Привет братан, можешь помочь мне найти пин-код wps для этой сети, я не нашел способ его найти. Это роутер типа д305. это сетевая информация Тенда_04FD30 CC:2D:21:04:FD:30 Это файл аутентификации https://transfiles.ru/eqc4f Пожалуйста, мне нужна твоя помощь, братан, пожалуйста, ответь как можно скорее
Привет народ, очень бы хорошо стало если поделитесь пинами от какой нибудь из этих точек. часа в 3 дня вырубится инет 4C:5E:0C:1C:72:42 MikroTik-38034 C0:4A:00:BF:92:26 2_flow 04:BF:6D:0D:49:EC Keenetic-4586 74A:88:31:58:C4 ZyXEL
hello how are you ,I have routers that not responsible to obtain handshake the routers are 64:70:02:ED:6E:8C 64:70:02:ED:86:50 98:48:27:37:8A:2D C8:3A:35:49:0C:40 I am using the following commands and the adapter is edup 8523 with chip Ralink RT3070. sudo airmon-ng check kill sudo airmon-ng start wlan1 sudo airmon-ng sudo airodump-ng wlan1mon sudo airodump-ng -w hack1 -c 13 --bssid 64:70:02:ED:6E:8C wlan1mon sudo aireplay-ng --deauth 0 -a 64:70:02:ED:6E:8C wlan1mon are the commands wrong ? the adapter ? I am sure there is clients connected to router
Какое отношение ваш пост и команды теперь имеют к уязвимости WPS? Там есть что почитать о командах. https://github.com/t6x/reaver-wps-fork-t6x
надеюсь что пишу в правильную тему. у кого есть возможность написать в гитхабе и не сложно отзовитесь. собтвенно нужно написать в предложения сюды: https://github.com/drygdryg/OneShot/discussions/ следующее: добавить опцию сохранения в файл помимо даты, имени точки, мака, пароля и пина ещё и получаемую информацию о модели устройства и версии прошивки. возможно в отдельный файл. (для дальнейшего анализа) при работе скрипта в темруксе забивается временными файлами директория /data/data/com.termux/files/home/.suroot/.tmp/ изменить (или дать возможность выбора) структуры сохранения данных в файл stored.csv с дата,мак,имя,пин,пасс на дата,мак,пин,имя,пасс(возможно модель устройства и версию прошивки из первого пункта) для решения второго вопроса использую такую команду для запуска: sudo rm -rf /data/data/com.termux/files/home/.suroot/.tmp/{,.} && sudo python /data/data/com.termux/files/home/OneShot/oneshot.py -i wlan0 --iface-down -K -w --mtk-wifi -F -l -r
пробовал эту штуку. фиксирует только точки с впс, пишет в sqlite, что не большая проблема. основная цель моего вопроса - получения отклика роутера (модель, версия) в формате как у ваншота для дальнейшего анализа с какими данными роутеры поддаются, а с какими нет. следующий возникший вопрос - сбор данных (на базе термукса) со всех видимых и не видимых точек, а так же информации о клиентах, которые подключаются к этим точкам.
Похоже, забросили wps, но зря. Zyxel взломал легко. Несколько точек отдают wps, но pixie не находит пин. У pixie есть ключи: -7, --m7-enc : Recover encrypted settings from M7 (only mode 3) -5, --m5-enc : Recover secret nonce from M5 (only mode 3) Возможно, с этими ключами найдется пин, только как получить M5 и M7?
Сообщение M5 невозможно получить, не зная первой половины пин-кода (первых 4 цифр). Сообщение M7 невозможно получить, не зная второй части пин-кода (последних 4 цифр). Упомянутые вами ключи утилиты Pixiewps позволяют восстановить пароль из зашифрованных сообщений WPS, когда пин-код уже известен. Источник: cпецификация протокола WPS.
Сперва надо бы проверить, всегда ли оно так. Впрочем, сам по себе этот факт мало что даёт. Но поглядеть любопытно: возможно, найдутся другие закономерности. А чтобы поглядеть, нужна выборка двух-трёх целых OUI TP-Link (желательно со всеми полями, что есть в базе, включая ID, лог/пасс, подсеть и модель). PS Походу, лично мне любопытен OUI CC:32:E5, дабы подобрать пин к реальному устройству.
Здравствуйте, подскажите пожалуйста, примерный WPS PIN (или первые 4 цифры) для такого роутера: Spoiler bssid: C4:6E:1F:E1:69:3A wps_manufacturer: TP-LINK wps_model_name: TL-WR740N wps_model_number: 4.0 wps_serial: 1.0 Vendor: AtherosC (из-за которого pixiedust возвращает WPS PIN not found) Заранее благодарен!
нужна помощь в определении pin, pixie не срабатывает, а грубый брут очень долго идёт, точка блочится после 3-х неверно введенных кодов, а хш удалось словить пока только от двух половин ключа 1 и 3, но этого мало для подбора wpa2 ESSID: YadAs BSSID: B0:BE:76:3E:BD:C1 роутер TP-Link Archer C5 (rev 4.0)
Увеличить временной интервал между PIN , но это не точно, в reaver: --delay=<секунды> Либо, перебирать минимум известных PIN от подобных Туполинков. Самое злодейство, это DOS Точки доступа каким нибудь MDK3 , после лока , для ее перезагрузки владелцем. Но кмк, это уже перебор, ибо у меня когда - то, так сосед новый роутер себе купил, который не лочился и поддался wps. Но, теперь мне за это стыдно
нда, это уже какие-то крайности, членовредительством заниматься как-то не хочется, к тому же ещё и без адекватной на то причины к сожалению увеличение интервала ни к чему не приводит, ставил 10 минут между пинами, после третьего всё равно лок, пробовать ставить интервал ещё больше, похоже нецелесообразно, поскольку это уже будет скажем 15 мин Х 3 = 45 мин, по сути уже почти тот же час получится, через который точка и так разлочивается, короче галиматья какая-то с этим WPS была такая идея, но увы, смысла в этом мало, поскольку как известно, все эти туполинки используют полный диапазон пинов грубо говорят от 00000000 до 99999999, то есть это практически нереально найти где-то похожую точку с известным пином который подойдёт к моей цели в любом случае, спасибо за ответ... а то чаще всего, вместо ответов от кого-либо порой просто тишина и молчание
Вообще-то, @VasilyP умеет укрощать лишь некоторые конкретные модели, а не все Туполинки подряд. В общем же случае, обойти лок невозможно. Более того, некоторые точки лочатся не до ребута, а навсегда (пока владелец не снимет лок). Однако в большинстве случаев, ребут (или рубильник) помогает. Так что есть смысл проверить точку на устойчивость к флуду MDK--авось ребутнётся