Гайд Взлом wi-fi для чайника!

Забаненный
Статус
Оффлайн
Регистрация
18 Дек 2018
Сообщения
53
Реакции[?]
25
Поинты[?]
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.


Также вот мой Telegram канал
Пожалуйста, авторизуйтесь для просмотра ссылки.

там будут оперативное появляться самые топовые схемы заработка, софт и полезные статьи!

Предисловие
Все мы знаем, что wi-fi сети можно взломать, но способы порой бывают сложны. Большинство не хочет париться и разбираться с Kali Linux, wareshark, aircrack и тому подобных темах, несмотря на то, что инфы в том же клирнете предостаточно.

Сегодняшний пост нацелен на тех, кто не хочет ни в чем разбираться, но при этом хочет халявный интернет.

Для "выявления уязвимостей" будем использовать обычные приложения для android. Единственное, что потребуется - ROOT права, но с их получением никаких проблем, уверен, не возникнет (море инфы на 4pda).



Используется три приложения:



1: WifAccess

2: Wps Wpa Tester

3: Wifi WPS Unlocker [Unlocked]



Все три приложения используют уязвимость роутеров, в которых стоят "стандартные" WPS пароли. Конкретно о каждом расскажу ниже.


Шаг первый (WifAccess)
После открытия приложения нам сразу показывается список доступных сетей:




Красным цветом помечаются те сети, которые взломать не предоставляется возможным.

Синим цветом помечаются те сети, которые у нас уже сохранены и к которым мы можем подключиться.

Зеленым цветом помечаются те сети, что мы можем протестировать на уязвимости.



Выбираем сеть и нажимаем на нее:





Далее "Автоматическое тестирование":





После идет перебор возможных WPS паролей. Как сканирование окончится, покажет данные о взломанной сети или же, как в моем случае, что "PIN не найден":



На этом с этим приложением заканчиваем.



Шаг второй (Wps Wpa Tester)
Тут уже приложение поинтереснее, с его помощью мне удалось получить пароли от нескольких сетей в разных местах. По своей сути оно почти такое же, как и предыдущее, но, видимо, база возможных PINов больше. Начнем.




Как только заходим в приложение, нажимаем "Принять" а потом сверху жмем на круглую кнопку обновления.

Теперь нам показывает, какие сети возможны тестированию:





Зеленым, опять же, выделены те сети, вероятность взломать которые выше, а желтым - с невысоким шансом.



Снизу справа обязательно должна стоять галочка "Wps Only", ибо наше "тестирование" проводится как раз по роутерам, которые используют wps.


Я выбрал сеть Sagemcom:



Нажимаем "Connect Automatic PIN".



Если не получилось с первого раза, меняйте сверху галочки с "New Method" на "Old Method" и наоборот.


После нескольких попыток и разных вариаций вот что получилось:



Теперь у нас есть пароль к сети, который автоматом сохраняется в телефон, так что его не нужно будет вводить, но на всякий случай лучше заскринить.



Если в главном меню со списком сетей нажать на иконку дискеты рядом с кнопкой "обновить", появится весь список сохраненных сетей на смартфоне:





Кстати, уязвимости DIR-615 и flat56 были выявлены другим приложением, о котором далее пойдет речь.



Шаг третий (Wifi WPS Unlocker)
Его я считаю наиболее удачным из этих трех по критерию "количество возможных пинов".


Поехали. Открыв приложение, сразу нажимаем на кнопку "SCAN" и перед нами предстает список сетей:





Галочки стоят, как вы, наверное, поняли, на тех сетях, к которым у нас уже есть доступ.

Проценты, которые вы видите это уровень сигнала сети, или мощности, кому как удобнее.



Выбираем нужную нам сеть, нажимаем на нее -> "Yes" и видим следующее:





"The router not included in list of vulnerable routers, but similar model is vulnerable". Это значит, что такого роутера нет в списке возможных на взлом, но есть очень близкая похожая на него модель. Если будет написано зеленым "The router included in list...", значит он есть в списке.


Галочка автоматом стоит на "Try All PINs" и ее рекомендую не трогать. Нажимаем "CONNECT" и ждем результата:





К сожалению, наш "взломатор" не смог подобрать правильный пин к этому роутеру. Но... думаете это все? А нет, тут как раз-таки начинается самое интересное.



У нас крякнутая платная версия, поэтому есть дополнительный "платный" список PINов.

Снова заходим в нужную нам сеть, нажимаем "Yes" и далее нажимаем "More PINs". Жмем на коннект:





Каждую из них придется тестировать вручную. Нажимаем на "NO root", я лично тестирую так, можете попробовать с "root", но у меня всегда получалось и без него.







Далее у вас или вылезает окошко с данными, или же окно с неудачей, в котором нажимаете "ок" и далее по очереди тестируете каждый PIN.



Благодаря этому приложению, как я и говорил, получилось узнать пароли flat56 и DIR-615. Но сейчас, когда я хотел показать работу этого приложения, flat56 почему-то не поддается. Может быть соседи роутер поменяли, а может быть еще что-то...




Ссылки на приложения:

Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Все они были найдены на 4PDA
Для просмотра содержимого вам необходимо авторизоваться.
 
Последнее редактирование:
Олдфаг
Статус
Оффлайн
Регистрация
18 Фев 2019
Сообщения
2,826
Реакции[?]
1,853
Поинты[?]
24K
Оформи гайд нормально :coldsideRage:
Неплохие приложения, жаль только то, что они все работают по одному принципу. В следующей статье лучше напиши про взлом с помощью kali linix, это будет гораздо интереснее
 
Начинающий
Статус
Оффлайн
Регистрация
29 Окт 2018
Сообщения
130
Реакции[?]
13
Поинты[?]
0
Оформи гайд нормально :coldsideRage:
Неплохие приложения, жаль только то, что они все работают по одному принципу. В следующей статье лучше напиши про взлом с помощью kali linix, это будет гораздо интереснее
Гайд оформлен нормально. Гайдов по линуксу хуева туча, а так же мало у кого он + мало кто знает, как его ставить и т. Д
 
Сверху Снизу