Все же он не съемный, а в жару салон сильно нагревается.

qCAAAgHEjeA-60

Смотри, как можно проверить наличие помех. Нужно найти место где радио ловит плохо. В городе это сложно сделать, придется заехать в какой нибудь бункер )). Регистратор при этом должен работать. Далее, подключаешься к регистратору через телефон и переходишь в режим просмотра файлов. При переходе в этот режим матрица камеры выключается. Именно работающая матрица вносит помехи в радиоэфир. И переключение режимов просмотра и записи, слышно (!) Но слышно только там где радио плохо работает!

После переделки видеорегистратора, при переключении режимов камеры, разницы в качестве звучания радио не слышно! А это говорит о победе над помехами ))

6db74e1s-60

У меня такой же видеорегистратор уже два года. Не знал, что видеорегистратор создает помехи для радио. Спасибо за статью. Через месяц в отпуск ухожу и разберусь с ним )))

qCAAAgHEjeA-60

e3cbef9s-60

В устройствах от мелких китайских контор всегда смущало одно — отсутствие качественного софта и поддержки производителя. Многие устройства ( телефоны, фитнесс браслеты, регистраторы, магнитолы…) Имеют хороший потенциал, но софт все портит. Как у этого регика с этим?

qCAAAgHEjeA-60

Каких-то прям неудобств не заметил. Остановился на Lerccenker, тем более что есть русифицированная версия. Из приложения можно менять всевозможные настройки регистратора.

Машину поставил уже в гараж, без регистратора в приложении дальше этого не зайти (завтра попробую добавить скринов):

xuAAAgIHjuA-240

qCAAAgHEjeA-60

Чуваки, на упомянутом в тексте форуме, научились делать прошивки для данного регистратора. Есть прошивки, в которых заложен более высокий битрейт и частота кадров, что позволяет записывать номера встречных машин на высокой скорости.

Я прошивку не менял, использую стандартную 😉

Hide SSID: как скрыть Wi-Fi и подключиться к скрытой сети?

Wi-Fi – самый распространенный на сегодня стандарт беспроводной связи. Но он достаточно уязвим ко многим вариантам атак – от DDoS до компрометации ключа или PIN-кода. А если крайне важно защитить созданную беспроводную сеть от взлома, то самый лучший вариант – это сделать её скрытой.

В списке беспроводных точек доступа она при этом не отображается, но вручную подключиться все же можно (потребуется ввести и логин, и пароль). А как же скрыть SSID и какие настройки для роутера необходимо задать в таком случае?

  1. Общая информация
  2. Как скрыть SSID?
  3. Как подключиться к скрытой сети?
  4. Что делать, если не удается подключиться?

Общая информация

Обычная Wi-Fi точка доступа имеет 2 параметра: SSID и BSSID. Первое – это название сети, например, «роутер Андрея». Когда роутер включен, то SSID «вещается» в общий эфир.

BSSID – это технический адрес точки доступа. Ее данные в общий эфир не передаются, а подключиться можно только вручную, задав параметры подключения (название SSID, протокол шифрования, пароль).

Соответственно, когда роутер работает в стандартном режиме, то свой SSID «вещает» всем окружающим устройствам, его можно обнаружить. Но если в его настройках включить функцию «Hide SSID», то вещание имени прекращается, окружающим устройствам будет виден только BSSID.

Обнаружить такую точку доступа можно только при использовании специального ПО (и совместимого Wi-Fi-адаптера). Но «взломать» её очень сложно, так как скомпрометировать потребуется не только пароль, но и SSID. А это практически невозможно.

По этой причине и рекомендуется скрывать SSID – это самый надежный способ защиты Wi-Fi от взлома (и несанкционированного подключения).

Как скрыть SSID?

Практически все современные роутеры (работающие со стандартом 802.11b и более современными) поддерживают создание скрытой беспроводной сети. Включается данная настройка через веб-интерфейс.

Инструкции для роутеров TP-Link доступны тут:

Примерный алгоритм настройки будет следующим:

  1. Включить роутер и подключиться к нему любым удобным способом. Можно просто подключиться к его Wi-Fi, можно его соединить кабелем RJ45 с сетевой картой компьютера, ноутбука.
  2. Открыть любой браузер. Ввести в его адресной строке адрес 192.168.1.1 или 192.168.0.1 (в некоторых моделях роутеров веб-интерфейс находится по другому адресу, следует уточнять эту информацию в инструкции). В случае ошибок следует временно отключить все остальные сетевые подключения (если таковые имеются).
  3. Ввести логин и пароль (стандартный тоже можно узнать из инструкции, обычно это admin/admin).
  1. Перейти на вкладку «Беспроводная связь».
  2. Отметить пункт «Скрыть SSID», выбрать «Сохранить».
  1. При необходимости можно сделать так, что скрытая точка доступа будет работать на другом частотном диапазоне. То есть сеть в 5 ГГц будет скрытой, а в 2,4 ГГц – открытой (но одновременную работу двух модулей должен поддерживать сам роутер). Далее рекомендуется перезагрузить маршрутизатор.

Точный алгоритм в некоторых моделях роутеров и модемов может незначительно отличаться. Указанный вариант актуален для устройств Asus, TP-Link, Netis. Перед тем, как делать Wi-Fi точку скрытой, следует запомнить текущие настройки работы беспроводного адаптера, а именно:

  • название (SSID);
  • метод проверки подлинности (обозначается как WPA, WPA2, WEP, Radius и т. д.);
  • пароль.

Если этих данных не знать, то подключиться к сети со скрытым SSID не получится (даже для настройки роутера).

У нас есть отличная статья, где описано, как скрыть Wi-Fi на разных моделях роутеров. Посмотреть можно здесь.

Как подключиться к скрытой сети?

Как подключиться к скрытому Вай-Фай? В Windows (версий 7 – 10) это выполняется следующим образом:

  1. Открыть «Панель управления», перейти в «Центр управления сетями и общим доступом».
  2. В появившемся окне выбрать «Создание и настройка нового подключения…».
  1. Выбрать «Подключение к беспроводной сети вручную».
  1. Ввести имеющиеся данные, а именно: название скрытой сети, тип шифрования (метод проверки подлинности), пароль.
  1. Нажать «Готово» и дождаться подключения к точке доступа. Проверить статус можно в системном трее (появится ярлык активного подключения к Wi-Fi).

Подключение доступно и со смартфона. К примеру, в Android это делается следующим образом:

  1. Открыть «Настройки», выбрать «Wi-Fi».
  2. Выбрать «Добавить сеть».
  1. Ввести данные подключения.
  2. Если все параметры введены правильно, то телефон тут же подключится к сети.

Вещание BSSID работает всегда, поэтому если устройство было подключено к скрытому Wi-Fi, то повторять процедуру подключения не потребуется. То есть и ПК, и ноутбук, и телефон будут автоматически подключаться к точке доступа, которая не обнаруживается другими устройствами.

Что делать, если не удается подключиться?

Если пользователь забыл название или другие данные скрытой сети, а подключить роутер кабелем нет возможности, то единственный выход – это сброс настроек до заводских и принудительное включение трансляции (вещания) имени SSID.

В большинстве моделей роутеров это делается путем зажатия кнопки Reset на 5 – 10 секунд (в некоторых необходимо использовать кнопку WPS).

После этого устройство можно настроить как новое, а по умолчанию беспроводная связь не будет скрытой.

Что же такое режим «Hide SSID» или скрытая Wi-Fi сеть? Это режим работы точки доступа, при котором ее обнаружить нельзя. Но подключиться можно, зная три ключевых параметра: наименование сети, тип шифрования, а также ключ доступа к ней. Просто все эти настройки нужно будет ввести вручную, а не выбирать из списка доступную Wi-Fi-сеть.

Три раза ломали, скрыть это хорошо. Но ещё измените имя сети перед этим и все же лучше поставить хороший пароль

Ура, товаращи, теперь меня никто не найдет

Ломанул сосед, теперь вот думаю скрыть сетку cool

Как скрыть Wi-Fi сеть и подключиться к скрытой сети

Когда вы подключаетесь к Wi-Fi сети, обычно в списке доступных беспроводных сетей вы видите список имен (SSID) сетей других людей, чьи роутеры находятся поблизости. Они, в свою очередь, видят имя вашей сети. При желании, можно скрыть Wi-Fi сеть или, точнее, SSID таким образом, чтобы соседи её не видели, а вы все могли подключиться к скрытой сети со своих устройств.

В этой инструкции — о том, как скрыть сеть Wi-Fi на роутерах ASUS, D-Link, TP-Link и Zyxel и подключиться к ней в Windows 10 — Windows 7, Android, iOS и MacOS. См. также: Как скрыть чужие Wi-Fi сети из списка подключений в Windows.

Как сделать Wi-Fi сеть скрытой

Далее в руководстве я буду исходить из того, что у вас уже есть Wi-Fi роутер, а беспроводная сеть функционирует и вы можете к ней подключиться, выбрав имя сети из списка и введя пароль.

Первым шагом, необходимым, чтобы скрыть Wi-Fi сеть (SSID) будет вход в настройки роутера. Это не сложно, при условии, что вы сами настраивали свой беспроводный маршрутизатор. Если же это не так, можно столкнуться с некоторыми нюансами. В любом случае, стандартный путь входа в настройки роутера будет следующим.

  1. На устройстве, которое подключено к роутеру по Wi-Fi или кабелю, запустите браузер и введите в адресную строку браузера адрес веб-интерфейса настроек роутера. Обычно это 192.168.0.1 или 192.168.1.1. Данные для входа, включая адрес, логин и пароль, обычно указаны на наклейке, находящейся внизу или сзади роутера.
  2. Вы увидите запрос логина и пароля. Обычно, стандартные логин и пароль — admin и admin и, как упоминалось, указаны на наклейке. Если пароль не подходит — см. пояснения сразу после 3-го пункта.
  3. После того, как вы вошли в настройки роутера, можно переходить к скрытию сети.

Если вы ранее настраивали этот роутер (или это делал кто-то другой), с большой вероятностью стандартный пароль admin не подойдет (обычно при первом входе в интерфейс настроек роутера просят изменить стандартный пароль). При этом на некоторых роутерах вы увидите сообщение о неверном пароле, а на некоторых других это будет выглядеть как «вылет» из настроек или простое обновление страницы и появление пустой формы ввода.

Если вы знаете пароль для входа — отлично. Если не знаете (например, роутер настраивал кто-то другой) — зайти в настройки получится только сбросив маршрутизатор на заводские настройки, чтобы зайти со стандартным паролем.

Если вы готовы сделать это, то обычно сброс выполняется долгим (15-30 секунд) удержанием кнопки Reset, которая как правило расположена с тыльной стороны роутера. После сброса вам придется не только сделать скрытую беспроводную сеть, но и настроить заново подключение провайдера на роутере. Возможно, необходимые инструкции вы найдете в разделе Настройка роутера на этом сайте.

Примечание: при скрытии SSID соединение на устройствах, которые подключены по Wi-Fi будет разрываться и вам потребуется заново подключаться к уже скрытой беспроводной сети. Еще один важный момент — на странице настроек роутера, где будут производиться описываемые далее шаги, обязательно запомните или запишите значение поля SSID (Имя сети) — оно необходимо, чтобы подключиться к скрытой сети.

Как скрыть Wi-Fi сеть на D-Link

Скрытие SSID на всех распространенных роутерах D-Link — DIR-300, DIR-320, DIR-615 и других происходит почти одинаково, несмотря на то, что в зависимости версии прошивки, интерфейсы немного отличаются.

  1. После входа в настройки роутера, откройте раздел Wi-Fi, а затем — «Основные настройки» (В более ранних прошивках — нажать «Расширенные настройки» внизу, затем — «Основные настройки» в разделе «Wi-Fi», в еще более ранних — «Настроить вручную», а затем найти основные настройки беспроводной сети).
  2. Отметьте пункт «Скрыть точку доступа». hide-wi-fi-network-d-link-dir-router
  3. Сохраните настройки. При этом учитывайте, что на D-Link после нажатия кнопки «Изменить», требуется дополнительно нажать «Сохранить», кликнув по уведомлению справа вверху страницы настроек, чтобы изменения были окончательно сохранены.

Примечание: при установке отметки «Скрыть точку доступа» и нажатии кнопки «Изменить», вы можете быть отключены от текущей сети Wi-Fi. Если это произошло, то визуально это может выглядеть, как если бы страница «Зависла». Следует заново подключиться к сети и окончательно сохранить настройки.

Скрытие SSID на TP-Link

На роутерах TP-Link WR740N, 741ND, TL-WR841N и ND и аналогичных скрыть Wi-Fi сеть можно в разделе настроек «Беспроводный режим» — «Настройки беспроводного режима».

hide-ssid-tp-link-router

Для скрытия SSID потребуется снять отметку «Включить широковещание SSID» и сохранить настройки. При сохранении настроек сеть Wi-Fi будет скрыта, и вы можете отключиться от нее — в окне браузера это может выглядеть как зависшая или не загрузившаяся страница веб-интерфейса TP-Link. Просто заново подключитесь к уже скрытой сети.

Для того, чтобы сделать Wi-Fi сеть скрытой на маршрутизаторах ASUS RT-N12, RT-N10, RT-N11P и многих других устройствах от этого производителя, зайдите в настройки, в меню слева выберите «Беспроводная сеть».

hide-wi-fi-ssid-asus-router

Затем, на вкладке «Общие» в пункте «Скрыть SSID» установите «Да» и сохраните настройки. Если при сохранении настроек страница «зависнет» или загрузится с ошибкой, то просто подключитесь заново, к уже скрытой Wi-Fi сети.

Zyxel

Для того, чтобы скрыть SSID на роутерах Zyxel Keenetic Lite и других, на странице настроек нажмите по значку беспроводной сети внизу.

После этого отметьте пункт «Скрывать SSID» или «Disable SSID Broadcasting» и нажмите кнопку «Применить».

hide-ssid-zyxel-keenetic

После сохранения настроек, соединение с сетью разорвется (т.к. скрытая сеть, даже с тем же именем — это уже не совсем та же самая сеть) и придется заново подключиться к Wi-Fi сети, уже скрытой.

Как подключиться к скрытой Wi-Fi сети

Подключение к скрытой Wi-Fi сети требует, чтобы вы знали точное написание SSID (имя сети, вы могли его видеть на странице настроек роутера, где сеть делалась скрытой) и пароль от беспроводной сети.

Подключение к скрытой Wi-Fi сети в Windows 10 и предыдущих версиях

Для того чтобы подключиться к скрытой Wi-Fi сети в Windows 10 потребуется выполнить следующие шаги:

  1. В списке доступных беспроводных сетей выберите «Скрытая сеть» (обычно, внизу списка). hidden-wi-fi-network-windows-10-list
  2. Введите имя сети (SSID) enter-hidden-wifi-ssid-windows-10
  3. Введите пароль от Wi-Fi (ключ безопасности сети). connect-hidden-wi-fi-ssid-windows-10

Если все будет введено верно, то через короткое время вы будете подключены к беспроводной сети. Следующий способ подключения также подходит для Windows 10.

В Windows 7 и Windows 8 для подключения к скрытой сети шаги будут выглядеть иначе:

  1. Зайдите в центр управления сетями и общим доступом (можно через меню правого клика по значку соединения).
  2. Нажмите «Создание и настройка нового подключения или сети». windows-create-network-link
  3. Выберите «Подключение к беспроводной сети вручную. Подключение к скрытой сети или создание нового профиля сети». create-new-connection-windows-items
  4. Введите Имя сети (SSID), тип безопасности (обычно WPA2-Personal) и ключ безопасности (пароль от сети). Отметьте пункт «Подключаться, даже если сеть не производит широковещательную передачу» и нажмите «Далее». connect-hidden-ssid-manually-windows
  5. После создания подключения, соединение со скрытой сетью должно установиться автоматически.

Примечание: если установить подключение таким образом не удалось, удалите сохраненную Wi-Fi сеть с тем же именем (ту, которая была сохранена на ноутбуке или компьютера еще до ее скрытия). Как это сделать можно посмотреть в инструкции: Параметры сети, сохраненные на этом компьютере не соответствуют требованиям этой сети.

Как подключиться к скрытой сети на Android

Для подключения к беспроводной сети со скрытым SSID на Android, сделайте следующее:

  1. Зайдите в Настройки — Wi-Fi.
  2. Нажмите по кнопке «Меню» и выберите пункт «Добавить сеть». add-hidden-wi-fi-network-android
  3. Укажите Имя сети (SSID), в поле защита укажите тип аутентификации (обычно — WPA/WPA2 PSK). connect-hidden-ssid-android
  4. Укажите пароль и нажмите «Сохранить».

После сохранения параметров, ваш телефон или планшет на Android должен подключиться к скрытой сети, если она в зоне доступа, а параметры введены верно.

Подключение к скрытой Wi-Fi сети с iPhone и iPad

Порядок действий для iOS (iPhone и iPad):

  1. Зайдите в настройки — Wi-Fi.
  2. В разделе «Выбрать сеть» нажмите «Другая».
  3. Укажите имя (SSID) сети, в поле «Безопасность» выберите тип аутентификации (обычно — WPA2), укажите пароль беспроводной сети. connect-hidden-wi-fi-iphone

Для подключения к сети нажмите «Подкл.» справа вверху. В дальнейшем подключение к скрытой сети будет осуществляться автоматически при ее наличии в зоне доступа.

MacOS

Для подключения к скрытой сети с Macbook или iMac:

  1. Нажмите по значку беспроводной сети и выберите внизу меню пункт «Подключиться к другой сети».
  2. Введите имя сети, в поле «Безопасность» укажите тип авторизации (обычно WPA/WPA2 Personal), введите пароль и нажмите «Подключиться».

В дальнейшем сеть будет сохранена и подключение к ней будет производиться автоматически, несмотря на отсутствие вещания SSID.

Надеюсь, материал получился достаточно полным. Если же остались какие-то вопросы, готов ответить на них в комментариях.

А вдруг и это будет интересно:

  • Windows 10
  • Настройка роутера
  • Всё про Windows
  • Загрузочная флешка
  • Лечение вирусов
  • Восстановление данных
  • Установка с флешки
  • В контакте
  • Одноклассники
  • Android

Почему бы не подписаться?

Рассылка новых, иногда интересных и полезных, материалов сайта remontka.pro. Никакой рекламы и бесплатная компьютерная помощь подписчикам от автора. Другие способы подписки (ВК, Одноклассники, Телеграм, Facebook, Twitter, Youtube, Яндекс.Дзен)

15.05.2017 в 13:09

Привет, посещаю ваш ресурс уже давно. Много полезной информации. Скажите, если возможность подписаться на вас в Telegram? Если нет, то планируется ли создание такого канала. Спасибо.

16.05.2017 в 07:46

Здравствуйте. Есть канал в телеграме, но он не мой (не знаю, кто сделал, но на данный момент времени там выходят анонсы статей с этого сайта. найдете при необходимости очень легко), т.е. не официальный, и ответственности за него я не несу.

16.05.2017 в 10:13

Простите пенсионера за вопрос здесь. Мой простой Alcatel c Android 4.2
на любую попытку скачать из Piay Market ЛЮБУЮ! программу ЛЮБОГО размера в пределах свободной памяти пишет — недостаточно своб.места, хотя своб. места 200 мб, из встроенной 2 гб. Т.Е. 1.8 гб занято. а программа 30-50 или любая другая. Так, предложено убрать Скайп 150мб, но и потом все повторилось. И когда я попытался вернуть Скайп, последовал тот же ответ — УДАЛИТЕ WHATS APP. Этого я делать не стал и не хочу лишить себя связи. Вставлена и доп.память, Можно ли туда грузить программы и как это делать? Есть ли мысли, — вирус, может быть, помогите.

17.05.2017 в 08:28

Скорее всего, не вирус, а действительно бывает так, что когда остается немного места, начинаются сообщения о том, что памяти недостаточно. Может, стоит попробовать перенести фото-видео на компьютер ненужные, а потом повторить.
Другие способы: https://remontka.pro/insufficient-storage-android/

16.05.2017 в 10:48

Доброго дня! Спасибо за ваши уроки! У меня терминал GPON EchoLife HG8245. Для входа в его настройки я набираю 192.168.100.1
Это как дополнение к указанным Вами IP адресам.

25.07.2017 в 12:38

Здравствуйте. Я скрыла Wi-Fi сеть по вашей инструкции. Теперь в списке доступных сетей вижу свою и соседей. А как убедиться, что соседи теперь не видят мою сеть?

26.07.2017 в 09:54

Здравствуйте.
Например, удалить сохраненную сеть у себя на компьютере (поищите — «как забыть сеть + ваша_версия_windows») и посмотреть, видна ли она (так же можно и на телефоне сделать).

28.02.2018 в 11:24

Татьяна, не партесь, все скрытые роутеры прекрасно видно. Не видно лишь SSID точки. Но и это не видно лишь до первого к ней подключения. Кстати, легко организовать, что все подключенные к ней клиенты начали заново переподключаться. После этого точка выдает и SSID, а также все мас-адреса, как свои, так и подключенных клиентов. Это я по поводу блокировки доступа по мас-адресу. Бесполезная фича, как и сокрытие точки доступа.

25.07.2017 в 20:25

Здравствуйте, у меня в компе нет «Подключение к беспроводной сети вручную. Подключение к скрытой сети или создание нового профиля сети». Вместо этого «Подключение к рабочему месту». Что мне сделать?

26.07.2017 в 09:47

А Wi-Fi адаптер на вашем компьютере есть? И вообще к сетям Wi-Fi он подключается?
Просто очень странно то, что вы описываете, там как минимум еще два пункта должны быть.

08.10.2017 в 07:25

Та же самая проблема. Есть пункты «подключение к интернету», «создание и настройка новой сети», «подключение к рабочему месту» и «настройка телефонного подключения». Что делать?

08.10.2017 в 08:16

А версия Windows? 7? Беспроводный адаптер при этом включен (видит другие сети?)

27.07.2017 в 12:19

Спасибо огромное, статья очень полезная. А не подскажите как можно узнать какие скрытые вайфай сети вокруг? Возможно ли это сделать через вайфай анализатор?

28.07.2017 в 09:19

Ну из самых известных — это inSSIDer, умеет видеть скрытые сети.

31.10.2017 в 11:42

Добрый день.
По какой то причине смартфон не подключается автоматически к ранее добавленной скрытой сети. При чём при добавлении к сети цепляюсь, всё ок. Андроид 6.0.1. Особенность реализации? или есть нюанс?

01.11.2017 в 12:36

Здравствуйте. Скорее какой-то баг. Android 6.0.1, Moto X Play, никаких проблем или нюансами со скрытыми сетями. Аналогично на Android 5/7 (в семье есть устройства на этих ОС и скрытая сеть).
Кириллицы в имени сети/пароле нет? Бывает, в этой ситуации проблемы возникают.
P.S. А еще в теории антивирус, если есть, может влиять на это.

05.03.2018 в 17:51

Друг помоги пожалуйста модем Huawei hg532e как выключить ssid, там есть эта кнопка но она бесцветная и не работает, в чем дело? а то столько подключаются левых к вай фаю несмотря на то что сделал фильтрацию по айпи, все равно подключаются, хотя бы блин чтобы вай фай исчез бы чтоли

06.03.2018 в 09:51

А как вы узнали что они подключаются? Плюс если вы уберете трансляцию SSID, это не помешает подключиться.
Проще пароль поставить нормальный…

04.09.2018 в 15:36

У меня роутер netis dl4323 и вид настроек браузера по другому и ни как не могу понять как скрыть там нет ssid вы можете помочь

05.09.2018 в 09:47

В разделе WLAN (беспроводная сеть) должен быть пункт для включения и отключения вещания SSID

03.10.2018 в 13:29

29.01.2019 в 10:05

Доброго Дмитрий! У меня раздача инета через хот-спот от юсб-модема. Могу ли я сделать скрытую сеть и чтобы у соседей не отображалась? Спасибо.

29.01.2019 в 11:36

Здравствуйте.
Не знаю таких способов и что-то мне подсказывает (гугл, например), что их и нет…

03.10.2020 в 04:18

Добрый день.
Ситуация такая. Роутер asus, сеть скрытая, к ней подключены все устройства, но не подключается только одно ноут престижио.
Сталкивался еще с некоторыми устройствами (роутер асус n12, телефоны) которые не подключаются к скрытой. Может есть какая то настройка либо на раздающих роутерах, либо на подключающихся к ним. Ощущение что для определенные устройства блокируются. Спасибо.

03.10.2020 в 11:18

Здравствуйте.
На роутерах (в том числе на Asus) возможна блокировка подключения с определенных устройств по MAC-адресу (не помню где точно там находится, вроде где-то в списке клиентов в веб-интерфейсе). Но если вы вручную ничего не блокировали, то сомнительно, что дело в этом.

Как настроить?

Всё о Интернете, сетях, компьютерах, Windows, iOS и Android

  • Главная
  • Карта сайта
  • Блог

Имя сети SSID в WiFi — что это такое и где его найти

lazy_placeholder

У меня есть один хороший товарищ, который не сказать чтобы чайник — свою домашнюю проводную сеть он настроил сам. А вот с беспроводной так просто не получилось. Казалось бы, в чём разница?! Всё то же самое, только в одном случае всё организовано с помощью кабеля, а в другом — по радиоканалу. На самом деле разница есть и существенная. Он запнулся на самом простом — не понял что такое SSID и зачем это использовать. Думаю, что подобным вопросом задаётся не только мой товарищ и самые-самые основы организации сети Вай-Фай интересуют многих пользователей. Как начинающих, так и более-менее опытных.
Поэтому в этом посте я хочу подробнее рассказать про имя беспроводной сети SSID — что это, зачем нужно и как используется.

В отличие от кабельных сетей, где подключение осуществляется непосредственно через физическое соединение и всё зависит напрямую от того какой кабель подключишь в сетевую плату, в беспроводных клиент видит все доступные сети в диапазоне. Представьте себе, что рядом с Вами работает сразу несколько точек доступа WiFi — как Вы выберите из них нужную, то есть ту, к которой Вам надо подключиться?! Вот тут-то Вам на помощь и придёт Имя сети — SSID, которое расшифровывается как Service Set Identifier. Этот идентификатор позволяет выделить каждую сеть Вай-Фай присвоив ей нужное название.

SSID представляет собой алфавитно-цифровой уникальный идентификатор с максимальной длиной в 32 символа. Он прикрепляется к заголовку пакетов, передаваемых по беспроводной локальной сети WLAN. В обычных условиях точка доступа WiFi транслирует идентификатор в широковещательном формате и все у кого рядом включен адаптер без проблем её видят.

lazy_placeholder

Точка доступа передаёт свой идентификатор сети используя специальные сигнальные пакеты-маяки на скорости 0,1 Мбит/с с периодикой каждые 100 мс. Кстати, именно поэтому 0,1 Мбит/с —это наименьшая скорость передачи данных для Wi-Fi.

Со стороны клиента ССИД играет роль логина при подключении клиента к в режиме точка-многоточка (BSS), который мобильное устройство передаёт при попытке соединится. Это неотъемлемый компонент WLAN. Только зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. А пароль уже задаётся отдельно в настройках роутера или точки доступа. Соответственно в одном диапазоне не должно быть двух одинаковых идентификаторов, иначе они не смогут нормально работать и будут значительно осложнять друг другу существование.

По уровню безопасности идентификатор сети SSID сложно назвать безопасным. Даже если он скрыт в настройка точки доступа и не транслируется в широковещательном формате, то злоумышленник всё равно может не особо затрудняясь его «выловить» используя специализированное программное обеспечение для анализа передаваемого «по воздуху» трафика.

Как узнать SSID на роутере или точке доступа

Давайте рассмотрим типичную ситуацию. Есть несколько беспроводных сетей и Вам надо выяснить какая из них транслируется с конкретного WiFi-роутера, к которому есть физический доступ. В этом случае всё делается следующим образом. Подключаемся с компьютера или ноутбука к этому устройству используя сетевой кабель LAN. Заходим в веб-интерфейс настройки используя IP-адрес роутера — 192.168.1.1 или 192.168.0.1(Узнать это можно на наклейке, которая приклеена на корпусе девайса). Там же обычно указан логин и пароль для входа.

lazy_placeholder

После авторизации заходим в раздел WiFi или Wireless и находим подраздел «Основные настройки» (Basic Settings). В нём будет строчка SSID или Имя сети (в некоторых случаях «Network Name»). В ней Вы можете найти тот сетевой идентификатор Вай-Фай, который транслируется беспроводным модулем роутера.

Как скрыть SSID беспроводной сети

Как я уже говорил выше, многие эксперты по сетевой безопасности настоятельно советуют для надежности в обязательном порядке включить опцию, которая позволяет скрыть SSID раздаваемого роутером Вай-Фая. Сделать это не сложно. Опять же через веб-интерфейс роутера в базовых настройках WiFi находим галочку «Скрыть беспроводную сеть» и ставим её. В некоторых моделях, как например на маршрутизаторе TP-Link, наоборот, надо снять галочку «Включить широковещание SSID»:

lazy_placeholder

В обоих случаях смысл будет один — точка доступа перестанет вещать имя сети (идентификатор ССИД). Но теперь её не будет видно клиентам и чтобы подключиться надо будет уже у клиента указывать идентификатор вручную.

Интересное по теме:

  • instagram-masks-test-150x150Маски тесты Инстаграм – как найти, подключить и пользоваться
  • lost-in-network-150x150Компьютер не виден в сети после обновления Windows…
  • 5g-generation-150x150Что такое 5G Интернет и зачем он нужен
  • lens-calibration-150x150Что такое юстировка объектива камеры
  • pwm-controller-1-150x150Что такое ШИМ-контроллер PWM и для чего он нужен
  • what-is-power-bank-2-150x150Что такое «Power-bank» и зачем он нужен

Поделитесть полезным с друзьями:

3 комментария

Как найти SSID в компьютере без роутера? Нужно подключить фотоаппарат.

Никак — в компьютере нет SSID. только если создавать на нём беспроводную сеть вот так — ссылка

Как включить или отключить SSID Broadcast на Wi-Fi Router

В настоящее время все больше людей используют маршрутизатор Wi-Fi вместо прямого порта Ethernet для подключения своих компьютеров и устройств к Интернету, поскольку одно подключение к Интернету может быть распределено на нескольких устройствах через маршрутизатор Wi-Fi. Однако проблема в том, что если вы настроили маршрутизатор в вашем доме, ваши соседи смогут найти ваш маршрутизатор.

В наши дни несложно взломать или получить несанкционированный доступ к любому маршрутизатору Wi-Fi. Хотя вы всегда можете защитить свое соединение с помощью межсетевого экрана маршрутизатора, вы также можете отключить трансляцию SSID , чтобы защитить его еще больше.

Что такое SSID Broadcasting

Проще говоря, SSID или Service Set Identifier указывает название вашего Wi-Fi-маршрутизатора или сети. Например, если вы указали «TheWindowsClub» в качестве имени маршрутизатора Wi-Fi, вы увидите то же имя при поиске ближайших подключений на вашем компьютере или мобильном телефоне. SSID — это не что иное, как имя, которое транслируется для того, чтобы сделать ваш маршрутизатор видимым.

Что произойдет, если отключить трансляцию SSID или скрыть SSID

Ваше имя маршрутизатора Wi-Fi не будет видно другим, даже если они находятся перед маршрутизатором. Проблема в том, что вам нужно активировать SSID широковещание, чтобы подключить свой мобильный или другое устройство, которое в данный момент не подключено. Однако, если ваш компьютер имеет прямое соединение с маршрутизатором Wi-Fi через порт Ethernet, вам не нужно включать его при подключении компьютера.

Как отключить трансляцию SSID

У большинства современных Wi-Fi-роутеров есть эта опция. Сказав это, если вы не можете найти такую ​​опцию в вашем маршрутизаторе, убедитесь, что вы используете последнюю версию прошивки. Кроме того, приведенное ниже руководство протестировано на маршрутизаторе TP-Link Wi-Fi, но такая же функция доступна практически для всех производителей.

Подключите компьютер или мобильный телефон к маршрутизатору Wi-Fi и откройте панель управления маршрутизатора. Вам необходимо ввести IP-адрес, например 192.168.0.1 (NetGear, TP-Link и т. Д.). К вашему сведению, разные производители имеют разные IP-адреса.

После входа в систему вы можете найти Беспроводной с левой стороны. Но это может быть что-нибудь вроде «Настройки» или «Настройки беспроводной сети». В разделе «Беспроводная связь» вы можете найти Настройки беспроводной сети . В середине экрана вы можете получить опцию под названием

В середине экрана вы увидите параметр Включить SSID Broadcast . По умолчанию он должен быть включен.

lazy_placeholder

Снимите галочку с флажка, чтобы отключить SSID Broadcast и сохранить изменения.

Возможно, вам придется перезагрузить маршрутизатор, если он попросит вас об этом.

Теперь проверьте и посмотрите — вы не сможете найти имя вашего роутера на вашем мобильном телефоне или ПК в результатах поиска. Чтобы снова включить SSID Broadcast, просто перейдите в то же место и установите тот же флажок.

Прежде чем завершить, мы должны добавить, что некоторые устройства могут не иметь возможности идентифицировать сеть по имени, но она сможет видеть ее и каждую сеть, которая существует. И если кто-то захочет — он/она сможет разоблачить скрытый SSID, используя некоторые способы.

Видеорегистратор скрыть ssid

Кто нибудь использует видеорегистраторы фирмы Sinosmart ?
Устанавливаются в штатное место к салонному зеркалу заднего вида.
Подходит ко многим моделям автомобилей VW, BMW, Toyota и пр.

10412257

Recording Function: Continuous Loop Record Open or Close
Sensor: SONY IMX322 (12 Mega Pixels) / Novatek 96655
Camera Angle: 170 Degree Wide-Angle
White Balance: Automatic
Night-Vision: Support
WDR: Support
Video Coding Format: H.264 Video Coding/HD MOV Format
Front Camera Video Resolution: FHD1080P, (1920*1080)/One Lens. (1440*1080)/Dual Lenses.
Rear Camera Video Resolution: 720*480 (Optional)
Language: English
Loop Video Clip: 3/5/10 Minutes Optional
Tape Function: Open/Close
Gravity Sensing: 3-axis Solid Collision Acceleration Transducer
Motion Detection: Support
Memory: TF Card 4G-32G(C10 Vision)
Seamless Video: Support
Loop Video Playback: Support
Power Supply: DC12V/500mA

Народ выручайте, нужна фул прошивка с синосмарта.
Перепрошивал и в итоге работает только с файлами прошивки на, sd

Добавлено 09.03.2018, 20:55:

Народ выручайте, нужна фул прошивка с синосмарта.
Перепрошивал и в итоге работает только с файлами прошивки на, sd

Прошивка от продавца? Надо трясти.

Ссылка на официальную версию прошивки

Помогите советом. В Мондео5 установлен регик от Синосмарта, в кожухе под зеркало. Управление и расположение кнопок как на фото топика, только в другом месте. Стоит с декабря 2017. Нареканий не было. Но некоторое время назад после легкого ДТП достал карточку для снятия файлов. Все сделал, качество супер. Вставил карточку назад, стал регик отваливаться, зависать. Согласно документации делал сбросы, как то регик запустился. Вчера опять завис. Индикаторы красный и синий светятся, не моргают. Вынул карточку-запустился, но не записи нет. Сделал глубокую перезагрузку, форматнул карточку в регике, включил-запустился со старой карточкой. До этого пробовал подкинуть другую карточку, новую-не работало. В чем может быть проблема-карточка загибается и сбивает регик? Или прошивка подглючивать начинает? Обновить?

Вытащи симку отформатируй поставь на место.

Сообщение отредактировал vladinar – 20.09.18, 17:45

Стоит такой регистратор от Sinosmart на Mercedes GL X164, подключен через RCA к штатной голове. Через финалкам нормально подключиться к телефону не получилось.

Сообщение отредактировал Nycolai.E – 21.12.18, 11:18

Здравствуйте, включил сегодня смартфон и хотел подключиться к регистратору, но он я так понял обнулился и свое имя переименовал в SSID, пароль штатный тоже не подходит, как ни странно, на саму карточку пишет, но в самом плохом расширении. Подскажите пожалуйста, что можно с делать с проблемой и как ее решить?[attachment=”14831638:!Screen…ettings.jpg”]

14831641

Попробуйте скинуть на заводские настройки, нажав кнопку ресет на 5-10 сек.
Эта кнопка находится рядом с микрофоном и светодиодом

Добавлено 25.12.2018, 17:19:

Или скиньте питание ВР ( желтый провод)

Китаец прислал новую прошивку, версию не знаю, дата от 20181107, два файла в архиве, не три как ранее! – TY812_IMX323_20181107

Мне помогло, в своё время только прошивка с TY812-322-V10.1 на TY812-322-V11.2-20180512

Версия 12.0, прошился двумя файлами, видеорегистратор у меня под одну камеру.
В TimaCam стали активные две функции: Park gsensor, Parking guard. Эти два пункта на 11ой прошивке были не активны.

Wi-Fi сети: проникновение и защита. 2) Kali. Скрытие SSID. MAC-фильтрация. WPS

86a21eea2fd83bf4d9788eca3755693c

Первая часть цикла была очень живо встречена хабрасообществом, что вдохновило меня на ускоренное написание следующей части. К предыдущей статье было оставлено много дельных комментариев, за что я искренне благодарен. Как говорится, хочешь найти огрехи в своих знаниях — напиши статью на Хабр.

В этой статье мы поговорим о том, как можно обнаружить «скрытые» сети, обойти MAC-фильтрацию на точке доступа и почему же WPS (QSS в терминологии TP-LINK) — это «бэкдор в каждом доме». А перед этим разберёмся, как работает беспроводной адаптер и антенна и как Kali Linux (ex. Backtrack) поможет нам в тестах на проникновение в беспроводные сети.

Всё это так или иначе уже описывалось ранее, как здесь, так и на других ресурсах, но данный цикл предназначен для сбора разрозненной теории и практики воедино, простым языком, с понятными каждому выводами.

Перед прочтением настоятельно советую ознакомиться с матчастью — она короткая, но на её основе базируются все наши дальнейшие действия и выводы.

Kali… Kali Linux

Узнав о существующих на сегодня механизмах защиты беспроводных сетей в первой части самое время использовать эти знания на практике и попытаться что-нибудь взломать (естественно, принадлежащее нам самим). Если получится — наша защита никуда не годится.

Все манипуляции будем проводить с использованием Kali Linux — kali.org. Это сборка на основе Debian, которая до этого была известна под именем Backtrack. Если вы впервые знакомитесь с этой системой, то советую начать сразу с Kali, так как там есть всё то, что было в Backtrack, но в более свежем виде.

(Читатели подсказывают, что есть и другие подобные сборки — например, wifiway.org. Однако я с ними не работал.)

Под Windows тоже можно делать многое из описанного, но основная проблема в отсутствии/плохой поддержке режима монитора беспроводных адаптеров, из-за чего ловить пакеты проблематично. Кому интересно — обратите внимание на CommView и утилиты Elcomsoft. Все они требуют специальных драйверов.

Kali очень удобно использовать с флешки — у неё по наследству от Debian Wheezy (у меня одного закладывает нос от такого названия?) есть persistence mode, который позволяет загружаться в трёх режимах: работы без сохранения данных (read only), работы с их сохранением на отдельный раздел на флешке, так называемом persistence, или работы без сохранения в live/vanilla mode (то есть read only и без использования данных в persistence — изначальная чистая версия дистрибутива).

Но, естественно, кто хочет установить её на жёсткий диск может легко сделать это и из загрузчика, и из уже запущенной оболочки. ОС (LVM) поддерживает шифрованные разделы. Кроме этого, можно сделать собственную сборку Kali — добавить пакеты, настроить загрузчик и прочее. Всё это подробно описано в документации и проблем не вызывает, хотя сборка требует пары часов времени.

Итак, допустим вы скачали ISO и записали его на флешку (для *nix — dd , для Windows — Win32DiskImager). Что дальше?

Режим persistence

Эта статья — не руководство по Linux, однако у меня самого были проблемы с запуском этого режима, поэтому решил специально описать его работу.

Пользоваться Kali вполне можно и в режиме Live CD, но если вы хотите иметь возможность сохранять состояние системы между перезагрузками (данные и настройки) — нужно создать отдельный ext2-раздел на флешке с именем persistence, для чего можно использовать GParted в составе самой Kali и разбить флешку прямо во время работы с неё. Когда раздел создан — смонтируйте его и запишите туда единственный файл с именем persistence.conf и таким содержимым:

Далее при каждой загрузке Kali нужно указать, в каком режиме запускать систему. Для этого в загрузчике при выделенном первом пункте Live (i686-pae) (аналогично с x64) нажимаем Tab — появляется строка загрузки ядра. Туда в конец добавляем пробел и тип загрузки:

  • persistence, «полное постоянство» — загрузка всех данных на разделе и сохранение изменённых в процессе работы данных на него же
  • persistence persistence-read-only, «постоянство без сохранения изменений» — обратите внимание, что это два слова и указывать нужно оба, через пробел, так как без первого этот режим не запустится (будет live mode). В этом режиме ранее сохранённые на раздел данные будут загружены, но изменения в течении этой сессии сохранены не будут и после выключения дистрибутив вернётся в исходное состояние

Если не указать тип загрузки, система будет запущена в live (vanilla) mode — раздел persistence не будет использован и после загрузки его можно будет смонтировать и сделать какие-то изменения. Все данные и настройки в течении работы в live-режиме не будут сохранены и содержатся только во временной памяти.

e3051e6ecb4771b640e93a11b4ce4251

Чтобы не вбивать эти режимы при каждой загрузке можно создать свою сборку Kali (см. инструкции на сайте) — там есть настройка загрузчика, куда можно вписать нужные режимы так, чтобы изначально загружаться в persistence persistence-read-only — на мой взгляд, это самое удобное, так как изначально настроил всё, что нужно, а затем каждая сессия начинается с чистого листа.

Use the tools, Luke

Собрание окончено, расходимся, расходимся.

Ну, вот и добрались до терминала. Посмотрим, кто вокруг нас светит ультраволнами.

Режимы работы Wi-Fi адаптера

Но для начала нужно перевести наш беспроводной адаптер (сетевую карту) в «хакерский режим» — monitor mode.

Дело в том, что каждый Wi-Fi адаптер, а точнее, антенна, на физическом уровне улавливает любые сигналы, пересылаемые устройствами в радиусе действия. Антенна не может «не принимать» посторонние пакеты. А вот драйвер может работать в трёх режимах (на самом деле 6, но это за рамками данной статьи):

  1. Client mode (также managed mode) — пакеты, не предназначенные этому адаптеру — отбрасываются, а остальные передаются внутрь ОС как «полученные». В этом режиме повреждённые пакеты также отбрасываются. Нормальный режим работы «без свистелок».
  2. Monitor mode (также rfmon mode) — драйвер не фильтрует пакеты и передаёт всё, что улавливает антенна, в ОС. Пакеты с неверной контрольной суммой не отбрасываются и их можно видеть, к примеру, в Wireshark.
  3. Promiscuous mode («беспорядочный режим») — режим монитора «наполовину». Драйвер будет передавать в ОС пакеты, полученные в рамках сети, к которой мы сейчас подключены (associated), но в отличие от обычного режима не будут отбрасываться пакеты, предназначенные другим клиентам этой сети. Пакеты других сетей будут игнорироваться. Понятно, что это работает только когда вы можете успешно подключиться и авторизоваться в некоторой сети (открытой или нет). В отличии от монитора, этот режим поддерживается меньшим числом адаптеров. При работе в этом режиме, равно как и в режиме клиента, драйвер будет убирать из переданных в ОС пакетов низкоуровневые заголовки канала.

Нам нужен как раз режим монитора — в режиме клиента нам не интересно смотреть на пакеты, которые нам самим и предназначены, а для режима promiscious нам нужно сперва подключиться к некоторой сети. Если не считать повреждённых пакетов и наличия заголовков 802.11, режим монитора может то же и больше, что и беспорядочный режим, да и поддерживается львиной долей адаптеров. Единственная проблема — не все адаптеры могут одновременно передавать данные в режиме монитора, но у меня лично с этим проблем не было.

5764f3a297e05703ce8bef1820f67ada

На картинке выше жирные линии показывают пакеты, которые мы перехватываем в разных режимах, а прерывистые линии — это пакеты, улавливаемые нашей антенной, но отбрасываемые драйвером из-за выбранного режима.

Открываем терминал и выполняем:

wlan0 — идентификатор устройства-адаптера. В *nix это wlan + порядковый номер (wlan0, wlan1, wlan2 и т.д.). Номер адаптера можно узнать, выполнив ifconfig или iwconfig (эта выведет только устройства беспроводных адаптеров и специфичную для них информацию).

Если airmon-ng выведет сообщение (monitor mode enabled on mon0) — значит, адаптер успешно переведён в режим наблюдения.

Обратите внимание, что в командах, которые мы будем выполнять дальше, тоже указывается идентификатор адаптера, но виртуального — mon0 ( mon1 , etc.), а не исходного — wlan0. mon0 — адаптер, созданный airmon-ng, предназначенный для работы с функциями монитора.

Сейчас этот режим поддерживается 80-90% всех адаптеров (по моему опыту), самые распространённые из них — Atheros, Intel и TP-LINK. Последний производит внешние адаптеры со сменными антеннами до $30 (я пользовался TL-WN722NC + TL-ANT2408CL — к тому же, благодаря USB их можно подключить к VMware). Список поддерживаемых адаптеров есть в вики Aircrack-ng.

Беспроводные каналы

Wi-Fi — технология передачи данных по радиоканалу, то есть даром с использованием того же механизма, что и в радиостанциях. И точно так же, как в радиостанциях, если передавать слишком много данных на одной частоте (обычно 2.4 ГГц), то нельзя будет разобрать, что к чему относится. Для этого существует разделение на каналы.

Всего каналов 13, хотя последний канал — тринадцатый — несчастливый и в некоторых странах запрещён, поэтому чаще всего используются 1-12. Однако 13-й можно включить, выбрав для беспроводного адаптера такую страну, как Боливия (BO) — или любую другую, где данная частота разрешена. Да, техническая возможность, как это часто бывает, есть в любом адаптере, но заблокирована по этическим предпочтениям.

Кроме этого есть и 14-й канал (японцы, как всегда, отличились) и частота 5 ГГц с ещё 23 каналами. Вообще, каналы 2.4 ГГц частично пересекаются, плюс их ширина может быть 20 и 40 МГц. Эта тема запутанная из-за наличия разных версий стандарта — кому интересно могут почитать в Википедии. Нам хватит и того, что уже сказано. Пока ещё 5 ГГц применяются реже, но описанные далее приёмы применимы и к этой частоте.

Некоторые используют 13-й канал для скрытия своих сетей, но этот способ здесь даже не рассматривается, так как достаточно перевести адаптер в нужный регион, как он сам их увидит. Например:

Любой беспроводной адаптер может принимать и передавать данные только на одном канале за раз. Однако текущий канал можно менять сколь угодно часто — для получения полной информации о беспроводных передачах вокруг airodump-ng (после рекламы ниже) переключает канал несколько раз в секунду и ловят всё, что попадается. Это называется channel hopping («прыжки по каналам»). Это делают и системные программы — например, NetworkManager для GNOME, который показывает список беспроводных сетей в правом верхнем углу.

Если канал не зафиксирован, то некоторые пакеты могут быть потеряны — адаптер переключился на соседний канал, а в это время по предыдущему каналу прошёл новый пакет, но его антенна уже не уловила. Это критично, когда вы пытаетесь перехватить handshake, поэтому для отключения всех программ, которые используют беспроводной адаптер и не дают зафиксировать канал, используется эта команда:

Без kill будет выведен список всех подозрительных процессов, а с kill они будут завершены. После этого адаптер останется целиком в вашем распоряжении. Команду выше рекомендуется выполнять перед любыми действиями, кроме простого обзора сети, так как беспроводной адаптер — общий ресурс; несколько программ могут использовать его одновременно (например, можно ловить список сетей в airodump-ng и одновременно подбирать WPS в reaver), но любая из них может переключить канал, поэтому важно зафиксировать его и при её запуске (обычно параметр называется -c или –channel).

Antenna overclock

Кроме манипуляций с регионом ifconfig может попытаться заставить адаптер работать на большей мощности, чем он это делает по умолчанию. Результат сильно зависит от типа адаптера и региона, при долгом использовании может испортить устройство и вообще поджарить вам нос , так что используйте на свой страх и риск. В случае успеха антенна сможет улавливать более слабые сигналы.

Обычная мощность — 15-20 дБм. При ошибке будет сообщение типа Invalid argument , однако его может и не быть — после выполнения проверьте значение txpower в iwconfig.

Они среди нас

208dc479ae3ab5ec0407a5c0542f9271

airodump-ng — команда для сбора пакетов в радиоэфире. Она выводит в консоль две таблицы. В верхней выводятся найденные беспроводные сети, в нижней — клиенты, подключенные к ним, или не подключенные, но с активным беспроводным адаптером, транслирующем какие-то пакеты (например, о поиске сети с определённым именем).

Последнее, кстати, особенно интересно, так как мы можем любезно предоставить им искомую сеть и посмотреть, что нынче модно в «Одноклассниках»? На эту тему на днях комрадом KarasikovSergey была опубликована статья с использованием Karma — но так как это уже на гране вредительского проникновения в этом цикле мы эту тему затрагивать не будем. Но это действительно проблема и стоит позаботиться о том, чтобы ваше устройство не цеплялось за все сети без вашего разрешения, в том числе за известные — аутентичность точек доступа не проверяется и вы вполне можете оказаться в сети злоумышленника. Во всех смыслах.

Однако вернёмся к нашим волнам. Ниже пример вывода airodump-ng:

Столбцы первой таблицы с доступными беспроводными сетями:

  1. BSSID — уникальный MAC-адрес беспроводной сети. По аналогии с MAC-адресом сетевых карт, это 6 чисел в шестнадцатеричном формате, разделённых двоеточием, например: AA:00:BB:12:34:56 . Он передаётся в большинство других команд.
  2. PWR — уровень сигнала. Это отрицательное число; чем оно ближе к 0 — тем сигнал сильнее. Обычно для комфортной работы это число до -50, для видеосвязи — до -65, для VoIP — до -75. Значения ниже -85 и в особенности ниже -90 можно считать крайне слабым уровнем. Число зависит как от мощности передатчика, так и от коэффициента усиления антенны в вашем адаптере (внешние адаптеры имеют усиление 0-12 dB, внешние 1-2-метровые всенаправленные антенны — до 24 dB)
  3. Beacons — число переданных этой точкой доступа «маячков» — пакетов, оповещающих находящихся рядом устройств о существовании этой беспроводной сети, уровне сигнала, её имени (BSSID/ESSID) и прочей информации. Используется для подключения. По умолчанию точки доступа обычно настроены на передачу маячков каждые 100 мсек (10 раз в секунду), но интервал можно увеличить до 1/сек. Отсутствие маячка не говорит об отсутствии беспроводной сети — в скрытом (hidden) режиме точка доступа не передаёт маячков, но к ней можно подключиться, если знать точное имя сети. О способе обнаружения таких сетей — ниже.
  4. #Data — число пакетов с данными, которые пришли от этой точки доступа. Это может быть HTTP-трафик, ARP-запросы, запросы на авторизацию (handshake) и прочее. Если к сети не подключен ни один клиент или если он ничего не передаёт, то это значение не меняется и может быть 0.
  5. #/s — число пакетов с данными в секунду. #Data делённое на время наблюдения за этой сетью.
  6. CH — номер канала. Как уже было описано выше, весь доступный спектр Wi-Fi разделён на 14 каналов; точка доступа и, соответственно, клиенты, передают данные на определённом канале и этот столбец указывает, к какому каналу привязана эта точка доступа и её клиенты
  7. MB — скорость передачи (ширина канала) в Мбит/с. Точка в конце обозначает, что точка доступа поддерживает короткую преамбулу (short preamble). Можно увидеть значения 11, 54, 54e. Нас это обычно мало волнует
  8. ENC — тип беспроводной сети — OPN (открытая), WEP, WPA, WPA2. На основании этого параметра мы выбираем подходящую схему атаки.
  9. CIPHER — тип шифрования данных после handshake. Может быть TKIP и CCMP (см. обзор в первой части).
  10. AUTH — механизм аутентификации для передачи временного ключа. Может быть PSK (обыная авторизация по единому паролю для WPA(2)), MGT (WPA(2) Enterprise с отдельным сервером с ключами RADIUS), OPN (открытая).
  11. ESSID — имя беспроводной сети. Именно его вы видите в «Диспетчере беспроводных сетей» в Windows и указываете в настройках точки доступа. Так как это пользовательское имя, то оно может не быть уникальным, и для всех внутренних операций используется BSSID (то есть MAC-адрес адаптера в точке доступа), а это — просто отображаемое название.

Иногда в некоторых столбцах можно увидеть числа -1, а в последнем столбце — . Это признаки беспроводной сети, которая не транслирует свои данные в открытом виде, а отвечает лишь когда клиент сделал явный запрос на подключение с указанием корректного ESSID и пароля. Кроме этого, точка доступа может вообще не транслировать маячки и станет активна только, когда к ней подключится клиент, знающий её имя. Если оставить airodump-ng запущенным достаточно долгое время и если в этом промежутке к скрытой сети подключится новый клиент, то строка, соответствующую «скрытой» сети, будет автоматически раскрыта и там появится номер канала, ESSID и данные о защите. При этом может быть нужно зафиксировать канал, чтобы не упустить момент подключения (см. ниже).

Столбцы второй таблицы с беспроводными клиентами:

  1. BSSID — MAC-адрес точки доступа, к которой подключен клиент (см. первую таблицу). Если указано (not associated) — клиент отключен от всех сетей, но адаптер работает (возможно, он ищет доступные сети).
  2. STATION — MAC-адрес клиента. Когда-то эти адреса были вшиты в адаптер на фабрике и не могли быть изменены, но сегодня может быть настроен в подавляющем большинстве случаев. В Linux/Mac для этого есть штатные средства., в Windows с этим сложнее и поддержка зависит от драйвера. MAC-адрес точно так же, как и в проводных сетях, передаётся буквально в каждом пакете от этого клиента и это основная причина, почему фильтрация по MAC почти бесполезна.
  3. PWR — уровень сигнала от клиента. Чем ближе к 0, тем клиент ближе/сигнал мощнее (см. первую таблицу).
  4. Rate — когда airodump-ng запущен с фиксацией канала (см. ниже), этот столбец покажет частоту передачи пакетов с данными от точки доступа к клиенту (слева от дефиса) и от клиента обратно (справа).
  5. Lost — число потерянных пакетов, которые наша система (не клиент) не зарегистрировала. Это легко вычислить, так как в передаваемых пакетах есть счётчик.
  6. Frames или Packets — число пакетов с данными, которые мы уловили от этого клиента (см. #Data в первой таблице).
  7. Probe — список ESSID-имён беспроводных сетей, к которым клиент пытался подключиться. Здесь могут быть перечислены совсем не те сети, которые вы видите вокруг, а те, к которым клиент подключался ранее, или же скрытые сети. На основе этого можно организовать атаку типа Karma, как упомянуто ранее.

Параметры запуска airodump-ng (можно комбинировать; более детально в следующих частях):

  • airodump-ng -c 3 mon0 — зафиксировать канал №3 — полный приём пакетов без потерь при переключении на другие каналы (из-за перекрывающихся частот в список могут попасть соседние каналы).
  • airodump-ng -w captures.pcap mon0 — записывать все принятые пакеты в файл captures.pcap — используется для offline-атаки на перебор пароля WEP/WPA (будет освещено в следующей части).
  • airodump-ng –essid “Имя сети” mon0 — фильтровать принимаемые (записываемые/отображаемые) пакеты по принадлежности к заданному имени сети. Обычно используется для уменьшения размера файла, так как на качество перехвата это никак не влияет.
  • airodump-ng –bssid 01:02:03:AA:AA:FF mon0 — фильтрация по MAC-адресу точки доступа (BSSID). Аналогично –essid.

Скрытые сети… такие скрытые

134d0a6078336b3474d461ff1b1fadfa

Часто в быту можно услышать, что скрытые сети очень сложно обнаружить/подключиться/взломать/унести (нужное подчеркнуть). Однако как уже было показано, «скрытая» сеть — не что иное, как сеть, не передающая маячки о своём существовании 10 раз в секунду, либо передающие их, но с пустым ESSID и другими полями. На этом разница заканчивается.

Как только к такой сети подключается клиент, он передаёт её ESSID и пароль, и если такая сеть существует в радиусе действия — точка доступа отвечает на запрос и проводит все обычные процедуры по авторизации и передаче данных. А если клиент уже был подключен ранее — его можно увидеть в списке активных адаптеров… и отключить.

Каждый подключенный клиент общается с базовой станцией по её BSSID — и это именно то, что мы видим в обеих таблицах airodump-ng. Мы можем «отключить» клиента от сети, после чего он должен будет подключиться вновь — и в этот момент airodump-ng перехватит рукопожатие со всеми идентификаторами и ключами. Либо мы можем просто оставить ноутбук включенным на пару часов с airodump-ng на нужном канале и подождать. Кстати, при успешном «вскрытии» в правом верхнем углу появится сообщение вида [ Decloak: 00:00:11:11:22:22 ] с BSSID точки доступа, конспирацию которой мы раскрыли.

Отключение клиентов предусмотрено во всех беспроводных стандартах и делается с помощью aireplay-ng (все три уже знакомые нам утилиты — часть проекта Aircrack-ng, который содержит в своём наборе всевозможные инструменты для работы с тонкими материями):

Внимание: эта команда — исключение и принимает идентификатор реального беспроводного адаптера, а не mon0, созданного с помощью airmon-ng.

Если при запуске появилась ошибка о незафиксированном канале и/или airodump-ng показывает в правом верхнем углу [ fixed channel -1 ] — значит, какая-то программа или сервис заставляет адаптер перескакивать с канала на канал (это может быть тот же airodump-ng) и их нужно закрыть с помощью airmon-ng check kill , как было описано в начале.

Команда выше имитирует ситуацию, когда точка доступа сообщает клиенту, что старый ключ недействительный (и что его следует обновить, повторив handshake, то есть передав пароль и имя сети заново). На адрес клиента отправляются сообщения якобы от точки доступа о том, что следует отключиться от сети и обновить данные сессии. Так как этот тип пакетов не защищён шифрованием (то есть команда может быть выполнена ещё до аутентификации), то противодействовать ему невозможно по той простой причине, что невозможно установить «личность» того, кто это рассылает — MAC-адреса в пакетах поддельные и установлены в те значения, которые мы передали после -a и -c. Можно только отслеживать слишком частые отключения и принимать какие-то меры.

После –deauth идёт число пакетов деавторизации, которые будут посланы в оба конца. Обычно хватает 3-5, можно указывать и 30 и больше. Для краткости –deauth можно заменить на -0 (ноль).

Итак, допустим во второй таблице airodump-ng мы видим следующую строчку:

Первый столбец — значение для -a (MAC базовой станции), второй — для -c (MAC клиента). Перезапустим airodump-ng и зафиксируем его на канале 5 (это канал нашей атакуемой станции), после чего выполним отключение клиента в соседнем окне терминала:

Если сигнал достаточно сильный, число пакетов велико и клиент/точка доступа нас услышали — они отключатся друг от друга, затем передадут информацию о сети вновь при подключении и airodump-ng покажет их и строчку [ Decloak ] .

Как видим, данный трюк со скрытием маячков можно использовать для домашних сетей, к которой кто-то подключается пару раз в день, да и то не всегда — но для корпоративных сетей он точно не подходит, так как раскрывается буквально одной командой и защиты от неё нет. На мой взгляд даже для частных сетей это скорее неудобство, чем польза — вводить-то имя надо вручную, да и не понятно, активна ли вообще базовая станция или нет.

Также, -c (клиентский MAC) можно не указывать — тогда от имени точки доступа будут разосланы широковещательные (broadcast) пакеты об отключении всех клиентов. Однако сегодня это редко работает — драйвера игнорируют такие пакеты, так как правомерно считают, что дело нечисто — точка доступа всегда знает, кто к ней подключен, и рассылает направленные пакеты для конкретного клиента.

Фильтрация по MAC — ведь это так просто

52485cadbaaee86240da4ab5640472ad

Очень часто я слышу рекомендации, что первым делом после создания сети нужно ограничить список её клиентов определённым набором MAC-адресов, и тогда-де пароль вообще ни к чему. Однако это ограничение обходится так же легко, как и обнаруживаются скрытые сети.

В самом деле, каждый клиент — подключенный к сети или нет — раскрывает свой MAC-адрес при передаче любого пакета. В таблице airodump-ng эти адреса видны в столбце STATION. Соответственно, как только мы увидели сеть, куда нам почему-то не попасть (Linux обычно рапортует об Unspecified failure на этапе подключения, а Windows долго думает, после чего сообщает о неизвестной ошибке), и тут же в списке видим связанного с этой сетью клиента — мы можем взять его MAC-адрес и поменять свой на него. Последствия могут быть разными и может даже стукнуть. Если сделаем это при активном клиенте — в сети появится клон и клиента может «заглючить», так как он будет получать ответы на пакеты, которые он не отправлял. В итоге может отключиться, а может продолжать работать, предупредив о проблеме пользователя — или нет. Но вариант лучше — записать его MAC и подключится, когда он уйдёт.

В Linux изменить MAC своего адаптера можно следующим образом (работает как для проводных сетей, так и для беспроводных):

Предварительно нужно отключить любые mon-интерфейсы. Проверить, заработала ли подмена, можно вызвав ifconfig wlan0 — в строке Hwaddr должен быть указанный выше MAC.

Кроме того, в *nix есть macchanger — с его помощью можно выставить себе случайный MAC. Если поставить его в init.d, то неприятель будет совершенно сбит с толку, так как при каждой загрузке наш MAC будет другим (работает для любых проводных и беспроводных адаптеров, как и ifconfig).

В Windows нужно провести кое-какие манипуляции с реестром, но по этой теме лучше проконсультироваться с Google. (Читатели в лице alexeywolf подсказывают инструмент TMAC, который делает это в автоматическом режиме.)

WhooPS

Мы сделали всё правильно и наша точка доступа использует непробиваемые WPA2-PSK-CCMP с 63-значным паролем из /dev/urandom . Достаточно ли этого? Нет, если у нас — роутер с WPS, особенно если он старый.

96177d9cc12c7de6663b40c7f75bfeb5

Диаграмма выше описывает процесс подключения клиента к точке доступа с помощью PIN-кода. PIN — 8 цифр, которые обычно наклеены на самом роутере. Клиенты, поддерживающие WPS, могут подключиться к сети либо по обычному паролю WEP/WPA, либо с помощью PIN, причём введя последний клиент получает пароль сети в чистом виде.

По стандарту, последняя цифра в PIN — это контрольная сумма, то есть её можно вычислить исходя из остальных цифр. Таким образом, если бы мы хотели перебрать все возможные комбинации, то это потребовало бы 10 7 попыток (в основании — число возможных символов (0-9 — десять), в степени — длина строки) — 10 миллионов, что есть около 116 дней, если мы пробуем один код в секунду. Обычно скорость в несколько раз ниже, поэтому на подбор бы ушло больше года.
4da695302c43f317b2121adc5e04abff
Однако в стандарте допущена ошибка. Процесс авторизации проходит в несколько этапов. Если переданный нами PIN — верный, то точка доступа сообщает об успехе. Если первые четыре цифры PIN — верные, а цифры 4-7 — нет, то точка доступа сообщит об этом после передачи нами пакета M6. В случае же ошибки в первых четырёх цифрах мы узнаем об этом раньше — после пакета M4. Эта проблема была найдена в конце 2011 и описана здесь. По горячим следам авторами исследования был создан reaver-wps, опубликованный затем на Google Code. Там же можно найти документ оригинального описания уязвимости.

Итак, допустим наш PIN — 99741624. Мы пытаемся подключиться, используя PIN 99740000 — получаем отказ в авторизации после передачи пакета M6 (так как первая половина кода верна). Если же мы подключимся с 00001624 — отказ будет после M4.

Как видим, основная проблема в том, что мы можем узнать о правильности одной части кода даже при том, что во второй содержится ошибка. Что это даёт? Теперь вместо 10 миллионов комбинаций нам нужно попробовать всего лишь 10 4 + 10 3 = 11 000. Это более чем реально сделать не то что за неделю — за 15 часов, а обычно быстрее.

Обратите внимание: цифр для подбора именно 7, а не 8, так как последняя — контрольная сумма и мы её рассчитываем сами, поэтому её подбирать не нужно. В примерах ниже это #.

Посмотрим ещё раз. Мы начинаем перебор с 0000000#. Отказ после M4 (ошибка в первых 4 цифрах). Меняем на 0001000#. Отказ после M4. 0002000#. M4. Доходим до 9974000#. О! Отказ после М6. Первые 4 цифры угаданы.

Дальше — точно так же. Имея половину кода постепенно увеличиваем вторую. 9974001#. Отказ. 9974002#. Отказ. 99741624. Принято.

Вот в этом и суть Wi-Fi Unprotected Setup «Защищённой настройки Wi-Fi».

6cfbd36a0e887ce77b2277c93dbdec74

Reaver

А вот теперь мы проверим, насколько добросовестно ваша точка доступа выполняет свои обязанности. Если у вас нет роутера с WPS — всегда можно протестировать соседский вам эта атака не грозит.

Для эксплуатации уязвимости в WPS у Kali есть несколько утилит, но на мой взгляд самая наглядная и гибкая — тот самый reaver. Синтаксис вызова:

Кроме этого мы можем указать:

  • -m OUR_MAC — если вы меняли MAC-адрес своего адаптера (см. выше про MAC-фильтрацию), то укажите этот параметр с новым (не фабричным) MAC.
  • -e ESSID — при атаке на скрытую сеть reaver должен знать её имя, а не только BSSID; если сеть отправляет маячки — ESSID будет автоматически получен из них, но для скрытых сетей вы должны передать его явно.
  • -p PIN — если вы хотите вручную передать 8-мизначный код WPS, который нужно попробовать применить к этой сети (этот код можно прочитать и изменить в веб-интерфейсе устройства). Если он верный — утилита выведет сам пароль сети.
  • -vv — для показа принятых/переданных пакетов, в том числе тех самых M4 и M6. Полезно для отслеживания активности при плохом соединении.

reaver перебирает 11 000 комбинаций, пока не обнаружит, что точка доступа приняла одну из них. Скорость перебора сильно зависит от силы сигнала/расстояния до базовой станции и может колебаться от 3 до 30 в секунду. Обычно на одну сеть уходит до 10-15 часов.

Прервать reaver можно с помощью Ctrl+C, при этом он сохранит текущий прогресс для этой сети и при повторном запуске начнёт с прерванного PIN. Если вы работаете в live-режиме (read only), то данные сессии можно переписать с /etc/reaver/ на постоянный носитель и при следующей загрузке записать их обратно. В этой папке хранятся текстовые файлы с именами вида AP_MAC.wpc и списком всех номеров для перебора внутри (первая строка — номер строки с PIN, с которого начать перебор при повторном запуске).

Про WPS ещё два года назад писали на Хабре и не только, так что легко можно найти больше информации.

(mailbrush посоветовал также обратить внимание на bully, который тоже есть в Kali и выполняет аналогичную задачу.)

Что делать?

На сегодняшний день единственный вариант — отключить WPS. Если у вас или ваших знакомых сложности с «настройкой» сети (во что с трудом верится) — включайте WPS только в момент подключения нового устройства. Правда, не все роутеры/прошивки вообще дают эту возможность, но будь у меня такой не глядя пошёл бы менять на другой.

Однако же не всё так плохо. Более новые прошивки ограничивают возможность подбора с помощью rate limiting — после нескольких неудачных попыток авторизации WPS автоматически отключается. Некоторые модели увеличивают время отключения ещё больше, если за короткий интервал были сделаны ещё неудачные попытки войти. Тем не менее, полагаться на это можно только после тщательной проверки в вашем конкретном случае — может получиться, что время отключения короткое или оно увеличивается недостаточно — помните, что 11 000 комбинаций это очень мало и даже делая по одной попытке в минуту на весь диапазон уйдёт максимум 8 дней. И при этом PIN меняется отдельно от пароля сети, поэтому последний вы можете обновлять сколь угодно часто, никак не усложняя перебор PIN.

Кстати, в Сети можно найти эксперименты по обходу блокировки во времени с помощью эксплоитов, заставляющих роутер перезагружаться — при этом, естественно, таймаут WPS сбрасывается и можно вновь продолжать подбор. Так что рассчитывать на «защиту от WPS» не стоит.

Перечисление сетей

Напоследок несколько слов о вечном об альтернативах reaver.

reaver будет пытаться атаковать любую сеть, которую вы ему передадите в виде параметра BSSID, но она может не поддерживать WPS — в этом случае программа зависнет над Waiting for beacon. и через полминуты сообщит о том, что сеть не обнаружена.

Проверить, какие сети в округе поддерживают WPS, можно несколькими способами.

  • Некоторые версии airodump-ng имеют отдельный столбец WPS, который заполнен для сетей, поддерживающих эту технологию (там даже указана модель роутера)
  • wash -i mon0 выводит удобно отформатированную таблицу всех WPS-enabled сетей, при этом продолжая работать, пока не будет явно закрыт через Ctrl+C. Очень полезен и тем, что сообщает, когда сеть поддерживает WPS, но возможность заблокирована (см. про rate limiting выше)
  • iwlist wlan0 scan выводит множество информации по всем доступным в радиусе сетям, в том числе расширенные данные поддержки WPS с именами устройств
  • wifite — автоматический сканер сетей и универсальный взломщик; однако на мой взгляд он слишком универсальный, поэтому сложно понять, что он делает и на какой стадии этот процесс находится. А вот вывод сетей у него очень удобный: показано наличие подключенных клиентов и поддержка WPS

Кроме того, есть очень любимый многими kismet (и аналог для Macintosh — KisMAC), но на мой взгляд он слишком навороченный. В обоих есть интеграция с GPS, что может быть полезно для тех, кто исследует сети на большой территории (wardriving).

На этом с «читерскими» методами проникновения всё. В третьей части — о перехвате рукопожатий клиентов при подключении к сети и подборе паролей к WPA(2) с помощью CPU и GPU.

Отдельное спасибо товарищу chem_ua за полезные замечания при вычитке статьи.
Диаграммы были нарисованы на gliffy.com.

Как обычно, комментарии по делу — приветствуются.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора

Ой, у вас баннер убежал!

Редакторский дайджест

Присылаем лучшие статьи раз в месяц

Скоро на этот адрес придет письмо. Подтвердите подписку, если всё в силе.

  • Скопировать ссылку
  • Facebook
  • Twitter
  • ВКонтакте
  • Telegram
  • Pocket
  • Сайт
  • Github

Похожие публикации

  • 5 марта 2020 в 10:37

Проекция контента в Angular или затерянная документация по ng-content

Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора

Запуск Aircrack-ng и Reaver на Android

Средняя зарплата в IT

AdBlock похитил этот баннер, но баннеры не зубы — отрастут

Комментарии 39

Спасибо, хорошая статья, обо всём кратко и в одном месте.
Раньше для исследования Wi-Fi сетей (в учебных целях, естественно), приходилось доставать по кускам информацию с разных форумов, которая, к тому же, бывала часто устаревшей.

Ещё советую посмотреть на bully, аналог reaver-a, который в Kali Linux тоже встроен. В моих тестах он где-то в 1.5 раза быстрее reaver-a работал. Помимо этого, как говорится в README:

It has several advantages over the original reaver code. These include fewer dependencies, improved memory and cpu performance, correct handling of endianness, and a more robust set of options.

Bully provides several improvements in the detection and handling of anomalous scenarios. It has been tested against access points from numerous vendors, and with differing configurations, with much success.

Добавил в статью про bully, спасибо.

Спасибо, хорошая статья, обо всём кратко и в одном месте.

Это 12 страниц для вас «кратко»? 🙂

У меня все посты на хабре испокон веков умещались в одну страницу со скроллигом 🙂

Ну и, конечно-же, сказав «обо всём кратко», я имел ввиду, что в статье описаны основные возможности air* утилит, без ненужных для большинства начинающих исследователей мелочей. А в совокупности эти описания составляют очень хороший и подробный мануал по вардрайвингу.

508a398460481dc2e5bf44d198e0ee90

Любой беспроводной адаптер может принимать и передавать данные только на одном канале за раз.

Есть такая штука, как перекрытие каналов. Если вы зафиксировали адаптер на канале 3, то он может принимать часть пакетов с канала 2 и 4. В общем, сканирование обычно так и происходит — сканируется не каждый канал, а через два или три.

В случае успеха антенна сможет улавливать более слабые сигналы.

Прямо противоположно, на самом деле.

коэффициента усиления антенны в вашем адаптере (внешние адаптеры имеют усиление 0-12 dB, внешние 1-2-метровые всенаправленные антенны — до 24 dB)

Правильно считать усиление в dBi, но это не критично.

В целом, статья хорошая.

В общем, сканирование обычно так и происходит — сканируется не каждый канал, а через два или три.

Да, в конце раздела про airodump я написал, что из-за перекрытия он может поймать соседние каналы.

Прямо противоположно, на самом деле.

Более слабые — с нашей стороны, и более сильные со стороны передатчика. Разве нет?

508a398460481dc2e5bf44d198e0ee90

Более слабые — с нашей стороны, и более сильные со стороны передатчика. Разве нет?

508a398460481dc2e5bf44d198e0ee90

Этого не может быть. txpower — мощность передачи (tx — transmit). В идеале, мощность передачи не должна влиять на чувствительность приема, но в реальной жизни, чем выше, тем больше «забивается» прием из-за наводок. Чувствительность приема вы регулировать, грубо говоря, не можете (можете, на самом деле, но косвенно, через уровни энергосбережения). Эффективный rx от мощности tx увеличится никак не может, однако, ваш адаптер может учитывать наводки как сигнал, поэтому программа показывает, что сигнал тоже увеличился но это не так, на самом деле.

К слову, в России выше 100мВ (20дБм) устанавливать нельзя.

97f2b5047a564f4747008f37e01c144e

Разделы, конечно же, LVM, а не LLVM.
И шифруются они, скорее всего, при помощи cryptsetup, а не Truecrypt.

Вообще же туториал хороший, так держать.

738342e37608119e3c9002a69fda9e5c

4f2f9f11b977b3349aa959120e4d929a

738342e37608119e3c9002a69fda9e5c

b16ed8e68e98d8541d02013d407328c6

Не уверен, в Kali какие то «заточенные» airmon-ng и прочее, но в том же Gentoo есть пакет:

Есть ли смысл использовать отдельный дистр с этими утилитами?

4f2f9f11b977b3349aa959120e4d929a

Сборка нужна если человеку лениво/нет времени/нет умения заниматься установкой всего софта. Вообще к backtrack/kali я отношусь крайне хорошо из-за почти безболезненной работы с флешки, с остальными дистрибутивами у меня было куда больше проблем. А так — никто не запрещает Вам взять ванильный дистрибутив и установить то, что вам надо.

И если уж на то пошло, я не понимаю зачем держать у себя ОС для nmap если мой домашний роутер тоже умеет запускать nmap. Сарказм, если непонятно.

9ea9613fa0f5de14b3847cd60f46255a

32d5907221efcb9f17aaa7b6e985101e

33fa776fccbb03230391f4846f346498

33fa776fccbb03230391f4846f346498

792f14a15a47439bd0e233873e9167aa

9e935a571fc89b9dcfe8ed63b7dec857

32f6849dbda19d9a5bbea1c4008632e7

44ecf308a41d1cbe1f366ff18b3b6960

Спасибо за отличную статью!

Возник следующий вопрос — Kali Linux под виртуальной машиной должна работать нормально? Готовые образы есть, я скачал Kali Linux 1.0.9 VMWare 32 bit (i486), запустил его в VMWare Fusion, выбрал Enable Network Adapter: On, Bridged Networking: Wi-Fi. Но iwconfig возвращает
lo no wireless extensions. eth0 no wireless extensions. Интернет в виртуальной машине работает.

Не уверен, что bridged будет работать — он ведь подключает адаптер к физической сети, а не устройству. Я лично делал через usb — если адаптер внешний (а иногда даже если внутренний — все равно на usb сидит), то его подключаешь как обычное внешнее устройство в vmware, из хоста оно «вынимается», а внутри виртуалки работает замечательно.

Правда, я не пользовался готовым образом, а ставил как обычно.

44ecf308a41d1cbe1f366ff18b3b6960

44ecf308a41d1cbe1f366ff18b3b6960

если сеть отправляет маячки — ESSID будет автоматически получен из них

44ecf308a41d1cbe1f366ff18b3b6960

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Как скрыть Wi-Fi сеть. Отключение SSID Broadcast на роутере

В этой небольшой статье мы расскажем, как скрыть Wi-Fi сеть от посторонних глаз и любопытства недоброжелателей. После того, как вы скроете имя своей беспроводной сети, на всех устройствах, находящихся в радиусе ее действия, вместо ее названия будет отображено Другие сети или Скрытая сеть (по-английски — Hidden Network). И после этого для подключения к вашей скрытой Wi-Fi сети понадобится ввести не только пароль, но и указать правильный SSID перед вводом ключа безопасности. В противном случае, в доступе будет отказано.

Некоторые особенности скрытой Wi-Fi сети

При сокрытии имени сети следует помнить некоторые нюансы:

    Если вы отключите компьютер или любое другой устройство от скрытой беспроводной сети, то подключиться заново в один клик не получится. Вам придется заново вводить ее имя (SSID) и пароль (ключ безопасности). Так получается потому, что словами «Скрытая сеть» в списке доступных точек доступа могут обозначаться реально разные сети, т.е. не только ваша, но и чужие.

Как скрыть Wi-Fi сеть на роутере

По сути, названия параметров везде одни и те же, однако, в настройках маршрутизаторов разных производителей они могут быть разнесены по разным страницам и подразделам настроек Wi-Fi сети.

Скрываем Wi-Fi сеть 2.4 и 5 ГГц в настройках роутера TP-Link Archer C9

Это пример из нового оборудования TP-Link с современным дизайном веб-интерфейса. Вам необходимо зайти в конфигуратор по адресу tplinkwifi.net, ввести логин и пароль, а затем будет достаточно перейти в раздел Базовая настройка → Беспроводной режим и установить галочки Скрыть SSID:

%D1%81%D0%BA%D1%80%D1%8B%D1%82%D1%8C-Wi-Fi-%D1%81%D0%B5%D1%82%D1%8C-%D0%BD%D0%B0-%D1%80%D0%BE%D1%83%D1%82%D0%B5%D1%80%D0%B5-TP-Link-Archer

Заметьте, можно раздельно управлять сокрытием SSID для Wi-Fi сетей в диапазоне 2.4 ГГц и 5 ГГц. От себя добавлю, что в первую очередь нужно стараться скрыть Wi-Fi в диапазоне 2.4 ГГц, т.к. его сигнал распространяется на гораздо более дальнее расстояние от роутера.

Как скрыть Wi-Fi сеть на старых роутерах TP-Link — 740n, 841n и подобных

Зайдите в раздел Wireless, откроется первый подраздел Wireless Settings, снимите галку напротив параметра Enable SSID Broadcast и сохраните изменения:

hide-ssid-tp-link

Как спрятать сеть в настройках роутера Asus

В Асусах нужно зайти в раздел Беспроводная сеть → Общие, выбрать диапазон, для параметра Скрыть SSID установить значение Да и нажать Применить:

ASUS-%D1%81%D0%BA%D1%80%D1%8B%D1%82%D1%8C-Wi-Fi-%D1%81%D0%B5%D1%82%D1%8C

Древний маршрутизатор D-Link

В старых роутерах D-link настройка сокрытия Wi-Fi сети расположена в разделе Home -> Wireless и называется SSID Broadcast. В примере показан веб-интерфейс роутера DI-624. Чтобы скрыть имя wi-fi сети, установите

SSID Broadcast: Disabled

hide-ssid-d-link-di-624

Скрыть SSID в D-Link DIR-300

Зайдите в раздел SETUP, выберите подраздел Wireless Setup, нажмите на кнопку Manual Wireless Connection Setup

hide-ssid-d-link-dir-300nru-1

Установите галочку напротив параметра Enable Hidden Wireless и сохраните настройки кнопкой Save Settings :

hide-ssid-d-link-dir-300nru-2

Прячем WiFi сеть на роутере D-Link DIR-615

Это еще один пример из старой гвардии D-Link. Войдите в раздел Setup, откройте подраздел WIRELESS SETTINGS, установите параметр

Visibility Status: Invisible

и сохраните конфигурацию кнопкой Save Settings :

hide-ssid-d-link-dir-615

Все предельно просто. Только не забудьте кликнуть «Сохранить». У некоторых производителей нужно еще перезагрузить Wi-Fi роутер или точку доступа для вступления изменений в силу.

Что будет после того, как вы скрыли Wi-Fi сеть на роутере

Возьмем ноутбук с Windows 10. Открываем и просматриваем список доступных беспроводных сетей и видим, что после того, как мы скрыли имя своей точки доступа в настройках роутера, наша сеть с именем «compfixer» исчезла. Зато в списке появился пункт Скрытая сеть (или Hidden Wi-Fi в англоязычной Windows). Кликаем на нее и нажимаем Подключиться:

%D1%81%D0%BA%D1%80%D1%8B%D1%82%D0%B0%D1%8F-%D1%81%D0%B5%D1%82%D1%8C-%D0%B2-Windows-10

Как видите, сначала нам предлагается ввести SSID сети. А для того, чтобы его ввести правильно, его нужно знать. Конечно, для хакера это не преграда, но часть потенциальных вредителей уже пройдет мимо. И только после ввода корректного имени мы можем вводить пароль от нашего WiFi-хотспота:SSID-%D0%B8-%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C-%D1%81%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%B9-Wi-Fi-Windows-10

После ввода ключа безопасности мы успешно подключаемся к Wi-Fi и наконец-то можем пользоваться Интернетом! Если кому интересно, тут можно посмотреть, как выглядит подключение к скрытой сети в Windows 7.

1 комментарий к “Как скрыть Wi-Fi сеть. Отключение SSID Broadcast на роутере”

Большое спасибо за инструкцию! Даже я разобралась как скрыть вай фай на моем роутере TP-Link 841ND!

admin
Оцените автора
Добавить комментарий