Я попытался заюзать Роутер скан, и вот какая с ним фишка. Если я ввожу свой ip, и сижу с него же в нете - то RS хакает мой роутер. Если я ввожу соседский ip, и не сижу с него в нете - то RS не может хакнуть соседский роутер) И наоборот. Так же я вбил в базу 3wifi BSSID свой и своего соседа, они там есть(ибо с моей подачи они в неё и попали), а вот BSSID моих 3 жертв в базе нет. Так же я вбил свой реальный IP роутера в RS, не будучи подключённым к нему. Дабы проверить смогу ли я хотябы увидеть свой BSSID. Нет не смогу. RS ничего не видит, хотя роутер работает. Выделю основную мысль. 1 - RS не может хакать не мой роутер, ни роутеры моих соседей - если у меня нет физического доступа к их WiFi. А потому мне нужен другой сканер BSSID to IP, для получения IP для дальнейших экспериментов. 2 - Это аваст говорит что мой роутер подвержен атакам обхода аутентификации. http://prntscr.com/f06esd Если я всё таки научусь узнавать IP роутера, что мне натравливать на IP? Metasploit? Как люди эксплуатируют такие атаки?
Вам binarymaster предлагал в ручную использовать роутер для поиска уязвимостей, какие теперь прензии к самой программе RS? Слушайте аваст продолжайте наблюдать.
Доступ из вне есть только при наличии физического подключения к WiFi. Проверил и на своём роутере и на соседском. Спасибо - binarymaster, Kevin Shindel.
У меня был забавный случай, когда мне провайдер сказал что я не могу получить статику, т.к. нахожусь за НАТом. Надо было с ним спорить тогда на ящик коньяка. НАТ пробивается с помощью тунелирования. (VPN), но не в вашем случае. (т.к. нужен доступ к роутеру)
Когда доступ по внешнему IP есть, но только изнутри этой сети, это означает следующее: 1. IP белый 2. На роутере отключено удалённое управление Его нужно как-то включить. Когда устанавливается соединение из своей сети, даже по внешнему адресу - роутер думает, что соединение локальное, и поэтому его разрешает.
Тритон как то вычеслил сеть которая возле меня и название... 0.о через роутер скан? Или он экстрасенс он и мое имя узнал как то адрес(из-за ip наверное) и т. Д. ((((
По вопросу работы роутера Tp-Link WR840N. Сегодня поснифил до обеда и поймались три клиента и все с Authentication Algorithm: Open System. 18:d6:c7:4a:88:ae 00:9a:cd:29:44:3b 802.11 30 Authentication, SN=256, FN=0, Flags=........ Authentication Algorithm: Open System (0) Status code: Successful (0x0000) 18:d6:c7:4a:88:ae 58:00:e3:84:44:4d 802.11 30 Authentication, SN=256, FN=0, Flags=........ Authentication Algorithm: Open System (0) Status code: Successful (0x0000) 18:d6:c7:4a:88:ae 24:df:6a:d1:8a:9e 802.11 30 Authentication, SN=256, FN=0, Flags=........ Authentication Algorithm: Open System (0) Status code: Successful (0x0000) Выходит они все подключились по WPS и теперь точка принимает их постоянно, а мне остается ждать пока свет моргнет или камень на нее упадет чтобы потом продолжить эксперименты с reaver (опять же ~10 попыток). PixieDust ее не берет MDK3 тоже - печалька..... При рассмотрении фреймов аутентификации в упор не увидел информации о передаваемом коде WPS. В Beacon frame как как я понял Auth Key Management (AKM) List 00-0f-ac (Ieee8021) PSK объявляет всем что у нее PSK (WPA2 не нашел) и мне при подключении предлагают ввести пароль. Как перечисленные выше клиенты дают понять что они свои (WPS)? Видимо можно соснифить пакетов от клиента , а потом им же и прикинуться. Существует ли прога или скрипт которая по словарю брутит точку онлайн путем посылок запросов на аутентификацию? Много слов, темой интересуюсь недавно.
Курите что такое WPS, методы авторизации и передача пароля WPA. И тогда добро пожаловать в "Секту Свидетелей Драматического Отличия Авторизации От Аутентификации И Их Обоих От Идентификации"
Курить вредно, минздрав предупреждает. Вникаю потихоньку, вопросов много все сразу не охватьть . А секты всяких свидетелей сейчас запрещают, так что я лучше в кружок по интересам ;-))) ПРАВИЛЬНОЕ НАПАРВЛЕНИЕ Вы конечно задали, но некрасиво смеяться над убогими :-((((
Никогда не стоит себя недооценивать, а принижать тем паче. С учётом того, в какие дебри вы полезли - пакеты, ассоциации, и прочее. А вот совсем не факт, что они подключились по WPS. Если бы там были EAPOL пакеты, тогда да, скорее всего попытка входа по WPS. Тут скорее они подключились по открытой ассоциации просто потому, что смогли. Такое можно проделать под Windows и Android, если задать вручную "Открытую аутентификацию" и соединение "даже если сеть не вещает".
Человек послал меня на гугл вместо "Задай вопрос - получи ответ", я в ответ отшутился ;-))) EAPOL пакетов действительно не видел. А вот "они подключились по открытой ассоциации просто потому, что смогли" звучит многообещающе. Завтра попробую с Android-а проделать в боевых условиях Спасибо за информацию!
Есть Wifislax & cap. Вопрос - как посмотреть BSSID. В винде я могу посмотреть например через WIFIPR а в линуксе не знаю как.. вопрос скорее всего сто раз задавался, но я попробовал поискать по форуму "узнать bssid", "посмотреть bssid" - либо тишина, либо умничанье..
Гуглю Wireshark извлечь bssid.. НИхрена. Я и так слышал что с его помощью это можно сделать. Вопрос - КАК??
Пишу pyrit -r rtk-211437.cap analyze ответ No file found that matches 'rtk-211437.cap' файл на рабочем столе. я в линуксе не силён пока((