Найти тему
NOstop

Взлом wi-fi без особых усилий

Оглавление

ЭТО ВСЕ В ИНФОРМАЦИОННЫХ ЦЕЛЯХ
АВТОР СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ

Предисловие

Все мы знаем, что wi-fi сети можно взломать, но способы порой бывают сложны. Большинство не хочет париться и разбираться с Kali Linux, wareshark, aircrack и тому подобных темах, несмотря на то, что инфы в том же клирнете предостаточно. 

Сегодняшний пост нацелен на тех, кто не хочет ни в чем разбираться, но при этом хочет халявный интернет.

Для "выявления уязвимостей" будем использовать обычные приложения для android. Единственное, что потребуется - ROOT права, но с их получением никаких проблем, уверен, не возникнет (море инфы на 4pda).

Используется три приложения:

1: WifAccess

2: Wps Wpa Tester

3: Wifi WPS Unlocker [Unlocked]

Все три приложения используют уязвимость роутеров, в которых стоят "стандартные" WPS пароли. Конкретно о каждом расскажу ниже.

Шаг первый (WifAccess)

После открытия приложения нам сразу показывается список доступных сетей:

Красным цветом помечаются те сети, которые взломать не предоставляется возможным.

Синим цветом помечаются те сети, которые у нас уже сохранены и к которым мы можем подключиться.

Зеленым цветом помечаются те сети, что мы можем протестировать на уязвимости.

Выбираем сеть и нажимаем на нее:
Далее "Автоматическое тестирование":

После идет перебор возможных WPS паролей. Как сканирование окончится, покажет данные о взломанной сети или же, как в моем случае, что "PIN не найден":
На этом с этим приложением заканчиваем.

Шаг второй (Wps Wpa Tester)

Тут уже приложение поинтереснее, с его помощью мне удалось получить пароли от нескольких сетей в разных местах. По своей сути оно почти такое же, как и предыдущее, но, видимо, база возможных PINов больше. Начнем.

Как только заходим в приложение, нажимаем "Принять" а потом сверху жмем на круглую кнопку обновления.

Теперь нам показывает, какие сети возможны тестированию:

Зеленым, опять же, выделены те сети, вероятность взломать которые выше, а желтым - с невысоким шансом.

Снизу справа обязательно должна стоять галочка "Wps Only", ибо наше "тестирование" проводится как раз по роутерам, которые используют wps.

Я выбрал сеть Sagemcom:

Нажимаем "Connect Automatic PIN".

Если не получилось с первого раза, меняйте сверху галочки с "New Method" на "Old Method" и наоборот.

После нескольких попыток и разных вариаций вот что получилось:

Теперь у нас есть пароль к сети, который автоматом сохраняется в телефон, так что его не нужно будет вводить, но на всякий случай лучше заскринить.

Если в главном меню со списком сетей нажать на иконку дискеты рядом с кнопкой "обновить", появится весь список сохраненных сетей на смартфоне:

Кстати, уязвимости DIR-615 и flat56 были выявлены другим приложением, о котором далее пойдет речь.

Шаг третий (Wifi WPS Unlocker)

Его я считаю наиболее удачным из этих трех по критерию "количество возможных пинов".

Поехали. Открыв приложение, сразу нажимаем на кнопку "SCAN" и перед нами предстает список сетей:

Галочки стоят, как вы, наверное, поняли, на тех сетях, к которым у нас уже есть доступ.

Проценты, которые вы видите это уровень сигнала сети, или мощности, кому как удобнее.

Выбираем нужную нам сеть, нажимаем на нее -> "Yes" и видим следующее:
"The router not included in list of vulnerable routers, but similar model is vulnerable". Это значит, что такого роутера нет в списке возможных на взлом, но есть очень близкая похожая на него модель. Если будет написано зеленым "The router included in list...", значит он есть в списке.

Галочка автоматом стоит на "Try All PINs" и ее рекомендую не трогать. Нажимаем "CONNECT" и ждем результата:

К сожалению, наш "взломатор" не смог подобрать правильный пин к этому роутеру. Но... думаете это все? А нет, тут как раз-таки начинается самое интересное.

У нас крякнутая платная версия, поэтому есть дополнительный "платный" список PINов.

Снова заходим в нужную нам сеть, нажимаем "Yes" и далее нажимаем "More PINs". Жмем на коннект:

Каждую из них придется тестировать вручную. Нажимаем на "NO root", я лично тестирую так, можете попробовать с "root", но у меня всегда получалось и без него.

Далее у вас или вылезает окошко с данными, или же окно с неудачей, в котором нажимаете "ок" и далее по очереди тестируете каждый PIN.

Благодаря этому приложению, как я и говорил, получилось узнать пароли flat56 и DIR-615. Но сейчас, когда я хотел показать работу этого приложения, flat56 почему-то не поддается. Может быть соседи роутер поменяли, а может быть еще что-то...

Ссылки на приложения:

Wifi Access

Wps Wpa Tester

Wifi WPS Unlocker

Все они были найдены на 4PDA, так что если кто-то боится качать, можете поискать сами.