У МГТС на Broadcom сейчас в основном распространены следующие станции (AP) - SERCOMM RV6699 двухдиапозонник 2.4/5Ггц - SERCOMM RV6688 2.4Ггц, (хз, мож кому и везло ломать с пустым pin, но мне чёт ни как, возможно это зависит от прошивки устройства) и дело даже не в 5-ти попытках подбора или в том числе pixie dust, после чего вышеуказанные устройства сразу уходят в lock, а в том, что по дефолту возможность подключения по pin попросту отстутсвует и этот функционал можно только активировать зайдя в вебморду На мой взгляд, есть 3 решения этого вопроса: - см. на карте или пользоваться поиском на ресурсе 3wifi.stascorp.com - поймать хендшейк и разместить его в платном разделе подбора паролей, т.к. опять же по дефолту пароль в 99,9% будет не простой - поднимать "фейк AP" binarymaster разьясни, please на счет SERCOMM RV6688/BCM (~ ревизии, прошивки, версии) thank you in advance
Не в курсе, есть ли там какие-то аппаратные ревизии. "SERCOMM RV6688BCM" обычно именно в таком виде отдаёт название устройства в заголовках WPS, устройств без "BCM" я не наблюдал в природе. Что касается прошивок. Раньше года 2 назад на них были нормальные 8-значные пин коды, которые вскрывались через Pixie Dust. Потом через некоторое время (на том же устройстве) стал подходить только пустой пин, при этом в веб интерфейсе стоял по прежнему старый пин, и я полагаю так провайдер попытался "исправить" уязвимость получения пароля по пину.
А можно ли за одну попытку проверить на пустой пин и на наличие уязвимости pixiewps ? То есть я хочу в ривер задать опции типа так -K -p "" и если с пином угадал, чтобы он не прервался на m1-m3 пакетах, а продолжил получение m5-m7. Будет ли так ривер с опцией -K себя вести ?
Нет, не будет. Если pixie атака ничем результативным не завершится, подбор пина остановится с ошибкой "PIN not found".
С reaver такое не прокатит, как уже TOX1C написал выше. А вот с Router Scan вполне, поскольку он запускает атаку Pixie Dust только после неудачной транзакции WPS.
Hello for all ,,,,please can any one explain to me what is the correct pin??? http://rgho.st/7KYkqz7p6
Пользовался последней ночной сборкой RS тестируемые станции, все в доступности 45-70dBm Sercomm RV6699 -1шт Sercomm RV6688 -3шт Из наблюдений: станции по дефолту с включенным TR-069, сразу после атаки ушли в lock, далее, выкл tr-069/аpply/reboot после перезагрузки, замок понятное дело слетел атака - и также толку ни какого с отключённым TR-069, lock после атаки не появляется в том числе включал и отключал подключение по pin (см. выше приведённый скриншот) - всё безрезультатно Мож, что делаю не так?! прокоментируй, please, интересует твоё компетентное мнение
По идее можно из лога ривера взять данные после неудачной первой попытки с пустым пином и запустить pixiewps самостоятельно. Но как остановить ривер после первой попытки, чтобы он не начал свой перебор ? К сожалению, я не знаю портативных роутеров gl-inet с виндой на борту, а ноут таскать с собой слишком затратно)
No one can tell you that, you should check every pin on the device. Do you see your quoted text in the message? Don't be stupid.
На приведённых мной скринах, исключительно устройства Sercomm 6688/99 Поначалу (где-то год назад), так и было, как на твоём скрине в последующих же сборках RS по вышеуказанным девайсам - BroadcomIP/Broadcom, остальные точки в отличии от станций МГТС 6688/99, WCS Nane/Model, RS верно отображает. з.ы. неполадки не на моей стороне, может дело в рубильнике), vpn c мikrotik и asus туда же
I read a lot on youtube and I found it is good to use the reaver attack ,,,can any one tell me if the command i used is enough or not http://rgho.st/8JrxL22zG thanks
I made update for the reaver to 1.6.5 and a new message appear now give me the vendor : broadcom ,,,,please can you told me the command (reaver -i wlan0 D4:6E:0E:5E:A6:AE -vv ) is true or not ??? http://rgho.st/8pYK9WMVj