Доброго времени суток! Данный пост возможно будет полезен тем, кто собирается посетить США или другую страну с развитой системой билингового WiFi.
Всё, что изложено ниже — личные наблюдения и эксперименты, не рекомендуется использовать данный способ без особой нужды, особенно в такой стране как США.

Весной этого года я дважды посетил Соединенные Штаты для участия в международных проектных конкурсах: I-SWEEEP и Intel ISEF. Когда наша команда прибыла в отель, ничего не предвещало беды. Отель в котором разместили участников конкурса — Hilton Convention Hotel в городе Хьюстон. Но после изучения лежащей на столе брошюры мы пришли к выводу, что в номере отсутствует бесплатный интернет и при желании мы можем использовать сеть оператора AT&T, стоимость которого 8$ час.

Данный факт возмутил меня до глубины души. Поскольку доступ к базе данных был критичен для моего проекта я начал исследовать другие сети и заметил, что сеть AT&T которую было предложено оплатить не имеет защиты а просто направляет все адреса на свой сайт.
И тут, я вспомнил, что где-то в недрах моего жесткого диска был исходник программы DroidSheep. Подробнее про эту программу писали здесь.
Через 15 минут приложение было установлено на планшет и запущено. Каким же было мое удивление, когда через несколько секунд была перехвачена первая сессия! Точка доступа ни как не реагировала на подмену MAC адресов. После входа в первую же сессию сменился цвет WiFi индикатора, а следом устройство стало выбрасывать новости и обновления.
После нехитрых манипуляций с режимом модема и командной строкой наша команда получила личную точку доступа с вполне неплохой скоростью. На все оставшиеся дни мы были обеспечены высокоскоростным интернетом.
После этого случая я начал экспериментировать. Практически все точки доступа не выдерживали самой обычной ARP атаки. Это относиться не только к небольшим сетям, но и к одному из самых крупных провайдеров — AT&T.

Таким же образом мы подключились к платной сети аэропорта Схипхол в Амстердаме и нескольким точкам доступа в Лос-Анджелесе. Возможно это частные случаи, но практически во всех встреченных мной сетях совершенно отсутствует защита от ARP спуфинга и других инъекций.

Вывод, который я сделал после всего этого — даже простые приложения такие как DroidSheep, DsPloit могут стать грозным оружием в определенной ситуации.

Информация о выставках в которых я участвовал:
Intel ISEF
I-SWEEEP