Как оказалось нужно дублировать автоматическую загрузку. Ради интереса слил все файлы в один, удалил дубликаты строк и залил на 3WiFi. Еще тыщёнка точечек образовалась
А не могло быть так что пока вы чистили в некоторых строках что то поменялось? Например нули пропали вначале? Через какую программу открывали файлы ?
Я сам из "мухосранска". Сканю свой регион регулярно и могу сказать, что новые точки регулярно появляются. Раньше провайдеры ставили населению сагемкомы, потом ZTE, а сейчас куча хуавеев появилась. По-поводу появления точек на карте 3wifi я уже постил, что все твоих руках - wigle врубаешь и вперед! Хочешь пешком, хочешь на велике, можно на дрон прицепить и облететь район, можно на свою кошку (они везде лазят). В машине ездишь по городу - брось смартфон на панельку под лобовуху. Больше точек добудешь - больше вероятность их появления на карте 3wifi!
Ну я поднимал вопрос как найти точку по диапазону. Ну получил я пароль от нее через hashcat. И правда МТС свои роутеры отключает от всего. Спасибо тут кто-то сказал что мтс любит 161 порт. Поосканил локалку чуть-чуть. Да на 161 полно. Стандартные dlink zte пароли как правило по умолчанию. Просто у нас кто хоть чуть чуть в нете шарит мтс никогда не подключит. А вот QBR куча но доступа нет. Из за того что при первом включении они требую сразу поменять пароль... Один нашелся где пароль поставили admin:admin Причем отладчик гугловский ругается что типа пароли хранятся в теле фрейма в открытом виде. Научится бы при загрузке страницы вырезать на лету что касается авторизации... Если кто в курсе "пните" в нужную сторону.....
У меня находятся точки на Зеленая,(далеко, возле аэропорта) и слилась точка с которой сканил(жаль). Нашла только 1 и то раньше дней 10 назад был только BSSID, ESSID но без пароля, вчера сотрю есть пароль) но еще ее не проверял. Может кому то выдать диапазоны, и он просканит? У меня 10 точек от всего огромного диапазона нашло, которые я не знаю причем.
В таких бы ECI B-FOCuS 0-4G2PW, цепляла пароль а то пропускает, да и так к веб морде не подключиться а telnet и ssh только если отключить от оптики. Или кто знает способ другой?
Всё таки они стоковые. Дамп был бы интереснее. Пока покручу первый хеш, насколько терпения хватит. Spoiler Code: 1. qtech:$1$S3IVv.Qr$c9j8g3Yc8o/MtH3NV5Mcw/:0:0:root:/:/bin/sh 2. qtech:$1$c6Qv.1e0$FOJSfT1QEEunaQaVfzZuS.:0:0:root:/:/bin/sh
интересны были-бы результаты. к сожалению у меня сейчас нет возможности крутить хэш. иначе принял бы участие в благородном деле
Felis-Sapiens как всегда приходит на помощь в самое нужное время рад вас видеть. давно не наблюдал здесь
заметил что асусы на порте не только на 80 и на 18017. ( Heur: http Server: wanduck GET Response: 302 Moved Temporarily) Связка RS + Intercepter-NG мне показала что словарь на auth_basic.txt работает не весь. Прошу проверить мои догадки. Intercepter-NG в разделе password mode + show cockies
А вот насколько они легитимные, не для отвода ли глаз... Дело в том, что когда разбирал FS, довесок не распаковался. А в нем, возможно, что то ещё полезное есть.
123456 - это старый пароль (он в файле ~passwd). qtechsupport - должен быть действительным. Только надо понимать, что это не пароль от веб-интерфейса, а пароль пользователя qtech (рута). У этих роутеров есть доступ по ssh или telnet?
Да вот тут писали: https://forum.antichat.ru/threads/398971/page-174#post-4082023 . Буду(будем) ждать что скажет. ... Для QTECH QBR-1041WU, ни в ростелекомовской, ни в mts-овской прошивке, кроме 161(SNMP) и 4999(HFCS-manager) ничего не простукивается. Скорее всего, и на том диапазоне ничего нового не откроется.
от 161 порта QBR-1041WU мтс пароль engineer:amplifier, только сегодня по внутренним адресам 1000 точек новых залил на 3wifi. Вот только юзать его надо принудительно
Может не совсем новость, но по поводу asus, 9 мая выложили новые уязвимости... Обновление прошивки вышло только в этом марте. И врядтли 90 процентов народа будут сразу обновляться. 40 моделей в списке. https://xakep.ru/2017/05/11/asus-rt-problems/
The endpoints are as follows: /findasus.json Returns the router model name, SSID name and the local IP address of the router iAmAlive([{model?Name: “XXX”, ssid: “YYY”, ipAddr: “ZZZZ”}]) /httpd_check.json Returns: {“alive”: 1, “isdomain”: 0} [router IP]/WPS_info.xml А эта только из LAN: https://www.exploit-db.com/exploits/41573/