WEMO sin un teléfono inteligente

[Matt Galisa] decidió probar su mano al configurar la salida de Belkin WEMO sin usar una aplicación para teléfonos inteligentes. El hardware es un paso a través del voltaje de la red que le permite cambiar el tapón sobre la red. Tiene un módulo WiFi incorporado que normalmente se conecta a su red doméstica. Pero la primera vez que lo encienda, anuncia su propio SSID diseñado para una aplicación de IOS (y recientemente Android Beta) para conectarse para ingresar a sus credenciales AP.

Comenzó con este guión de Python utilizado para la piratería WEMO. Originalmente estaba destinado a emitir comandos a la salida una vez que había pasado la configuración inicial. [Matt] siguió, pero no pudo obtener una respuesta en el puerto que esperaba. Resulta que el dispositivo escucha en un puerto diferente hasta que se complete la configuración inicial (probablemente para que no aumente otras salidas en la red que ya funcionen correctamente). Su próximo desafío fue establecer manualmente las credenciales de WPA. Esto nunca funcionó realmente y terminó utilizando un AP virtual sin protección de contraseña a través de DD-WRT. Desde allí fue capaz de configurar un script de Python para encender, apagar y alternar el estado de la salida.

Si está buscando profundizar en la seguridad del dispositivo, visite este proyecto.

Back to top