Могу ли я в разделе Wireless Networks в поле Interface "вписать" внешний роутер, который я подключил на прием. Там только wifi адаптер ноута сейчас. Благодарю заранее
Поясните, пжса, результат скана всегда загружается на сервер или только когда введены пасс и логин? И мне показалось странным, что программа продолжает вести скан даже при отсутствии инета
Только тогда, когда строка в таблице содержит успешные результаты получения настроек Wi-Fi сети. Существуют закрытые сети без доступа в интернет, в которых могут быть Wi-Fi точки доступа.
Не понял ответа, на того товарища вопрос. Тобишь если даже логина и пароля нет в настройках, то все равно данные сливаются в интернет, на сервер? Это ж троян какой то
Так на вопрос так и нет ответа, даже если стоит галочка авто отправлять, но убраны с поля логин и пароль античат, то данные отправляются? И изначально говорилось о вайфай. Не надо читать между строк, ясно же написано. Во вкладке вафли логины и пароли цепляются автоматом и дешифровываются кликом, и это те которые были введены в самом виндовс. В том числе и к собственному роутеру. Поэтому и закрались сомнения, не сливаются ли эти данные по умолчанию, даже если никого не пробывал хакнуть и с настроек все убрал П.с. прога мегаполезная, но в связи с тем что данные с базы не удалить даже по запросу и то что данные как то выборочно появляются, то бишь не все. Начал сомневаться в прозрачности работы программы
Программа распространяется с отличной и подробной документацией. Вы ее не читаете и задаете кучу ненужных вопросов. Хотя нам пытаетесь вменить ясность написанного. Данные ваших сетей wifi выводятся только на экран. На сервер уходят стройные ряды данных с вкладки Good Results. И то только по команде или с включением режима автозагрузки. Можете не сомневаться.
не могу понять суть проблемы, есть адрес Mikrotik HttpProxy ("http://80.254.***.**:8080/") не могу получить доступ на морду модема, страницу не отображает. Причина какая может быть ? подозрении на то что, закрыт вход из мира. порты тоже не видит кроме стандартных.
В выводе RS наблюдается немало таких DeviceType как Network Surveillance DVR. В 99% случаев это DVR/IPcam на основе Hisilicon (XM). Дополнительно в этом можно убедится проверкой портов 9527, 34567, 34599 (юзаю Angry IP scanner 2.21 - очень быстро сканирует особенно когда портов немного). Для XM-совместимых девайсов есть готовый эксплоит: https://github.com/tothi/pwn-hisilicon-dvr. RS отлично отрабатывает железки от Hikvision, но чем XM хуже? (а их гораздо больше ) PS: типа скромный такой намёк глубокоуважаемому автору RS .
Нельзя просто так взять, и добавить любой эксплойт в RS. Конкретно этот явно придётся адаптировать, чтобы получать с устройства юзернейм админа с его паролем, либо настройки Wi-Fi сети / подключения.
А разве не было такого, что RS не занимается камерами DVR - и это есть, главный отказ. Может другая программа /
Spoiler [*] Manufacturer: TP-LINK [*] Model Name: TL-WR740N [*] Model Number: 4.0 [*] Serial Number: 1.0 [*] Device Name: Wireless Router TL-WR740N [*] Sending WPS Message M2... [*] PKR: 15BC31D2950A2A538B385F6A573154F748C2ED4409956824B5094AA78DFE188D7F2AF3B508C7A76AA96CE48AE172F05A722B66A78AFEB509A280E2FF0B9612101CA2EACE96BB637E37DB8560630E4DE7A1E93731BD075A0098DA05A2043D961FF6D4D2EFDD748111B542456A9B680BAE65C00F39CFDBFAF62BDB86FF9466328902E74BF6C182BBA6CA38633663EB669146691E2BAC57C17401DF1417B0380B8324D9D9F081A3535E7EF3FAB1D112B0117CE7D982CA44F38FEC472AABF046A171 [*] AuthKey: 6D0ACB312BC31E65248AB8CBE5163A82CB79E41D91DB026F354F91904471FD11 [*] Received WPS Message M3. [*] E-Hash1: 8BA3BB473245B76B8628FA3D2EBB9BD7D339D1C56BBFE80179FE10B6FB97E242 [*] E-Hash2: C1E2D33FC9D97903C8752513865324412CA0884CC3AE18311F52A9F845B2F8BC [*] Sending WPS Message M4... [*] Received WSC NACK. [-] Error: Wrong PIN code. [*] Sending WSC NACK... [*] EAP session closed. [*] Starting Pixie Dust attack... [*] The AP /might be/ vulnerable. [*] Try again with --force or with another (newer) set of data. [*] Also ensure that the date time and time zone on your computer are set correctly. [*] Audit stopped at 2018.11.24 23:25:48 (UTC+06:00). как "--force" выполнить и куда время крутить?
Из командной строки вручную. Я бы подсказал команду, но M1 пакета в логе нет. И ещё я не особо уверен, что эта модель уязвима к Pixie Dust.
подскажите а вот такую точку можно открыть? 8 D4:CA:6D:C7:77:AA NIgga WPA/WPA2 -86 dBm 1.0 Yes MikroTik Mikrotik RB951Ui-2HnD 469C02F09A3A 192.168.0.101 255.255.255.0 192.168.0.1 192.168.0.1 93.100.1.2 156.154.71.22
Не знаю верны ли мои выводы, но осмелюсь предположить... в связи с тем что пользователю нет необходимости водить пин код и пароль в ручную и запоминать его, то вероятно сложный пароль присваивается автоматический. А разработчики этого роутера утерли нос доморощенным хакерам сделав WPS практически неуязвимым на этом устройстве...(?)
В МТиках wps только по нажатию кнопки в меню вебморды (также в CLI или Winbox), еще возможно аппаратной кнопки у некоторых моделей. Понятие пин-кода отсутствует https://wiki.mikrotik.com/wiki/Manual:Interface/Wireless#WPS