Wie errate ich WLAN-Passwörter halbautomatisch?

In einigen Reisezielen sind kostenlose WLAN-APs mit einfachen WEP- oder WPA-PSK-Passwörtern weit verbreitet. Jedes Hotel, Café usw. hat einen. Allerdings können Sprachbarrieren die Übermittlung des Passworts erschweren. Häufige Fehler sind „A“ vs. „a“, „y“ vs. „i“, „c“ vs. „z“, „1“ vs. „7“, „O“ (Buchstabe) vs. „0“ (Nummer). Häufig finden Sie Reisende, die Passwörter erraten und diskutieren. Gibt es eine effizientere Lösung als manuelles Trial-and-Error?

Ich suche eine App oder andere Lösung, die

  • erspart die Mühe, dasselbe Passwort und Variationen davon erneut einzugeben, indem es sich an frühere Vermutungen erinnert,
  • gibt schnelleres, besseres Feedback, wenn die Verbindung mit dem aktuellen Passwort fehlschlägt (schwaches Signal oder falsches Passwort?),
  • kann effizient mehrere Passwörter ausprobieren (Variationen des von mir eingegebenen Passworts oder Standardpasswörter aus einem Wörterbuch).

Ich bin nicht daran interessiert, ein Netzwerk mit starker Sicherheit zu knacken. Ich möchte schnell verbunden werden, wenn der Kellner auf dem Weg zum Nebentisch sagt: „It’s just oh, one, two, a, be, zee“. Ein effizienter WEP- oder WPA2-Cracker würde die Arbeit erledigen, aber für diesen Zweck ist es nicht erforderlich, starke Passwörter zu knacken.

Bitte beachten Sie, dass Fragen wie "Gibt es eine App, die X kann" nicht gut zu dieser Website passen. Bitte lesen Sie die häufig gestellten Fragen . Wenn Sie diese Frage jedoch in ein "Wie mache ich X" umwandeln können, hat sie eine viel bessere Chance, in der Nähe zu bleiben.
Was ist falsch daran, das Personal einfach zu bitten, es aufzuschreiben?

Antworten (1)

BEARBEITEN:

Es gibt jetzt ein Projekt, das den Monitormodus auf dem Galaxy S2 und dem Google Nexus One zum Laufen gebracht hat .
Siehe http://bcmon.blogspot.de/

Soweit ich weiß, gibt es derzeit keine WEP/WPA-Cracking-App. Die Tatsache, dass Android offen und Linux-basiert ist, würde dies grundsätzlich erlauben, aber die meisten (alle?) WLAN-Chipsatztreiber erlauben nicht den erforderlichen Monitormodus und Lösungen wären an einzelne Marken/Modelle mit unterstützten Chipsätzen gebunden. Die Verwendung bekanntermaßen funktionierender USB-WLAN-Adapter mit OTG-fähigen Geräten würde es ermöglichen, diese Einschränkung zu umgehen, aber es gab noch kein Projekt, um dies zu tun. Update: Es gibt einige Bemühungen des Autors von Kismet.

Dies deckt Ihre Frage nicht ab, hängt aber etwas damit zusammen:
Sie könnten jedoch Glück haben, wenn Sie diese 2 Tools verwenden (Root erforderlich): Element53 und ProxyDroid

Hintergrund:
Viele kostenpflichtige Access Points erlauben eine DNS-Auflösung. Element53 ist eine TCP-over-DNS- Tunnel-App (DNS hat Port 53, daher der Name), um dies auszunutzen. Die kostenlose Version hat ein Traffic-Limit von 10 MB, hier ist die Erklärung von Google Play:

Element53, der DNS-Tunnel für Android.

Element53 ist ein gebrauchsfertiger DNS-Tunnel für Android. Es kann für Penetrationstests verwendet werden (andere Verwendungen werden nicht unterstützt).

Dies klingt nach einem netten Tool, um WLAN von bezahlten APs zu stehlen, die eine Anmeldung/Zahlung über das Captive-Portal (HTTP-Schnittproxy) erfordern. Allerdings beantwortet es meine Frage nicht.
@Jan Ihre Frage ist im Wesentlichen die gleiche wie "Wie kann ich einen WLAN-AP knacken?" Effizient versuchen, die Anzahl der Passwörter zu erreichen = Brute Force.