-
Автор темы
- #1
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Также вот мой Telegram канал
Пожалуйста, авторизуйтесь для просмотра ссылки.
там будут оперативное появляться самые топовые схемы заработка, софт и полезные статьи!
Все мы знаем, что wi-fi сети можно взломать, но способы порой бывают сложны. Большинство не хочет париться и разбираться с Kali Linux, wareshark, aircrack и тому подобных темах, несмотря на то, что инфы в том же клирнете предостаточно.
Сегодняшний пост нацелен на тех, кто не хочет ни в чем разбираться, но при этом хочет халявный интернет.
Для "выявления уязвимостей" будем использовать обычные приложения для android. Единственное, что потребуется - ROOT права, но с их получением никаких проблем, уверен, не возникнет (море инфы на 4pda).
Используется три приложения:
1: WifAccess
2: Wps Wpa Tester
3: Wifi WPS Unlocker [Unlocked]
Все три приложения используют уязвимость роутеров, в которых стоят "стандартные" WPS пароли. Конкретно о каждом расскажу ниже.
Шаг первый (WifAccess)
После открытия приложения нам сразу показывается список доступных сетей:
Красным цветом помечаются те сети, которые взломать не предоставляется возможным.
Синим цветом помечаются те сети, которые у нас уже сохранены и к которым мы можем подключиться.
Зеленым цветом помечаются те сети, что мы можем протестировать на уязвимости.
Выбираем сеть и нажимаем на нее:
Далее "Автоматическое тестирование":
После идет перебор возможных WPS паролей. Как сканирование окончится, покажет данные о взломанной сети или же, как в моем случае, что "PIN не найден":
На этом с этим приложением заканчиваем.
Шаг второй (Wps Wpa Tester)
Тут уже приложение поинтереснее, с его помощью мне удалось получить пароли от нескольких сетей в разных местах. По своей сути оно почти такое же, как и предыдущее, но, видимо, база возможных PINов больше. Начнем.
Как только заходим в приложение, нажимаем "Принять" а потом сверху жмем на круглую кнопку обновления.
Теперь нам показывает, какие сети возможны тестированию:
Зеленым, опять же, выделены те сети, вероятность взломать которые выше, а желтым - с невысоким шансом.
Снизу справа обязательно должна стоять галочка "Wps Only", ибо наше "тестирование" проводится как раз по роутерам, которые используют wps.
Я выбрал сеть Sagemcom:
Нажимаем "Connect Automatic PIN".
Если не получилось с первого раза, меняйте сверху галочки с "New Method" на "Old Method" и наоборот.
После нескольких попыток и разных вариаций вот что получилось:
Теперь у нас есть пароль к сети, который автоматом сохраняется в телефон, так что его не нужно будет вводить, но на всякий случай лучше заскринить.
Если в главном меню со списком сетей нажать на иконку дискеты рядом с кнопкой "обновить", появится весь список сохраненных сетей на смартфоне:
Кстати, уязвимости DIR-615 и flat56 были выявлены другим приложением, о котором далее пойдет речь.
Шаг третий (Wifi WPS Unlocker)
Его я считаю наиболее удачным из этих трех по критерию "количество возможных пинов".
Поехали. Открыв приложение, сразу нажимаем на кнопку "SCAN" и перед нами предстает список сетей:
Галочки стоят, как вы, наверное, поняли, на тех сетях, к которым у нас уже есть доступ.
Проценты, которые вы видите это уровень сигнала сети, или мощности, кому как удобнее.
Выбираем нужную нам сеть, нажимаем на нее -> "Yes" и видим следующее:
"The router not included in list of vulnerable routers, but similar model is vulnerable". Это значит, что такого роутера нет в списке возможных на взлом, но есть очень близкая похожая на него модель. Если будет написано зеленым "The router included in list...", значит он есть в списке.
Галочка автоматом стоит на "Try All PINs" и ее рекомендую не трогать. Нажимаем "CONNECT" и ждем результата:
К сожалению, наш "взломатор" не смог подобрать правильный пин к этому роутеру. Но... думаете это все? А нет, тут как раз-таки начинается самое интересное.
У нас крякнутая платная версия, поэтому есть дополнительный "платный" список PINов.
Снова заходим в нужную нам сеть, нажимаем "Yes" и далее нажимаем "More PINs". Жмем на коннект:
Каждую из них придется тестировать вручную. Нажимаем на "NO root", я лично тестирую так, можете попробовать с "root", но у меня всегда получалось и без него.
Далее у вас или вылезает окошко с данными, или же окно с неудачей, в котором нажимаете "ок" и далее по очереди тестируете каждый PIN.
Благодаря этому приложению, как я и говорил, получилось узнать пароли flat56 и DIR-615. Но сейчас, когда я хотел показать работу этого приложения, flat56 почему-то не поддается. Может быть соседи роутер поменяли, а может быть еще что-то...
Ссылки на приложения:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.
Последнее редактирование: