А те точки что уже есть в базе но не нашлись на карте будут прогонятся в AlterGeo? Или только новые?)
А, ну можно и так. Только новые. Я могу прогнать старые через AlterGeo, но боюсь как бы не забанили...
to binarymaster Spoiler: Code Code: 18:44:E6:C1:0D:5C UKrtelecom_C10D5C 18:44:E6:C1:31:7C UKrtelecom_C1317C 18:44:E6:C1:74:BC UKrtelecom_C174BC 18:44:E6:C1:C6:3C UKrtelecom_C1C63C 18:44:E6:C0:A7:30 UKrtelecom_C0A730 18:44:E6:C0:EA:34 UKrtelecom_C0EA34 18:44:E6:C1:00:D0 UKrtelecom_C100D0 18:44:E6:C1:0D:5C UKrtelecom_C10D5C 18:44:E6:C1:31:7C UKrtelecom_C1317C 18:44:E6:C1:44:0C UKrtelecom_C1440C 18:44:E6:C1:44:28 UKrtelecom_C14428 18:44:E6:C1:54:48 UKrtelecom_C15448 18:44:E6:C1:55:0C UKrtelecom_C1550C 18:44:E6:C1:74:BC UKrtelecom_C174BC 18:44:E6:C1:C6:3C UKrtelecom_C1C63C 18:44:E6:C1:D7:00 UKrtelecom_C1D700 18:44:E6:C7:16:B0 UKrtelecom_C716B0 18:44:E6:C7:A2:18 UKrtelecom_C7A218 18:44:E6:C7:C2:A0 UKrtelecom_C7C2A0 38:46:08:F0:95:C8 ZTE_95C8 C8:64:C7:40:52:08 ZTE_5208 Это я взял на 3wifi. Мне, если можно, нужны данные из поля 'Server name / Realm name / Device type'.
Еще вопрос при добавлении новых сканов сравнение идет с полной базой или только с теми точками что нашлись на карте? Просто получается вы добавили новый сайт для определения точек на карте. Я заливаю скан в нем есть точки которые есть в общей базе но накарте эти точка не найдены. Они не добавляются. и получается что раз она есть в базе то ее новый сайт искать не будет? Мне кажется надо сравнивать не с общей базой, а с базой найденых на карте. Если на карте ее нет то автоматически пробует найти через AlterGeo. Если и АлтерГео не нашол а в общей базе есть то тогда удалить. Если нельзя прогнать не найденые 400 тыс то может хоть так уменьшится количество не найденых точек. Жалко просто 70% труда пропадает(
UKrtelecom_* все модели - ZyNOS ADSL (ZXHN H108N) Авторизация в большинстве случаев user:user, но есть и admin:admin ZTE_95C8 и ZTE_5208 - ZyNOS ADSL (ZXV10 W300) Из Польши
подгони ка этот софт)) эти модемы это лажа, причем жесткая. старые zte и huawei и то защищенней были)
18:44:E6:C7:2C:F4 UKrtelecom_C72CF4 480D7 Пробуйте маски: 480D7?1?1?1 -1 ?d?u 48?1D7?1?1?1 -1 ?d?u В паролях встречаются все буквы. Если они в последних трех символах тогда первые пять совпадают. Spoiler: T Это полный список из моей базы. UKrtelecom_C72CF4 18:44:E6:C7:2C:F4 - я вписал сам. Я пока могу сделать словарь по BSSID.
Методом пристального вглядывания в данную таблицу я вот что обнаружил: данные пароли получены заменой 0 и 1 в исходной последовательности hex-цифр на букву в соответствии с занимаемым местом. Если 0 или 1 на первом месте, то на P; на втором - на Q; ... на последнем - на W. Так что для UKrtelecom_C72CF4 пароль должен быть 48RD7xyz, где x = 0..F или U, y = 0..F или V, z = 0..F или W. А что всё-таки за генератор?
Я это тоже заметил, но меня больше волнует определение последних 3х знаков. Так-как обнаружил это вчера еще не искал, хотя думаю проблем не будет. А генератор mac2wepkey - Huawei default WEP generator, но с небольшими изменениями.
Посмотрел я код этого генератора... сразу понятно, что создатели не исследовали алгоритм генерации, а просто составили таблицы преобразования нибблов на основе статистик. При этом учитывались только 4 байта на SSID и 5 байт на WEP ключ, а это означает, что имеющихся таблиц может не хватить для получения ещё 3 байт до длины WPA ключа. Тем не менее, можно попробовать побрутить их, благо статистика имеется. Лично я не пойму, почему до сих пор никто не вытащил этот mac2wepkey из прошивки и не декомпилировал его, наверняка там какой-нибудь шифр типа DES с ключом...
наткнулся на этот сервис https://api.mylnikov.org/wifi/main.py/get?bssid= работает не плохо. нашел несколько адресов по мак адресу которые были 3wifi но которые небыли найдены на карте, а через этот сервис нашел) вот пример D8:50:E6:C6:AF:58 https://www.google.ru/maps/place/45...,39.0080429,17z/data=!4m2!3m1!1s0x0:0x0?hl=ru
Mylnikov.org защищён CloudFlare, и запросы иногда не проходят. Я по возможности перепроверю не найденные на карте точки.
Вот и я так подумал... В общем, держите: https://yadi.sk/d/rR4KVcSNiyNFo. Здесь сама прошивка (ras), извлечённые из неё файлы (14С33, 56033), 56033.idb для IDA 6.5 - если кто захочет сам поковыряться, ну и, собственно, скрипт mac2wifikey.py для генерации паролей. MAC обрабатывается каким-то простым потоковым шифром. Если кто-нибудь опознает - напишите, пожалуйста. 48RD7965