Сначала выясните модель точки доступа. После, поэкспериментируйте или поищите в английском сегменте интернета, может, есть какие-то особенности в реализации WPS у данного производителя - что-то на подобии случая, описанного в моём сообщении. Я, например, вокруг своей точки "ходил" 4 года! Только особенность реализации позволила решить вопрос в течении недели. Но, может случиться и так, что никаких особенностей нет. Тогда только творческий подбор хэша.
Ребят, нужна ваша помощь. Ломал еще давно один роутер при помощи PixieWPS, а потом в его настройках поставил режим 802.11n only. И вот недавно было изменено название сети и пароль. Однако я был удивлен, что ни reaver, ни aireplay не могут ассоциироваться с точкой доступа, если она работает в режиме 802.11n only. Пробовал с разными адаптерами. Один из них так и не удалось завести в monitor mode на линуксе, однако в винде он работает без проблем, поэтому я решил сделать вот что. Засниффал Wireshark'ом запрос, который делал JumpStart к этой точке. В пакетах M1, M2 и M3 нашел необходимые данные для PixieWPS, все, кроме Authkey. Сколько ни гуглил, так и не смог понять, как его расситать. Может кто в курсе?
Была похожая история - установил на точке режим 802.11n only, отключил WMM и перестал соединяться с точкой вообще. Смог на неё попасть только с Android-телефона и включить WMM. После этого всё стало на свои места. Но, у меня было проще - параметры для доступа не менялись. В Вашем случае, могу посоветовать попробовать подбор ключа WPS при помощи Android-устройств. Ключ WPS, я так понял, остался прежним.
Да, но я его нигде не сохранил к сожалению. Перебирать то я могу и при помощи Dumpper+JumpStart под Windows, только точка лочится кадые 10 попыток до ребута (mdk3 ее положить не может), так что это не вариант практически. Раньше точка ломалась при помощи PixieWPS (хотя сейчас не факт, что сломалась бы снова, т. к. в аналогичных ей уже пофиксили это, речь идет про MGTS_GPON_XXXX на Serсomm rv6688bcm), поэтому мне бы понять, как получить Authkey, и, возможно, пин я узнаю. Все то остальные данные я смог найти в пакетах М1, М2 и М3.
По пакетам, к сожалению, ничего не подскажу. Но, возник вопрос, что мешает повторить атаку PixiWPS? Откуда такая уверенность, что прошивку поменяли вместе с именем сети и ключём? Или это из-за того, что не можете заставить работать адаптеры в нужном режиме? Я тут вспомнил, что у меня тоже как-то была история с тем, что Reaver переставал ассоциироваться с нужно точкой доступа. Правда, это было при работе с Airslax на флешке. Первый запуск Reaver происходил нормально, а все последующие уже нет. Помогала только полная перезагрузка. После, на других сборках это как-то ушло само собой. А по части блокирования WPS после 10-ти попыток подбора прочтите мои сообщения на последних двух-трех страницах. Может, натолкнёт на какие-нибудь мысли.
Здравствуйте. Подскажите есть ли возможность избежать лока на точке Asus RT-N10E??? Подбирать по частям или сделать таймаут в 30 минут??? 10 попыток и всё? с любого мака? У когонибудь был подобный опыт?
та не избежишь никак,просто так в прошивке запрограмированно,что 10 попыток и лок,хоть по часу таймаут делайкороче это уже фигня,годами ломать будешь
Повторить атаку мешает то, что ривер не может ассоциироваться с точкой, которая работает в режиме 802.11n only. aireplay-ng тоже не может: выдает ошибку 18. Насчет прошивки: она в МГТСовских роутерах обновляется автоматически, насколько мне известно, так что, вероятно, даже если я смогу осуществуить PixieWPS атаку, она в этот раз может уже и не сработать, но попытаться я все же хочу. Сообщения гляну, кстати, первую или даже первые две цифры пин-кода я кажись помню, так что перебор реален, если как-то решить проблему с локами.
если хотябы первую цыфру вы помните то упростит получение пароля быстро зделайте атаку bylly она должна работать без проблем
Сегодня заметил странное... При атаке "mdk3 wlan d -b victim.txt -c 1" у точки появляются несколько(~20) левых mac адресов и замедляется процесс флуда на реальных клиентов. А от левых маков никакого ответа. Пришлось использовать aireplay на реальные маки. И это уже у второй точки. Может так провы борятся с флудом? или у меня паранойя и меня ищут? )
В victim.txt mac точки. Атака чтобы точку перезагрузить. Но атака замедляется, когда появляются левые маки, которые якобы подключены к точке. mdk3 переключается на их деассоциацию. да там вообще овощи... Я так понимаю там логика, что точка - оборудование прова и если её трогать, то "Всё капец!"
Попробовал на двух точках, которые работают в режиме 802.11n only и, действительно, ассоциации нет. Интересная особенность. У Reaver есть ключ: -A, --no-associate Do not associate with the AP (association must be done by another application) У меня опыта работы с таким ключём нет. Может, тут "покопать"? Или Вы уже это обошли, судя по последним сообщениям? Теперь вопрос с блокированием?