Ок. Заметил что на некоторых точках сразу есть строчка смотреть в Yandex или Google. А на некоторых сначала только выбор Locate Ap а потом уже в карты. В последнее время много DD-WRT попадается что-то.... Жаль эксплоитов нет и скорее всего не будет. Прошивка заброшена. И вопрос. Например есть точка, все данные, но на карте не светится. Можно как-то ее самому через морду засветить? Например отправить какую нибудь команду через меню что-бы яндекс или гугл кординаты подхватили? P.S Как шифроваться что-бы скорость не терялась? А то билайн походу следит за трафиком и чуть что нет вырубает. Типа проверьте на вирусы, что-то у вас подозрительное...
Детект положения точки на карте происходит не по её инициативе, всё зависит от того, как много гостей её видят физически.
В выходные начну kali 2017 учиться пользовать. В линухе можно поднять VPN для отдельного приложения (что-бы провайдер скан не палил) )))
Да не обязательно(хотя и похвально), можно и под окнами VPN поднять(при необходимости), тем более что RS нативнее работает под виндой. А вообще, если уж провайдер сечёт скан, нужно всего то нащупать(снизить) количество потоков сканирования/количество портов. Я не думаю, что нужно ещё внедрять случайность перебора адресов/портов в RS, - это уже какая то паранойя.
Билайн сечет оказывается. Уже писал об этом. Может отслеживаться что много запросов к разным IP но одинаковым портам. Правда они думают что это вирус ...))) А вот клиент под Linux что-бы не пользоваться wine было-бы хорошо... Думаю многие кто пользуется KaliLinux согласятся....
Судя по всему, насколько мы знаем психопрофиль инициатора , готовится новый релиз. Нужно всего-то, немного подождать.
Выложите предыдущую, она всё ещё востребована, и её с RGhost'а удалил не я. (у меня её нет, ибо уже новая )
Ай пи локалки можно посмотреть если прошить опенврт, в тплинковской чет не нашел такого айпи... по нему нашлось всего 50 гуд, это мало? Не могу понять, айпи внешние провайдера внес, их чет мало всего последние 255 штук и ни одного не нашел... просто давно как то запускал там их просто зоопарк целый был этих точек, а сейчас только внутри локалки 10.100.0.0-10.100.255.255 находит 50 штук и все... может что не так делаю, или провайдер не дает? Ъ Подскажите, а нуно все галочки в модулях ставить, или не нужно?
Гудов, один ооочень гуд, большое спасибо, очень выручает, когда не успел заплатить за свой))) это я старой версией 2,53 только сейчас качнул бетку))) щас затестим. И переспрошу за галочки на модулях, отмечать, или можно так оставить? За провайдер не дает это я насчет внешних айпи, там пусто и быстро скан завершает.
интересно что это может значить: 80.73.13.120 80 16 Done RVi Web Service DVR 80.73.13.249 80 0 Done MikroTik RouterOS v6.23 80.73.12.76 80 15 Done gws (Error 404 (Not Found)!!1) 80.73.12.76 443 15 Done gvs 1.0 (Error 404 (Not Found)!!1) 80.73.12.77 80 16 Done gws (Error 404 (Not Found)!!1) 80.73.12.77 443 16 Done gvs 1.0 (Error 404 (Not Found)!!1) 80.73.12.78 80 15 Done gws (Error 404 (Not Found)!!1) 80.73.12.78 443 15 Done gvs 1.0 (Error 404 (Not Found)!!1) 80.73.12.126 80 16 Done gws (Error 404 (Not Found)!!1) 80.73.12.126 443 16 Done gvs 1.0 (Error 404 (Not Found)!!1)
Еще есть такой дефолтный guest guest на забыл какой роутер))) Может пригодиться кому Netcore Technology, вот, посмотрел, что за зверь, хз..
Возможно у провайдера в локалке используются свои специфические пароли, нужно исследовать. Лучше не трогать, если вы не знаете, для чего предназначены другие модули. Просканировалось, пароль не подобрало.
23 гуд за 20 мин уже есть, а те которые я выше указал нет на них ни чего не выдало. И что обозначает вот это "HNAP bypass auth" в поле Authorization -> 37.57.243.135 8080
Подскажите пожалуйста, почему одни DSL-2640U с прошивкой 2.5.3 с нестандартным паролем (не админ) Роутер Скан считывает, а другие с такой же версией прошивки и точно такой же страницей авторизации не читает?
логин "[email protected]" и пароль "password" а вот и сам эксплоит https://github.com/ScottHelme/nomx/tree/master/csrf а вот на рус языке статья http://www.opennet.ru/opennews/art.shtml?num=46466 MikroTik 6.38.5 не требуется проходить ау-цию, а вот и сам эксплоит https://cxsecurity.com/issue/WLB-2017030242 а вот на рус языке статья https://weblance.com.ua/308-denial-...uteros-6385-pozvolyaet-vyzvat-otkaz-seti.html