Может он хочет пару копеек за это?Я бы не против,если он уверен что его метод работает и не стыдно брать эту копейку,то почему нет.
Уж лучше binarymaster у денег подкинуть, благодаря ему и другим учамтникам форума, есть прога роутерскан, база 3wifi, сломан и доступен всем алгоритм асусовских пинов (бесплатно), нескольких генераторов стандартных wpa паролей, и это не конец. Теперь есть возможность разваливать новые тп линки, опять же бесплатно. Так и до взлома алгоритма дело дойдет. Для начала не помешало бы действительно проверить все вариации ключей в ривере, все таймауты и т.д. Раз делиться способом не хотят. Один способ я знаю, работает если ssid сменен и роутер настраивал сам пользователь. Поднять через airbase левую точку из ssid = TP-LINK_(6 последних символов МАС) и отбить клиентов с целевой точки. Они схватятся с нашей, а пасс будет равен пинку от впс.
не.так фейковая точка то такое.....то не сособ....нормальный чео коннектится и вводить пасс на фейке не будет..
Лично мне непонятно такое поведение. Форум создан для обмена знаниями. А вот так знать, уметь и ни с кем не делиться, странно для форумчанина. Скорее всего тут дело в другом. Возможно, метод еще не отработан. Да и все равно, тайное становится явным. Узнал один, узнают и другие
А вводить ничего и не надо, если на клиентском устройстве сохранился профиль старой сети, это устройство просто попытается отправить ХШ со старым паролем, совпадающим с WPS PIN.
Вот тут мне не очень понятно... Есть интересующая меня точка. Находится в непосредственной близости. Я поднимаю фейковую точку с таким же названием. Клиенты начинают коннектится ко мне. Я получаю хендшейк, правильно? Но его же еще надо расшифровать... А непонятно вот что: чем полученный хэндшейк отличается от того, который я поймал ранее обычным airodump-ng ? Там пароль - несловарное слово с мешаниной строчных/заглавных и цифр (видел мельком, как его вводили). Соответственно, надо его тупо брутить, но мощности не позволяют.
Допустим, есть роутер tp-link, c MAC = 10:fe:ed:de:fa:ce, ssid у него сменили на vasya+petya. Пароль не сбрутился. Если имя и пароль менял не монтажник провайдера, а сам владелец, то у него с большой вероятностью остался старый профиль от этой сети, с заводским названием TP-LINK_DEFACE, и заводским паролем. А пароль, как известно, совпадает с пином. Пол минуты дудоса mdk3 или вообще deauth пару раз, и устройство с сети вася+петя попытается подключиться к старому ssid. Со старым, заводским паролем.
Ничем, кроме набора пакетов (будут только Msg1 и Msg2). Атака, о которой идёт речь, подразумевает, что хозяин сменил имя точки со стандартного на нестандартное. А ваша фейковая точка в свою очередь использует старое стандартное имя.
Никак.WPS на этой точке не сконфигурирован.Подключайся по пинкоду.Потом зайдёшь в вебинтерфейс,найдёшь там пасс.
Если бы он был отключен,ты не сбрутил бы его ривером. Заходит по пинк,потому-что совпадает пинк,а не пароль. Подключение по пинк,и подключение по пасс,методы несколько разные.
Нет, похоже у него другой случай - reaver отдаёт рандомные данные, но при этом точка не применяет к себе эти параметры. И пароль остаётся прежним (в данном случае дефолтным, совпадающим с пин кодом).
Друзья, помогите! Пробую взломать вифи ривером в последней версии кали. Wps включен, в этой каше варюсь не раз. Но при попытке отправки первого же Пина пишет ошибку warning failed to accosiated! Говорят что слабый сигнал от ТД, но в моем случае сигнал колеблется от -50дБ до -57дБ я считаю это сигнал довольно стабильный роутер стоит через стену! В чем еще может быть причина?
С другими точками все норм, но не со всеми, с некоторыми такая же ситуация. Вот данные ТД: ESSID: ROSTELECOM_0C81 BSSID: f0:82:61:a5:0c:82 Модель роутера мне не известна
Перебор хендшейка по базовым словарям airslax, gpuhash и xsrc результатов не дал. Поэтому обращаюсь к вам за помощью. Однако ранее, перебор Пина осуществлялся, на этой же ТД и этой же сетевой карте, но сейчас увы нет. Так же на ТД стоит защита от перебора wps после 10-ти попыток.