• Ищем качественного (не новичок) разработчиков Xenforo для этого форума! В идеале, чтобы ты был фулл стек программистом. Если у тебя есть что показать, то свяжись с нами по контактным данным: https://t.me/DREDD

Взлом wi-fi для чайника!

Забаненный
Забаненный
Статус
Оффлайн
Регистрация
18 Дек 2018
Сообщения
53
Реакции
25
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.

fee01ba5e5b28be3bb969.jpg

Также вот мой Telegram канал
Пожалуйста, авторизуйтесь для просмотра ссылки.

там будут оперативное появляться самые топовые схемы заработка, софт и полезные статьи!

Предисловие
Все мы знаем, что wi-fi сети можно взломать, но способы порой бывают сложны. Большинство не хочет париться и разбираться с Kali Linux, wareshark, aircrack и тому подобных темах, несмотря на то, что инфы в том же клирнете предостаточно.

Сегодняшний пост нацелен на тех, кто не хочет ни в чем разбираться, но при этом хочет халявный интернет.

Для "выявления уязвимостей" будем использовать обычные приложения для android. Единственное, что потребуется - ROOT права, но с их получением никаких проблем, уверен, не возникнет (море инфы на 4pda).



Используется три приложения:

b413754be2b1f80b16378.png


1: WifAccess

2: Wps Wpa Tester

3: Wifi WPS Unlocker [Unlocked]



Все три приложения используют уязвимость роутеров, в которых стоят "стандартные" WPS пароли. Конкретно о каждом расскажу ниже.


Шаг первый (WifAccess)
После открытия приложения нам сразу показывается список доступных сетей:


0804d56e2bbacb4424ace.png


Красным цветом помечаются те сети, которые взломать не предоставляется возможным.

Синим цветом помечаются те сети, которые у нас уже сохранены и к которым мы можем подключиться.

Зеленым цветом помечаются те сети, что мы можем протестировать на уязвимости.



Выбираем сеть и нажимаем на нее:

9150726856a1953187f21.png




Далее "Автоматическое тестирование":

93d73bf0e2ee955bc8ed8.png




После идет перебор возможных WPS паролей. Как сканирование окончится, покажет данные о взломанной сети или же, как в моем случае, что "PIN не найден":

df42714d5d5412cd93571.png


На этом с этим приложением заканчиваем.



Шаг второй (Wps Wpa Tester)
Тут уже приложение поинтереснее, с его помощью мне удалось получить пароли от нескольких сетей в разных местах. По своей сути оно почти такое же, как и предыдущее, но, видимо, база возможных PINов больше. Начнем.




Как только заходим в приложение, нажимаем "Принять" а потом сверху жмем на круглую кнопку обновления.

Теперь нам показывает, какие сети возможны тестированию:

1f4978fbd12e1a97307ac.png




Зеленым, опять же, выделены те сети, вероятность взломать которые выше, а желтым - с невысоким шансом.



Снизу справа обязательно должна стоять галочка "Wps Only", ибо наше "тестирование" проводится как раз по роутерам, которые используют wps.


Я выбрал сеть Sagemcom:

024aa91ada1b9262e0853.png


Нажимаем "Connect Automatic PIN".



Если не получилось с первого раза, меняйте сверху галочки с "New Method" на "Old Method" и наоборот.


После нескольких попыток и разных вариаций вот что получилось:

407f7f50fe463f7e58114.png


Теперь у нас есть пароль к сети, который автоматом сохраняется в телефон, так что его не нужно будет вводить, но на всякий случай лучше заскринить.



Если в главном меню со списком сетей нажать на иконку дискеты рядом с кнопкой "обновить", появится весь список сохраненных сетей на смартфоне:

60f933b635089f7ed83bc.png




Кстати, уязвимости DIR-615 и flat56 были выявлены другим приложением, о котором далее пойдет речь.



Шаг третий (Wifi WPS Unlocker)
Его я считаю наиболее удачным из этих трех по критерию "количество возможных пинов".


Поехали. Открыв приложение, сразу нажимаем на кнопку "SCAN" и перед нами предстает список сетей:

b1689575bcf80a49299ca.png




Галочки стоят, как вы, наверное, поняли, на тех сетях, к которым у нас уже есть доступ.

Проценты, которые вы видите это уровень сигнала сети, или мощности, кому как удобнее.



Выбираем нужную нам сеть, нажимаем на нее -> "Yes" и видим следующее:

da7382cf2f5a3974fb49c.png




"The router not included in list of vulnerable routers, but similar model is vulnerable". Это значит, что такого роутера нет в списке возможных на взлом, но есть очень близкая похожая на него модель. Если будет написано зеленым "The router included in list...", значит он есть в списке.


Галочка автоматом стоит на "Try All PINs" и ее рекомендую не трогать. Нажимаем "CONNECT" и ждем результата:

de5a1d6ae958832392d5e.png




К сожалению, наш "взломатор" не смог подобрать правильный пин к этому роутеру. Но... думаете это все? А нет, тут как раз-таки начинается самое интересное.



У нас крякнутая платная версия, поэтому есть дополнительный "платный" список PINов.

Снова заходим в нужную нам сеть, нажимаем "Yes" и далее нажимаем "More PINs". Жмем на коннект:

31a8fba287ee1f62be216.png




Каждую из них придется тестировать вручную. Нажимаем на "NO root", я лично тестирую так, можете попробовать с "root", но у меня всегда получалось и без него.



ab09e153b294f5fa98660.png




Далее у вас или вылезает окошко с данными, или же окно с неудачей, в котором нажимаете "ок" и далее по очереди тестируете каждый PIN.



Благодаря этому приложению, как я и говорил, получилось узнать пароли flat56 и DIR-615. Но сейчас, когда я хотел показать работу этого приложения, flat56 почему-то не поддается. Может быть соседи роутер поменяли, а может быть еще что-то...


8e385f09ded21ad18499a.png


Ссылки на приложения:

Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Все они были найдены на 4PDA

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

 
Последнее редактирование:
Оформи гайд нормально :coldsideRage:
Неплохие приложения, жаль только то, что они все работают по одному принципу. В следующей статье лучше напиши про взлом с помощью kali linix, это будет гораздо интереснее
 
Оформи гайд нормально :coldsideRage:
Неплохие приложения, жаль только то, что они все работают по одному принципу. В следующей статье лучше напиши про взлом с помощью kali linix, это будет гораздо интереснее
Гайд оформлен нормально. Гайдов по линуксу хуева туча, а так же мало у кого он + мало кто знает, как его ставить и т. Д
 
Назад
Сверху Снизу