В WEP40 ключ сети из 5 байт, в WEP104 - 13 байт. Ключ записывается либо в ASCII виде (текстовом), либо в Hex (шестнадцатиричный код). Делайте выводы.
Потому что у WEP несовершенная криптография, и существуют атаки на неё, позволяющие довольно быстро восстановить исходный ключ шифрования. С WPA всё совсем иначе, там хендшейки с многоуровневым хешированием.
Посмотрел, в основном LLC пакеты и ещё "по мелочи" (тоже небольшие служебные). Пакетов с какими-либо данными за сутки не найдено.
Всем добрый день. Скажите пожалуйста какую команду нужно набрать в reaver если я точно знаю что пин начинается с 9-ки ?
Одной командой - вряд ли. Можно так: - создать файл 9.wpc perl -e 'print "0\n0\n0\n"; print "$_\n" for("9000".."9999","0000".."8999"); print "$_\n" for("000".."999");' > 9.wpc - проверить размер, 54006 байт. - риверу указать этот файл (остальные опции - как раньше) reaver -s 9.wpc
С первым запуском ривер создает текстовый файл с пинами в столбик, которые он будет перебирать, и вверху помечает до какого он дошел (это обычное сохранение сессии). При повторном запуске он прежде всего смотрит, есть ли файл с сохраненными данными и дает выбор продолжить с прерванного места или начать все с начала. Поэтому нужно запустить один раз ненадолго ривер и прервать его. В сохраненном файле поправить число в первой строке на нужное, если уверен в первой 9-ке, то примерно на 9000. Примерно потому, что пины в файле сначала идут не совсем по порядку, но 9000 позволит начать перебор очень близко к пинам, начинающимся с 9-ки. Изучив файл сессии можно задать это число и совсем точно (будет чуть более 9000), но и 9000 вполне подойдет. Место нахождения файла с сохраненной сессией зависит от сборки/установки. Но можно запустить ривер в первый раз с явным указанием пути, куда ему сохранять сессию. Тогда будешь точно знать где он. Но в следующий раз нужно запускать ривер указывая на тот же файл. Для справки reaver --help.
Добрый день всем. Подскажите пожалуйста, поможет ли чем нибудь наличие HEX-пароля (64 символа) , вытащенного из windows XP и хендшейка, вскрыть пароль ? Существуют ли программы работающие одновременно с HEX и хендшейком или это ничего не даёт ? Необходимость возникла потому, что WI-FI репитер не берёт длинный пароль, а на прямую сигнал слабый. P.S. Войти в админку роутера не получается, Гидра и Медуза отправляют роутер в глубокий нокаут после пятисот паролей. DIR-320 не NRU
RouterScan ничего не показал, а RouterSploit ,- я ещё не освоил, пока не получается. не могу понять как его установить , у меня wifislax-4-10-1 на HDD.
Что именно не получается? Там на главной странице инструкция по запуску: Code: sudo apt-get install python-dev python-pip libncurses5-dev git git clone https://github.com/reverse-shell/routersploit cd routersploit ./rsf.py
Вы меня извините, может я совсем тупой, но этот код я уже пробовал,- в ответ ошибка - sudo: apt-get: command not found Боюсь, что без пошаговой инструкции мне не разобраться. может быть нужен готовый модуль .xzm ?