UPD: дошло. Файл конфигурации был недоступен. Починил одним доп. запросом. Это про псевдо-интерфейс замыкания на себя. А вот с режимом 802.11 монитора всё сложнее.
Извиняюсь, не совсем понял про инжект пакетов. Если имелось ввиду отправка сырых пакетов обходя виндовый драйвер, то libpcap давно это позволяет. А если имелось ввиду инжектить пакеты в режиме монитора, то не знаю, возможно ли такое в принципе? Если только через режим менеджера попробовать, в общем надо доки курить.
Продолжая копаться в сетях Испании, решил откопать Arcadyan Livebox, для которого недавно был добавлен алгоритм генерации пина. Для нахождения этих роутеров пришлось пройти небольшой квест, так как они маскируются под Apache - путём проб и ошибок правильный дорк был выявлен: https://www.shodan.io/search?query=200+OK+Apache+no-cache+max-age=0,+must-revalidate+close+text/html+length+bytes+-Modified+-Expires Дальше - интереснее. Эти железяки имеют ту же уязвимость, хотя производитель прошивки совсем другой! http://85.54.48.2:8081/images/../status_main.stm Осталось лишь вытащить данные авторизации из config_dsl.bin, но этим я пока решил не заниматься, ибо настройки и так хорошо добываются. Информация по расшифровке имеется здесь: https://wiki.openwrt.org/toh/arcadyan/arv7506
Хе хе, оказывается немецкие Vodafone EasyBox на этой же прошивке, я догадывался! Да, они делят между собой одинаковые уязвимости веб интерфейса и пин кода.
Людии ну будьте вы людьми ну ставьте вы свои роутеры на подоконник к примеру, ну не прячьте вы их под диванами или шкафами а то получается ни себе и ни людям
Не пойму 31.132.171.88 парсится admin:vertex25, но при входе в админку под user:user все равно пускает к настройкам. Что то не чисто с этими dasan H660RW
Я это уже поправил вчера. Code: 31.132.171.88 80 31 Done admin:vertex25 Boa ADSL (xPON ONU | H660RW) 18:D0:71:77:34:47 59 WPA/WPA2 0000004377 192.168.55.1 255.255.255.0 31.132.171.88 255.255.255.224 31.132.171.65 77.232.128.1 77.232.135.1
В веб-поиске возможно ли реализовать поиск по ип диапазону? И возможно ли реализовать отображение на карте найденых элементов(через поиск)?
Поле где раньше показывало пароль, кстати и логин тоже тоже не показывает вобщем поля логин и пароль которые при первом заходе отобразились, теперь пустые поля
Не парсит: http://46.39.232.188/, unknown, в браузере открываю - NATEKS NETWORKS VoIP Gateway, доступен и телнет;
интересно что: Calix T073G-2 ONT Wi-Fi Calix T073G ONT Wi-Fi не поддаются пикси а самое интересное что по ним вообще ничего нет в сети кроме как тех документации и инструкции по настройке вроде и морда его выглядит по деревянному но все же.. жаль что нет подопытного для проведения тестов.. upd:/1/Так же оборудование полная копия ericsson возможно и ПО используется одно и тоже upd:/2/ В RS (W.N.) модель определяется как Realtek RTL8xxx EV-2010-09-20 (больше нет возможности сканирования) upd:/3/ Предположительно найден один из таких зверьков \ и отправлен в личку Binarymasterу upd:/4/ Cookie продолжают действовать даже после Logout \ а так же генерируются одинаковые с устройств в которых отсутствует wifi \ cookie генерируются из пароля по этому если пароль не дефолт то и cookie другое значение...
Надо было записывать в блокнот. Это могла быть та уязвимость, которая получает логин и пароль, когда админ залогинен в веб морде. Нет админа в роутере - эксплойт не сработает. У меня определяет: Code: 46.39.232.188 80 31 Done VoIP Gateway Скорее всего очередные ноу-нейм железяки на базе Realtek, с соответствующими прошивками.
Эксперты по интернет-безопасности и официальные лица США в понедельник предупредили о недавно обнаруженной уязвимости сети Wi-Fi. Об этом сообщает DW. Обнаруженная уязвимость позволяет хакерам распространять вредоносное ПО и красть конфиденциальную информацию. Команда правительства США по компьютерному реагированию на чрезвычайные ситуации (CERT) опубликовала заявление о том, что недостаток безопасности Wi-Fi может позволить хакерам подслушивать или захватывать электронные устройства, подключенные к беспроводным сетям. Новости по теме: Хакеры КНДР крадут миллионы долларов и не несут никакого наказания, - The New York Times "Эксплуатация этих уязвимостей может позволить злоумышленнику взять под контроль уязвимую систему", - заявили в CERT, который является частью Департамента внутренней безопасности США. Уязвимость обнаружилась в протоколе WPA2, используемом для защиты сетей Wi-Fi. Так как WPA2 используется для защиты всех современных сетей Wi-Fi, то атаке могут подвергнуться пользователи защищённых сетей Wi-Fi по всему миру. Как подчёркивают эксперты, во избежание атак в дальнейшем следует обновить программное обеспечение, как только производители его выпустят. Отмечается, что следует проверить, доступны ли для обновления для физических устройств, и при необходимости обновить встроенное программное обеспечение роутера. Только после этого в качестве дополнительной меры можно будет сменить пароль Wi-Fi. Специалисты отмечают, что только смена пароля Wi-Fi не поможет избежать атаки. Новости по теме: Politico: Хакеры могли взломать телефон главы аппарата Белого дома В опасности находятся компьютеры, смартфоны, планшеты и другие устройства, использующие операционные системы Linux, Android, а также MacOS. Ранее сообщалось о том, что серьезная уязвимость была обнаружена в обновлении популярного софта CCleaner. Вскоре она была устранена.
Spoiler Появилась у меня новая точка, но кроме essid(dsl) и bssid(по нему определяется как DSL_2640) никакой информации в эфире больше не видно(или не возможно ее прочитать?). Винда и RS видят эту точку, а вот остальные программы, не считая акулы и мелкомягкого netmon'а, напрочь не видят. Это какая-то полускрытая точка или что? WPS конечно же отключен. Пытался акулой сдампить хендшейки, но она странно себя ведет - после нескольких часов перестает воспринимать любые пакеты в эфире. Грешу на последний npcap. Netmon же пашет как лошадь, в нем было видно подключение пары клиентов к этой точке, но его результаты ни один брут не воспринимает как валидные. Есть ли какой нибудь конвертер netmon'овского .сар в человечный .рсар? Извиняюсь, что не по теме
эт через ubnt антену раздают инет типа nanostation у меня тож такая сеть есть ничего не берет пробывал хендшейк неловит хоть клиенты есть
Ваше устройство, вероятно, плохо "слышит" клиентов станции(вечный перекос уровня сигнала "станция-клиент"), и поэтому не может корректно перехватить дамп рукопожатия(handshake). Кстати, а причём тут тема RouterScan?
@exzet если на точке отключён WPS, то она естественно название модели роутера передавать не сможет. А какой уровень сигнала?