Такая штука, раньше мой сосед использовал D-Link , спокойно взломала его вайфай через wps. Через 1.5 года использования они сменили роутер (купили поновее и современней), название Rostelekom-36,в приложении,котором я взламывала прошлый роутер,написано что безопасность - 30%, т.е пароль стандартный,через wps взломать не получается,пишет что wps заблокирован,и вот уже около года пытаюсь найти pin,пока что никаких успехов. Последняя надежда это вы, так как у меня компьютера на данный момент нет,и все приходится делать через телефон. mac 74:9d:79:14:72:d6 Какая информация нужна вообще,чтобы узнать pin?
На заборе ..й написано, а там дрова. WiFi Warden рисует эти проценты с потолка, а точнее видя включенный wps и поддержку wpa-tkip шифрования. Насколько хорошо защищен роутер, можно узнать только на практике, а не ориентируясь на проценты непонятно где. Значит по pin коду не подключиться. Даже по правильному. 74:9d:79:14:72:d6 - это роутер Sercomm RV6699, никакого генератора паролей и pin кодов к ним нет. Судя по имени сети, возможен номер телефона или номер договора в качестве пароля. С одним лишь телефоном сеть не победить. И увы, на форумах сидят не маги, шаманы и боги, а обыкновенные люди. Придется доставать ноутбук, хотя бы на день-два, ловить хендшейк и перебирать пароль, или fluxion запускать для добычи пароля.
Как считаете, возможно переписать скрипт в Oneshot таким образом, что-бы роутер отвечал отправляя не WSC NACK, а то, что необходимо, что-бы получить пин и пробить наконец эту защиту? Или здесь нужен совершенно новый подход, что нибудь наподобе сильного импульса, выводящего из строя именно блокиратор WPS, но не повреждая при этом остальные микросхемы в роутере, подобно тому, как это происходит при атомном взрыве с электроприборами, но только направленно?
не знал куда написать) решил здесь написать) заметил некую закономерность. чаще всего в роутерах ZTE он же MTSRouter 4ые символ цифра. Может кто заметит закономерность) D0:60:8C:00:0D:94 htn4xds4 D0:60:8C:00:0D:0C 67z9eqyb D0:60:8C:00:0B:54 2eb6zufp D0:60:8C:00:08:84 sfk6sjuq D0:60:8C:00:0A:5C kaj5uvdq D0:60:8C:00:04:2C b3p44ssj
херасе это как это так? Электромагнитный импульс с выборочным воздействием? ВЫ можете глушить сигнал определённой частоты (забивая его шумом), но что-бы именно одну схему, да ещё и определённого роутера?
100 штук в базе не набралось. но всеже есть пароли очень похожие друг на друга. Я взял только те где 4ый символ цифра. Может кто глянет) Заметит) Code: D0:60:8C:00:2A:00 ckp3uegp D0:60:8C:00:71:B0 nfg5ayan D0:60:8C:00:0A:5C kaj5uvdq D0:60:8C:00:BE:60 nbz5kebp D0:60:8C:00:18:BC ktb6nepu D0:60:8C:00:C6:0C sex6fdaa D0:60:8C:00:08:84 sfk6sjuq D0:60:8C:00:AC:98 h5u2ue3x D0:60:8C:00:DC:40 k5e9e5xu D0:60:8C:00:A2:1C fbj2dcn2 D0:60:8C:00:35:D8 fds5t4ff D0:60:8C:00:BC:38 7rv5zyj4 D0:60:8C:00:0B:54 2eb6zufp D0:60:8C:0C:5F:18 4cc3zzVIP D0:60:8C:00:81:F0 6kq5ezzs D0:60:8C:00:B1:64 22r2ap5n D0:60:8C:00:0D:0C 67z9eqyb D0:60:8C:00:BC:C0 53f4gx2v D0:60:8C:00:38:24 99s7yfu9 D0:60:8C:00:2A:6C pky73gp9 D0:60:8C:00:42:EC zyq44tkq D0:60:8C:00:82:00 kst64nbv D0:60:8C:00:BC:8C qsd29tha D0:60:8C:00:2A:6C pky73gp9 D0:60:8C:00:6E:D4 tdj94g2a D0:60:8C:00:E3:24 c3k3ujp2 D0:60:8C:00:93:1C v4c5dbgd D0:60:8C:00:3A:9C y7x3a3nk D0:60:8C:00:2A:04 a4s6c446 D0:60:8C:00:2A:04 a4s6c446 D0:60:8C:00:53:30 s3z9hz2h D0:60:8C:00:CE:DC b9t2yq4g D0:60:8C:00:0D:94 htn4xds4 D0:60:8C:00:33:9C uhq3sf3y D0:60:8C:00:CD:1C qup4xr3n D0:60:8C:00:BB:40 hst2a7xz D0:60:8C:00:CD:1C qup4xr3n D0:60:8C:00:D0:0C cck9z2j2 D0:60:8C:00:10:F8 dcy4eq3u D0:60:8C:00:E8:B4 9uv6372f D0:60:8C:00:80:04 9vt42jpp D0:60:8C:00:21:10 5sk79ge4 D0:60:8C:00:C7:F4 ebr4825e D0:60:8C:00:7C:54 a2432dqr D0:60:8C:00:93:BC 3t55akyr D0:60:8C:00:93:BC 3t55akyr D0:60:8C:00:0D:0C 67z9eqyb D0:60:8C:00:9D:34 b329qgg3 D0:60:8C:00:BA:4C 5ca3scv5 D0:60:8C:00:BC:9C te579hgq D0:60:8C:00:B5:98 aj95udd3 D0:60:8C:00:8E:94 jb64u3sq D0:60:8C:00:BF:60 tu96e7fs D0:60:8C:00:52:20 gt46z75s D0:60:8C:00:04:2C b3p44ssj Может хотя бы маску можно будет найти.
Нет. Например в выборке, которую я взял (ZTE ZXHN H298N, hardware: 1.7, firmware: 1.1.6), таковых 25.7%. Что примерно соответствует соотношению цифр и букв, встречающихся в этих паролях: 2345679abcdefghjknpqrstuvxyz (исключены 08o 1il mw) #charset #zte #h298n #mts
По Tp-link'ам никто не думал собрать пины из fullflash (полный дамп прошивки), что выложены в сети? При восстановлении роутера прошивкой чужого fullflash, максимум еще восстанавливают свой mac адрес, а пин не меняют. PIN начинается с адреса 0х1FE00. Длина 8 байт. Pin хранится в юникоде, поэтому к примеру pin 11223344, в прошивке будет выглядеть так 3131323233333434
4Fun Пожалуйста, уточните: для "похожих", в пределах младшего байта, Вы научились вычислять точный пин, или несколько вариантов вероятностно? ЗЫ Стало любопытно и я сам начал с этим ковыряться, и пока особой разницы между дистанциями в 1 и 2 байта не наблюдается.
Пока что вычисляю на основе таблицы дистанций, составленной с использованием данных из 3WiFi. Поскольку есть несколько дистанций пин-кодов для одной дистанции MAC-адресов, а также поскольку иногда в 3WiFi находится несколько близких к целевому MAC-адресу записей, список вероятных пин-кодов зачастую получается длинным.
4Fun Ясно. И я занялся тем же. Сейчас пробую реализовать любопытный алгоритм Только доступа к 3wifi у меня нет, а все данные, которыми я располагаю, взяты из вашего поста #4596 Пока возник один вопрос: возможно ли восстановить корректное значение пина, когда вычисленное значение получается 0 < pin < 10^6?
В той выборке не только целевые Тенды, но и левые с 24 bit pin. Полностью отфильтровать данные в выборке не получилось.
А свежую нефильтрованную выборку можете сделать? И желательно со всеми полями, что есть в базе: ESSID, пароль, модель устройства, статус wps?
Нет возможности. Все поля доступны только людям которые имеют статус администратора или разработчика в базе 3wifi. Я обычный пользователь. Попробуйте попросить @binarymaster насчёт выборки - его статус позволяет её сформировать. Если что-то найдёте в алгоритме Тенд пишите сюда на форум.
Итак, после "тренировки на кошках", алгоритм успешно прошёл первые полевые испытания: пин от целевой точки был найден с 6-й попытки