Вопрос к binarymaster.Не работает геолокация в проге.Раньше по клику Locate AP by BSSID можно было нажать на Google Maps либо Яндекс и увидеть на карте точку.Или это возможно в том случае если точка в базе 3WIFI? Хотя не думаю..
Я догадывался что возможно Яндекс будет работать.Похоже надо включать VPN. (OpenVPN GUI + профиль zaborona.help) Я из Украины
Router Scan не сможет использовать расширение браузера как прокси... Ну во-первых, в настройках программы нет такой галочки "Взломать TP-Link". А во-вторых, если фичу "Use credentials" считать настройкой программы, и вы знаете пароль к устройству, то у вас всё получится.
После Вашего сообщения я решил произвести некоторые исследования микротиков. Результат немного неоднозначен. Итак для классического эксплоита (который я предполагаю встроен а роутерскан): (https://github.com/BigNerd95/WinboxExploit) Тестировал изначально на моих лично роутерах и роутерах моего предприятия (никакого криминала) Цель - выяснить как оно все работает, возможно в какой-то момент иметь возможность восстановить пароль и настройки, никаких злоумыслов нет и не планируется (не то профессиональное направление) 1) Если на роутере прошивка, при создании бекапа предлагающая по-умолчанию его шифрацию, этот роутер не открыть 2) Если на роутере стоит прошивка, в которой шифрование бекапа по-умолчанию ЕЩЁ отсутствует, и НАСТРОЕК МАЛО, скрипт прекрасно работает, скачивая дамп и успешно его исследуя 3) Если на роутере МНОГО разных настроек, этот роутер в существующем исполнении скрипта не открыть(!) И даже есть тому приличное количество упоминаний в инете. Судя по встретившимся упоминаниям в инете, а также - в классическом эксплоите на питон, следующим сообщениям об ошибке: File "WinboxExploit.py", line 66, in <module> b[19] = d[38] IndexError: bytearray index out of range в этом случае эксплоит вытягивает слишком большой файл бекапа, который тем старым скриптом не обрабатывается Вышеуказанная ошибка встречается в 99% ошибок. 4) Ради эксперимента, Вашей программой я собрал какой-то список IP-адресов, на которых светиться порт 8291 Вашей программой, даже при наличии открытого порта 80 на роутерах с открытым портом 8291 практически ни одного открытия. Классическим скриптом на питоне - из примерно 200 адресов - 30% таймаут, 77% вышеуказанная ошибка (на них РОУТЕРСКАН при наличии 80 порта показывает номер версии винбокса долго крутит и переходит к следующим), примерно ещё 1% - другие 3-4 ошибки и ещё примерно 2% прекрасно открывшихся адресов (которые Роутерскан также видел, но не смог) из последних 2% попадаюся некоторые, у которых вскрываются вполне осмысленные пароли, иногда у IP адресов, находящихся рядом, таковой пароль или особый пользователь с паролем одинаковы (делаю вывод что настраивал один и тот же мастер) но веб-морда а иногда winbox не откликаются. Возможно используются белые списки адресов Возможно есть способ пересмотреть базовый скрипт хотябы на предмет более объемных бекапов, которые он вытягивает из роутеров. Если я что-то понял не так, поправьте, я в этом всем - неспециалист
Возможно ли как-то указать словарь, для взлома админки роутера? Пробовал добавлять логин/пароль в: auth_basic.txt, auth_digest.txt, auth_form.txt - но такое ощущение, что RS проверяет первые 10-50 паролей, а дальше пропускает (если ставлю в начало логин/пароль своего роутера - то взламывает, а если где-то в конце (1 млн) то уже не находит ничего)
Программа Router Scan это не брутер, она для сканирования и исследования сетей. Алгоритм ее работы такой, что словари не могут быть очень большими. Можно немножко доработать эти стандартные словари в пределах сотни строк. Ни о каком миллионе вообще речи даже нет.
господа есть какие нибудь варики ломануть zte zxhn f680 v2.0 ? впс результатов не дает роутер сканер их в моем поселке не видит , есть хендшейки но как я понял пароль там типа 7GkqVd3x .
Здравствуйте. На форуме по поиску H298A всего 5 сообщений. Я правильно понимаю, что нет уязвимостей для ZTE ZXHN H298A? Пароль от Wi-Fi есть, а как зайти в Web-интерфейс?
Подключись к точке, и пройдись Router Scan - ом по портам 8080, 80, 443 Но скорей всего будет admin / admin , либо admin / admin1
Пробовал этой программой. Не проходят стандартные пароли. Тем более там еще и пост-аутентификация. 3 попытки и пауза на 60 сек.
Не понял я сегодняшние Ваши повороты речи. Примерно как не поняли в 2019 году зрители и дорогая редакция ведущего Клейменова с ОРТ. А по существу - чем больше словарь, тем меньше шансов, что пароли в конце списка будут обработаны. Программа для сканирования и исследования сетей, а не брута и перебора огромных словарей.
ZTE H298A Username: admin Password: quick Или Для новых версий ПО: Zte531zTE@fnХХХХХ, где ХХХХХ это последние 5 цифр серийного номера
Важное сообщение! За эти 2 дня я успел добавить 3 новых эксплойта: - Для TP-Link Archer A5 и подобных - получение данных без авторизации (спасибо @Felis-Sapiens) - Для D-Link DIR-850L и подобных - получение пароля администратора (через /hedwig.cgi) - Для устройств на базе прошивок Ralink RT - получение пароля администратора По этому поводу всех, прочитавших это сообщение, прошу обновиться, и, открывая новые горизонты ранее неприступных устройств, не забывать пополнять базу.