Предисловие Все мы знаем, что wi-fi сети можно взломать, но способы порой бывают сложны. Большинство не хочет париться и разбираться с Kali Linux, wareshark, aircrack и тому подобных темах, несмотря на то, что инфы в том же клирнете предостаточно. Сегодняшний пост нацелен на тех, кто не хочет ни в чем разбираться, но при этом хочет халявный интернет. Для "выявления уязвимостей" будем использовать обычные приложения для android. Единственное, что потребуется - ROOT права, но с их получением никаких проблем, уверен, не возникнет (море инфы на 4pda). Используется три приложения: 1: WifAccess 2: Wps Wpa Tester 3: Wifi WPS Unlocker [Unlocked] Все три приложения используют уязвимость роутеров, в которых стоят "стандартные" WPS пароли. Конкретно о каждом расскажу ниже. Шаг первый (WifAccess) После открытия приложения нам сразу показывается список доступных сетей: Красным цветом помечаются те сети, которые взломать не предоставляется возможным. Синим цветом помечаются те сети, которые у нас уже сохранены и к которым мы можем подключиться. Зеленым цветом помечаются те сети, что мы можем протестировать на уязвимости. Выбираем сеть и нажимаем на нее: Далее "Автоматическое тестирование": После идет перебор возможных WPS паролей. Как сканирование окончится, покажет данные о взломанной сети или же, как в моем случае, что "PIN не найден": На этом с этим приложением заканчиваем. Шаг второй (Wps Wpa Tester) Тут уже приложение поинтереснее, с его помощью мне удалось получить пароли от нескольких сетей в разных местах. По своей сути оно почти такое же, как и предыдущее, но, видимо, база возможных PINов больше. Начнем. Как только заходим в приложение, нажимаем "Принять" а потом сверху жмем на круглую кнопку обновления. Теперь нам показывает, какие сети возможны тестированию: Зеленым, опять же, выделены те сети, вероятность взломать которые выше, а желтым - с невысоким шансом. Снизу справа обязательно должна стоять галочка "Wps Only", ибо наше "тестирование" проводится как раз по роутерам, которые используют wps. Я выбрал сеть Sagemcom: Нажимаем "Connect Automatic PIN". Если не получилось с первого раза, меняйте сверху галочки с "New Method" на "Old Method" и наоборот. После нескольких попыток и разных вариаций вот что получилось: Теперь у нас есть пароль к сети, который автоматом сохраняется в телефон, так что его не нужно будет вводить, но на всякий случай лучше заскринить. Если в главном меню со списком сетей нажать на иконку дискеты рядом с кнопкой "обновить", появится весь список сохраненных сетей на смартфоне: Кстати, уязвимости DIR-615 и flat56 были выявлены другим приложением, о котором далее пойдет речь. Шаг третий (Wifi WPS Unlocker) Его я считаю наиболее удачным из этих трех по критерию "количество возможных пинов". Поехали. Открыв приложение, сразу нажимаем на кнопку "SCAN" и перед нами предстает список сетей: Галочки стоят, как вы, наверное, поняли, на тех сетях, к которым у нас уже есть доступ. Проценты, которые вы видите это уровень сигнала сети, или мощности, кому как удобнее. Выбираем нужную нам сеть, нажимаем на нее -> "Yes" и видим следующее: "The router not included in list of vulnerable routers, but similar model is vulnerable". Это значит, что такого роутера нет в списке возможных на взлом, но есть очень близкая похожая на него модель. Если будет написано зеленым "The router included in list...", значит он есть в списке. Галочка автоматом стоит на "Try All PINs" и ее рекомендую не трогать. Нажимаем "CONNECT" и ждем результата: К сожалению, наш "взломатор" не смог подобрать правильный пин к этому роутеру. Но... думаете это все? А нет, тут как раз-таки начинается самое интересное. У нас крякнутая платная версия, поэтому есть дополнительный "платный" список PINов. Снова заходим в нужную нам сеть, нажимаем "Yes" и далее нажимаем "More PINs". Жмем на коннект: Каждую из них придется тестировать вручную. Нажимаем на "NO root", я лично тестирую так, можете попробовать с "root", но у меня всегда получалось и без него. Далее у вас или вылезает окошко с данными, или же окно с неудачей, в котором нажимаете "ок" и далее по очереди тестируете каждый PIN. Благодаря этому приложению, как я и говорил, получилось узнать пароли flat56 и DIR-615. Но сейчас, когда я хотел показать работу этого приложения, flat56 почему-то не поддается. Может быть соседи роутер поменяли, а может быть еще что-то... Ссылки на приложения (кликабельно): Wifi Access Wps Wpa Tester Wifi WPS Unlocker Все они были найдены на 4PDA, так что если кто-то боится качать, можете поискать сами.