1

В соответствии с этим вопросом суперпользователя с 130 000 просмотров, можно просматривать беспроводные пароли в виде открытого текста (как администратор) с помощью команды ниже.

netsh wlan export profile interface=wi-fi key=clear folder=c:\

Пароль wifi хранится где-то в windows-7?

Я только что узнал, что можно читать данные, относящиеся к беспроводным сетям, в C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces как пользователь с обычными привилегиями. Единственная проблема: "keyMaterial" зашифрован. Я наткнулся на эту статью:

https://www.purehacking.com/blog/vitaly-nikolenko/extracting-wireless-wep/wpa/wpa2-preshared-keys/passwords-from-windows-7

В статье автор рассказывает об использовании CryptStringToBinary() и CryptUnprotectData() для просмотра keyMaterial в виде открытого текста. Но я понятия не имею, что это значит. Я ищу упрощенный ответ и, возможно, как просмотреть пароли в файлах XML.

Как мы расшифруем keyMaterial в файлах XML, найденных в C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces?

0