Взлом Wi-Fi

Взлом Wi-Fi

Телеграм канал @dark068•
@dark068
@dark068bot - приватные схемы заработка
Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Предисловие

Все мы знаем, что wi-fi сети можно взломать, но способы порой бывают сложны. Большинство не хочет париться и разбираться с Kali Linux, wareshark, aircrack и тому подобных темах, несмотря на то, что инфы в том же клирнете предостаточно. 

Сегодняшний пост нацелен на тех, кто не хочет ни в чем разбираться, но при этом хочет халявный интернет.

Для "выявления уязвимостей" будем использовать обычные приложения для android. Единственное, что потребуется - ROOT права, но с их получением никаких проблем, уверен, не возникнет (море инфы на 4pda).


Используется три приложения:

@dark068

1: WifAccess

2: Wps Wpa Tester

3: Wifi WPS Unlocker [Unlocked]


Все три приложения используют уязвимость роутеров, в которых стоят "стандартные" WPS пароли. Конкретно о каждом расскажу ниже.


Шаг первый (WifAccess)

После открытия приложения нам сразу показывается список доступных сетей:

@dark068

Красным цветом помечаются те сети, которые взломать не предоставляется возможным.

Синим цветом помечаются те сети, которые у нас уже сохранены и к которым мы можем подключиться.

Зеленым цветом помечаются те сети, что мы можем протестировать на уязвимости.


Выбираем сеть и нажимаем на нее:

@dark068


Далее "Автоматическое тестирование":

@dark068


После идет перебор возможных WPS паролей. Как сканирование окончится, покажет данные о взломанной сети или же, как в моем случае, что "PIN не найден":

@dark068

На этом с этим приложением заканчиваем.


Шаг второй (Wps Wpa Tester)

Тут уже приложение поинтереснее, с его помощью мне удалось получить пароли от нескольких сетей в разных местах. По своей сути оно почти такое же, как и предыдущее, но, видимо, база возможных PINов больше. Начнем.


Как только заходим в приложение, нажимаем "Принять" а потом сверху жмем на круглую кнопку обновления.

Теперь нам показывает, какие сети возможны тестированию:

@dark068


Зеленым, опять же, выделены те сети, вероятность взломать которые выше, а желтым - с невысоким шансом.


Снизу справа обязательно должна стоять галочка "Wps Only", ибо наше "тестирование" проводится как раз по роутерам, которые используют wps.


Я выбрал сеть Sagemcom:

@dark068

Нажимаем "Connect Automatic PIN".


Если не получилось с первого раза, меняйте сверху галочки с "New Method" на "Old Method" и наоборот.


После нескольких попыток и разных вариаций вот что получилось:

@dark068

Теперь у нас есть пароль к сети, который автоматом сохраняется в телефон, так что его не нужно будет вводить, но на всякий случай лучше заскринить.


Если в главном меню со списком сетей нажать на иконку дискеты рядом с кнопкой "обновить", появится весь список сохраненных сетей на смартфоне:

@dark068


Кстати, уязвимости DIR-615 и flat56 были выявлены другим приложением, о котором далее пойдет речь.


Шаг третий (Wifi WPS Unlocker)

Его я считаю наиболее удачным из этих трех по критерию "количество возможных пинов".

Поехали. Открыв приложение, сразу нажимаем на кнопку "SCAN" и перед нами предстает список сетей:

@dark068


Галочки стоят, как вы, наверное, поняли, на тех сетях, к которым у нас уже есть доступ.

Проценты, которые вы видите это уровень сигнала сети, или мощности, кому как удобнее.


Выбираем нужную нам сеть, нажимаем на нее -> "Yes" и видим следующее:

@dark068


"The router not included in list of vulnerable routers, but similar model is vulnerable". Это значит, что такого роутера нет в списке возможных на взлом, но есть очень близкая похожая на него модель. Если будет написано зеленым "The router included in list...", значит он есть в списке.


Галочка автоматом стоит на "Try All PINs" и ее рекомендую не трогать. Нажимаем "CONNECT" и ждем результата:

@dark068


К сожалению, наш "взломатор" не смог подобрать правильный пин к этому роутеру. Но... думаете это все? А нет, тут как раз-таки начинается самое интересное.


У нас крякнутая платная версия, поэтому есть дополнительный "платный" список PINов.

Снова заходим в нужную нам сеть, нажимаем "Yes" и далее нажимаем "More PINs". Жмем на коннект:

@dark068


Каждую из них придется тестировать вручную. Нажимаем на "NO root", я лично тестирую так, можете попробовать с "root", но у меня всегда получалось и без него.


@dark068


Далее у вас или вылезает окошко с данными, или же окно с неудачей, в котором нажимаете "ок" и далее по очереди тестируете каждый PIN.


Благодаря этому приложению, как я и говорил, получилось узнать пароли flat56 и DIR-615. Но сейчас, когда я хотел показать работу этого приложения, flat56 почему-то не поддается. Может быть соседи роутер поменяли, а может быть еще что-то...


@dark068


Ссылки на приложения:

Wifi Access
Wps Wpa Tester
Wifi WPS Unlocker

Все они были найдены на 4PDA, так что если кто-то боится качать, можете поискать сами..

1) @dark068bot - приватные схемы заработка

2) Заработок на лучшей партнёрке
3) Доступная профессия с зарплатой до 200 тысяч

4) Схема: поднимаем до 5.000 рублей в день

5) Интервью с игроком в покер. Как, что и сколько можно заработать. Играю сам, поэтому рекомендую



Report Page