Вступление:
Давно хотел написать эту тему и принести пользу участникам форума, но руки все не доходили. Сам по себе я натура немного ленивая (как и большинство наверное людей), но вот, попивая чай и слушая треки Ń Ҝ Ø Ή ∀ (скопируйте и в поиск вк), пришло вдохновение на написание данной темы. Не буду тянуть, перейдем сразу к сути.
Описание:
Халяву любят все, а халявный интернет и подавно. Все мы знает что wi-fi сети можно взломать, но способы порой бывают сложны (для кого-то нет), как для меня на пример. Я не шарю во всяких Kali Linux, wareshark, aircrack и тому подобных темах, хотя мануалов и видеоуроков у меня лежит на несколько Гб.
Я нашел для себя способы полегче, "для чайников" если так выразиться, и сейчас я вам о них расскажу.
Для "выявления уязвимостей" я использую обычные приложения для android, и не только их, но сейчас конкретно тема пойдет про android. У меня телефон (говнофон) ZTE Blade X3. Рутился с помощью Kingo ROOT, поэтому буду исходить из того что для приложений нужен рут телефона, но это не точно.
Используется три приложения:
1: WifAccess
2: Wps Wpa Tester
3: Wifi WPS Unlocker [Unlocked]
Все три приложения используют уязвимость в роутерах в которых стоят "стандартные" WPS пароли
Конкретно о каждом расскажу ниже:
Если у кого-то есть чем дополнить данную статью, пишите в комментах, будет полезно для форума держать тематическую инфу в одной теме.
Давно хотел написать эту тему и принести пользу участникам форума, но руки все не доходили. Сам по себе я натура немного ленивая (как и большинство наверное людей), но вот, попивая чай и слушая треки Ń Ҝ Ø Ή ∀ (скопируйте и в поиск вк), пришло вдохновение на написание данной темы. Не буду тянуть, перейдем сразу к сути.
Описание:
Халяву любят все, а халявный интернет и подавно. Все мы знает что wi-fi сети можно взломать, но способы порой бывают сложны (для кого-то нет), как для меня на пример. Я не шарю во всяких Kali Linux, wareshark, aircrack и тому подобных темах, хотя мануалов и видеоуроков у меня лежит на несколько Гб.
Я нашел для себя способы полегче, "для чайников" если так выразиться, и сейчас я вам о них расскажу.
Для "выявления уязвимостей" я использую обычные приложения для android, и не только их, но сейчас конкретно тема пойдет про android. У меня телефон (говнофон) ZTE Blade X3. Рутился с помощью Kingo ROOT, поэтому буду исходить из того что для приложений нужен рут телефона, но это не точно.
Используется три приложения:
1: WifAccess
2: Wps Wpa Tester
3: Wifi WPS Unlocker [Unlocked]
Все три приложения используют уязвимость в роутерах в которых стоят "стандартные" WPS пароли
Конкретно о каждом расскажу ниже:
По открытию приложения нам сразу показывается список доступных сетей
Красным цветом помечаются те сети которые взломать не предоставляется возможности.
Синим цветом помечаются те сети, которые у нас уже сохранены и к которым мы можем подключиться.
Зеленым цветом помечаются те сети что мы можем протестировать на проникновение.
Выбираем сеть и нажимаем на нее
Далее я нажимаю "Автоматическое тестирование"
Далее идет перебирание возможных WPS паролей. Как сканирование окончится, или покажет данные о взломанной сети, или же как в моем случае что "PIN не найден"
На этом с этим приложением заканчиваем.
Красным цветом помечаются те сети которые взломать не предоставляется возможности.
Синим цветом помечаются те сети, которые у нас уже сохранены и к которым мы можем подключиться.
Зеленым цветом помечаются те сети что мы можем протестировать на проникновение.
Выбираем сеть и нажимаем на нее
Далее я нажимаю "Автоматическое тестирование"
Далее идет перебирание возможных WPS паролей. Как сканирование окончится, или покажет данные о взломанной сети, или же как в моем случае что "PIN не найден"
На этом с этим приложением заканчиваем.
Тут уже приложение поинтереснее, с него я взломал несколько сетей в разных местах, но по сути почти такое же приложение как и предыдущее, но видимо база возможных PINов больше. Начнем.
Как только заходим в приложение, нажимаем "Принять" а потмо сверху нажимаем на круглую кнопку, типа обновить как в браузерах.
Теперь нам показывает какие сети возможны тестированию.
Зеленым опять же показывается какая сеть наиболее всего возможна ко взлому, а желтая это что-то типа шанс есть небольшой.
Я выбрал сеть Sagemcom.
Нажимаем "Connect Automatic PIN"
После нескольких попыток и разных вариаций вот что получилось
Ура. Теперь у нас есть пароль к сети, который автоматом сохраняется в телефон, так что его не нужно будет вводить, но на всякий лучше заскринить, как это сделал я.
Если в главном меню, со списком сетей, нажать на иконку дискеты, рядом с кнопкой "обновить", появится весь список сохраненных сетей на телефоне
Кстати, DIR-615 и flat56 я взломал в другом приложении, о котором далее пойдет речь.
Как только заходим в приложение, нажимаем "Принять" а потмо сверху нажимаем на круглую кнопку, типа обновить как в браузерах.
Теперь нам показывает какие сети возможны тестированию.
Зеленым опять же показывается какая сеть наиболее всего возможна ко взлому, а желтая это что-то типа шанс есть небольшой.
Внизу справа обязательно должна стоять галочка "Wps Only" ибо наше "тестирование" проводится как раз по роутерам которые используют wps
Я выбрал сеть Sagemcom.
Нажимаем "Connect Automatic PIN"
Если не получилось с первого раза взломать, меняйте сверху галочки с "New Method" на "Old Method" и наоборот. Мне это помогало.
После нескольких попыток и разных вариаций вот что получилось
Ура. Теперь у нас есть пароль к сети, который автоматом сохраняется в телефон, так что его не нужно будет вводить, но на всякий лучше заскринить, как это сделал я.
Если в главном меню, со списком сетей, нажать на иконку дискеты, рядом с кнопкой "обновить", появится весь список сохраненных сетей на телефоне
Кстати, DIR-615 и flat56 я взломал в другом приложении, о котором далее пойдет речь.
Это приложение я считаю наиболее лучшим из этих трех по критерию "количество возможных пинов"
Поехали.
Открыв приложение сразу нажимаем на кнопку "SCAN" и нам открывается список сетей
Галочки стоят, как вы уже поняли, на тех сетях к которым у нас уже есть доступ.
Проценты которые вы видите это уровень сигнала сети, или мощности, кому как удобнее.
Выбираем нужную нам сеть, нажимаем на нее, нажимаем "Yes" и видим следущее
Галочка автоматом стоит на " Try All PINs" и ее рекомендую не трогать. Нажимаем "CONNECT" и ждем результата.
К сожалению наш "взломатор" не смог подобрать правильный пин к этому роутеру. Но...думаете это все? А нет, тут как раз таки начинается самое интересное.
У нас крякнутая платная версия, по этому у нас есть дополнительный "платный" список PINов.
Снова заходим в нужную нам сеть, нажимаем "Yes" и далее нажимаем "More PINs". Нажимаем на коннект
Каждую из них придется тестировать в ручную. Нажимаем на "NO root" , я лично тестирую так, можете попробовать с "root" но у меня всегда получалось и без него
Ну далее, у вас или вылезает окошко с данными или же окно с неудачей в котором нажимаете "ок" и далее по очереди тестируете каждый PIN.
Благодаря этому приложение, как я и говорил, взломал flat56 и DIR-615. Но сейчас, когда я хотел показать работу этого приложения, flat56 почему то не взламывается, даже если я его удалю из сохраненных. Мб соседи роутер поменяли, а мб еще что-то.
Поехали.
Открыв приложение сразу нажимаем на кнопку "SCAN" и нам открывается список сетей
Галочки стоят, как вы уже поняли, на тех сетях к которым у нас уже есть доступ.
Проценты которые вы видите это уровень сигнала сети, или мощности, кому как удобнее.
Выбираем нужную нам сеть, нажимаем на нее, нажимаем "Yes" и видим следущее
"The router not included in list of vulnerable routers, but similar model is vulnerable" это значит что такого роутера нет в списке возможных на взлом но есть очень близкая похожая на нее модель. Если будет написано зеленым The router included in list..." значит он есть в списке
Галочка автоматом стоит на " Try All PINs" и ее рекомендую не трогать. Нажимаем "CONNECT" и ждем результата.
К сожалению наш "взломатор" не смог подобрать правильный пин к этому роутеру. Но...думаете это все? А нет, тут как раз таки начинается самое интересное.
У нас крякнутая платная версия, по этому у нас есть дополнительный "платный" список PINов.
Снова заходим в нужную нам сеть, нажимаем "Yes" и далее нажимаем "More PINs". Нажимаем на коннект
Каждую из них придется тестировать в ручную. Нажимаем на "NO root" , я лично тестирую так, можете попробовать с "root" но у меня всегда получалось и без него
Ну далее, у вас или вылезает окошко с данными или же окно с неудачей в котором нажимаете "ок" и далее по очереди тестируете каждый PIN.
Благодаря этому приложение, как я и говорил, взломал flat56 и DIR-615. Но сейчас, когда я хотел показать работу этого приложения, flat56 почему то не взламывается, даже если я его удалю из сохраненных. Мб соседи роутер поменяли, а мб еще что-то.
Wifi Access
Wps Wpa Tester
Wifi WPS Unlocker
Все приложения были найдены на 4PDA, так что если кто то боится качать, можете поискать сами в просторах тырнета
Wps Wpa Tester
Wifi WPS Unlocker
Все приложения были найдены на 4PDA, так что если кто то боится качать, можете поискать сами в просторах тырнета
Если у кого-то есть чем дополнить данную статью, пишите в комментах, будет полезно для форума держать тематическую инфу в одной теме.
Последнее редактирование: