Этим вариантом я всегда пользуюсь когда сканирую сети. Я в том плане, если точка вне досягаемости моих антенн, или shake пойман за много км от дома, или взят с темы подбора. Как-то можно (вроде) анализировать handshake Wiresharkом и там смотреть... Что-то я отстал в этом плане от местных чародеев...
Обычно так, клацаешь Бекон > IEEE 802.11 Wireless Management > Tagged parameters > Tag: Vendor Specific: Microsoft Corp.: WPS Spoiler: Залочен
Подскажите плз не очень опытному как попроще получить пароль на точку с отключённым WPS. Есть большая вероятность что пароль - номер телефона. Желательно под виндой - мне просто удобнее, но не принципиально. Вот, если поможет скрин с wifiinfoview. Spoiler: скрин PS. Я давно получал пароль с помю древнего BT на точке с открытым WSP по манам из инета - всё получалось.
Спс, исправил Конечно "не принципиально" ??Что? Чем/как? Где почитать? Я не очень в теме - по интернет-манам кнопочки нажимал буквы набирал, но это было давно. Сюда https://forum.antichat.ru/threads/435763/ или куда? Я вот подумал насчёт брута. Но целесообразно ли и как и чем сейчас "модно" и где взять базу номеров - в этом хотелось бы советов. Тут https://forum.antichat.ru/threads/281655/ к сож, мёртвая ссылка. Мобильный и только одного оператора. (может и второго, но маловероятно. Да и заменить его код в словаре я и сам смогу)
Поменялось у меня - другая точка, с отключённм wps. И то что я делал 5 лет назад тут уже не работает. Ну и как не поменялось - BT умер, на смену пришли новые. Значит наверняка и новые возможности появились. Спс. Попробую. когда разберусь как это заюзать Ты мне льстишь Термины у меня в ходу не одно десятилетние, но кроме wps они не имеют (для меня не имели) отношения к файфаю. А тут я просто нуб и профессионально заниматься вломомом, ой анализом уязвимостей вайфая не планирую. Мне бы в идеале как той обезьянке - "вот инструкция кнопай по ней".
на семерке моя тенда прекрасно меняет на любой желаемый мак, также альфа справляется без особых проблем как с помощью TMAC, так и без нее. https://ibb.co/R2jHN04
Я всё же из другого племени и от грант держусь подальше А по манам кнопать умею. Но не всегда всё понимаю Вот попытаю по твоей ссылке Wireshark заюзать, но уже на п2 затык - не вижу ни где режим монитора, ни куда прописывать команды. Spoiler А при даблклике вообще ошибка Spoiler ЧЯДНТ?
Погуглил. Он же с файфаем не работает. ОМГ.. Не просто платная, а безумно дорогая. Тоже платная. Хотя уже и не безумно, как предыдущая, но всё равно не имеет смысла. Искать и юзать ломаное не хочется - есть же нормальный фришный опенсорц.
wireshark портабельный с оф сайта. Просто установил и запустил. А вот про npcap первый раз слышу... Это что? Впрочем, ща погуглю.
Очень даже может быть. Если я бы разбирался -зачем бы просил помощи? Зашибись... Может просто стоит попробовать внятяно пояснять нубу? Ну или ничего не писать если так уж лень. Ида. npcap установил - всё стало ещё печальнее Spoiler
Ничуть не удивлен такой реакцией на вопрос "какие чекбоксы отмечать" Даже я не зная английского смог их поставить. Но у меня вопросы совершено другого уровня. Но нет так нет. За названия софта спасибо - есть что гуглить (и увеличивать объёмы каши в голове). Но к сож более конкретной помощи я не получил. Хотя что-то мне подсказывает - объём написанного тобой недовольства уже превышает простенькую "инструкцию" что как чем делать..
Есть такой дистрибутив Liberte linux.Для анонимусов.Там автор этого линукса то-ли Макс Кармер.Ну короче чувак специалист хороший.Там мак-спуффинг работает так-вендор не меняется(первые 6 цифр мак адреса) а меняютя только последние 6 цифр.Автора спросили почему так а он ответил ,что нет смысла спуффингёа перых 6 цифр(Вендора мак адаптера) т.к. по сетевому поведению можно определить что подменёный вендор не соответствует реальному и надо менять только последние 6 цифр чтобы не вызвать подозрение.Как это по сетевому поведению?
Если есть две сети wifi с одинаковыми именами ESSID и с примерно одинаковым сигналом. Можно ли подключиться к той, которой я хочу, а не к той, которую выбирает комп? и как если можно все таки
Спасибо за наводку. А теперь вот такой вопросик, давно хотел спросить. Есть ли в Router Scan опция вручную вбивать имена скрытых сетей, а то скрытые сети с включенным WPS он не отрабатывает (или отрабатывает без толку, т.е. все время выдает Assosiation Failed) до тех пор пока, в эфире не появляются имена их ESSID?
В теории может сработать через пункт меню Add dummy network (правой кнопкой мыши), но честно скажу, что это слабо тестировалось, и в целом RS пока не очень дружит со скрытыми сетями, поскольку мне тестировать пока не на чем (в пределах своей области приёма).
Кстати решил эту задачу с помощью прог: PowerOff 6.4-05beta Gpu-Z ClickerMan Radmin Вообщем запускаю на втором компе (на котором брут идёт) - Wireless Password Recovery , потом поверх PowerOff 6.4-05beta , потом поверх Gpu-Z , потом с помощью ClickerMan - отслеживаю на этом компе смену цвета пикселя (в поле проги - Gpu-Z где показывается загрузка Gpu) с красного (загрузка Gpu большая) на обычный цвет (нету загрузки Gpu) , и если пиксел поменял цвет , то нажимаю (с помощью того же clickerman) в проге PowerOff 6.4-05beta - на кнопку "В сеть". А на первом компе (где НЕ брутится пароль) - тоже должна быть запущена прога PowerOff 6.4-05beta - она по локалке показывает всплывающее окошко с надписью - Брут закончен например. Удобно. Когда gpu загрузка закончилась - значит либо словарь закончился, либо пароль найден, либо прога приглючила - иногда бывает. Ну и Radmin - чтобы смотреть экран второго компа. Если кому интересно будет, то могу скрины с настройками прог сюда или куда ещё выложить. Но там вроде не сложно настраивается.
На прогах вроде EWSA в лекарстве например wtsapi32.dll набор вирусни. WPRP та же история. Как вы ими пользуетесь, на виртуальную машину ставите?