А ни кто и не настаивает, каждый выбирает для себя свой путь. Будь спокоен товарищ, соответствующие службы тоже просматривают такие форумы и делают соответствующие выводы..................
На известные школоhuckerские форумы еще осталось понести. И тред на дваче создать потом. Вангую появление пару десятков тысяч точек с задрочистыми паролями в базе))
https://www.shodan.io/search?query=TLF_Login.html&ref=os Login? Password? Нужны образцы, доступные извне, либо дорк на Shodan.
Не нашёл в Shodan уязвимых, с данными admin:1234. А вот тут нашёл уязвимость! Можно получить настройки XML без авторизации: http://79.108.31.148:8080/xml/../xml/CmgwWirelessSecurity.xml http://79.108.31.148:8080/xml/../xml/CmgwWirelessWPS.xml и т.д. Естественно добавил.
Привет! Роутер скан не видит роутер, определяет его как веб сервер http://5.3.116.80/ https://prnt.sc/gxl138 https://prnt.sc/gxl0z4
Ребят! ткните носом на обсуждение ) все сми с утра кричат что наступил конец света сегодня в 15:00 опубликуют метод взлома WPA2 ну и ссылаются на www.krackattacks.com зашел я значит на любимый античат а тут тишина )
так после опубликования сегодня механизма инструмента, любопытно мнение уважаемого Автора на предмет внедрения в RS Ибо функционал RS на глазах расширяется )
Если статья и появится, то скорее всего где-то тут: https://forum.antichat.ru/categories/info.6/ Возможность реализации зависит напрямую от технических особенностей эксплуатации. Почитал статью на сайте, вряд ли такое будет, ибо режим мониторинга нужен. По описанию чем-то напоминает атаку на TKIP (расшифровка / инжект данных), так что об ускорении вскрытия хендшейков здесь речи нет.