Увы, именно "подключенные" (т.е. установленные) соединения ничем не помогут, т.к. пароль передается в зашифрованном виде (если быть дотошным - то его хэш) только в момент установления соединения между точкой доступа и клиентом. Мы ловим этот хэндшейк между клиентом и ТД, получаем хэш нужных нам данных. Каких-то быстрых и эффективных способов "расшифровки" хэша пока не придумали (иначе практически вся современная криптография была бы отправлена на свалку истории), поэтому тупо перебор.
Перебором ломается всё. )) Но если не пользоваться паролями вида qwerty, которые наверняка есть во всех словарях (по которым главным образом и идет перебор), то задача существенно (это мягко говоря) усложняется. Давайте примерно оценим кол-во паролей длиной 8 символов, которые можно сформировать с использованием 26 букв латиницы (с учётом регистра), 10 цифр и 32 букв русского (с учётом регистра). Получим, что каждый символ можно выбрать 126 способами (26*2+10+32*2). Кол-во комбинаций составит 126^8=6,3*10^16. Если учесть, что размер каждого слова длиной 8 символов составляет 8 байт, то получим, что размер такого словаря – 4,5 млн. ТБ. И это только комбинации из восьми символов... Причем только алфавитно-цифровые, без спецсимволов.
1. На современных роутерах WPS, как правило, отключен по умолчанию. И баг в прошивке, позволяющий на порядки сократить количество переборов пин-кода, устранен. Более того, после нескольких неудачных попыток подбора WPS (если он был включен) отключается (временно или до перезагрузки роутера).
2. Если ты пользуешься чужой точкой доступа, то теоретически все данные, как на ладони. И если какой-то ресурс не использует шифрование, то и данные (сообщения/логины/пароли/CVC) могут передаваться открытым текстом.
3. Выключить WPS, этого достаточно. Ну и обновить прошивку, если есть возможность.
Совершенно верно, ключ. Причём даже не один. Но нас интересует PSK (Pre-Shared Key). Pre-Shared key получается/создается благодаря использованию парольной фразы WPA-PSK, которую вводит пользователь, вместе с SSID нужной ТД. Далее SSID и пароль подаются на вход Password Based Key Derivation Function (PBKDF2), которая формирует из этих 2 параметров (SSID и пароль) 256-битный общий ключ (его мы тоже перехватываем). Из ключа никаким образом нельзя восстановить исходный пароль. Единственный вариант - зная SSID, пытаться перебором подставлять разные пароли на вход функции PBKDF2. Если на выходе вдруг получили то, что раньше перехватили - то всё, пароль подобран. Можете посмотреть сами по ссылке. При изменении хотя бы одного символа в SSID/пароле ключ меняется до неузнаваемости.