[Matt Galisa] a décidé de tenter sa main lors de la mise en place de la sortie Belkin Wemo sans utiliser d’application de smartphone. Le matériel est un passage à travers la tension secteur qui vous permet de changer la fiche sur le réseau. Il possède un module WiFi intégré qui se connecte normalement à votre réseau domestique. Mais la première fois que vous l’informez, il annonce son propre SSID conçu pour une application iOS (and Android Beta) pour vous connecter afin de saisir vos informations d’identification AP.
Il a commencé avec ce script Python utilisé pour le piratage WEMO. Il était à l’origine destiné à émettre des commandes à la sortie une fois qu’elle avait passé la configuration initiale. [Matt] suivi, mais ne pouvait pas obtenir une réponse sur le port qu’il attendait. Il s’avère que l’appareil écoute sur un port différent jusqu’à la fin de la configuration initiale (probablement de manière à ne pas gâcher d’autres points de vente sur le réseau qui fonctionnent déjà correctement). Son prochain défi consistait à définir manuellement les informations d’identification WPA. Cela n’a jamais vraiment fonctionné et il a fini par utiliser un AP virtuel sans protection par mot de passe via DD-WRT. De là, il a pu configurer un script Python pour allumer, éteindre et basculer l’état de la prise.
Si vous cherchez à creuser plus profondément dans la sécurité de l’appareil, vérifiez ce projet.