GhostPants сказал(а):
приложение перебирает стандартные пины роутеров и справляется со своей задачей в 5 случаях из 10
Нет "стандартных" пин`ов. Для каждого роутера ключ уникален. А приложение эксплуатирует уязвимости в алгоритме генератора этих самых ключей. Одна из самых распространенных уязвимостей, непример, происходит из самой методики получения ключа -- посредством использования мак-адреса устройства в качестве входной переменной для дальнейших вычислений. Некоторые приложения содержат в себе уязвимые генераторы (с их списком можно ознакомиться здесь), другие используют внешние API (что не совсем безопасно). В любом случае, последняя найденая уязвимость в этих генераторах датируется аж 2013-2014-ым годом. Так что особо расчитывать на успех в подобных атаках в дальнейшей перспективе не рекомендую. Что-же касается произвольного перебора, так это еще более безперспективная идея. Среднее время на подбор хотя-бы одного пин-а занимает от 7-13 секунд, а комбинация ключа составляет 10 символов из цифр от 0-9. Намного проще и быстрее подобрать пароль к перехваченному рукопожатию по уже адаптированному и проверенному словарю. А из чего следует уверенность автора в превосходстве как раз именно привиденного приложения над иными -- мне не ясно. Большинство перечисленных программ в маркете совсем лишены описания, а другие в меру ущербны, исходя из их списков поддерживаемых роутеров. Есть и альтернативная категория приложений, эксплуатирующая совершенно древнюю, ограниченную и не популярную уязвимость в процессе аутентификации по WPS. Там суть заключается в умном посимвольном переборе пин-а, вычисляя время задержки при получении ответных пакетов от роутера. Очень важно понимать что вы устанавливаете на свой телефон и что собственно делаете. А еще проще делать все самостоятельно, руками.
Самый безотказный способ -- самому распечатать прошивку интересующего устройства и искать уязвимости. Если не умеешь реверсить, , или воспользуйся этим проектом, где за тебя все сделают.
Что же касается самой статьи..так мне кажется намного проще просто установить NetHunter или ArchStrike в Termux и там уже все есть. А уже дополнительно туда можно установить индивидуальные пакеты, например для работы с CAN-шиной, или PoC-коды, например для атак типа BroadPWN, MouseJack, Blueborne, KRACK и т.д. Точно также очень хорошо приживутся любые другие проекты с GitHub.