https://static.tp-link.com/resources/gpl/branch_hornet_linux.rar А вообще здесь всё. https://www.tp-link.com/ru/support/gpl-code/
Я правда не знаю потому спрашиваю можно ли записать сигнал роутера о команде перезагрузки на определенную модель и попробовать подать сигнал без админа, но я так понимаю что права выдает роутер, я на примере сигнализации для машин спрашиваю ведь именно так угоняют тачки.
Вам надо к ВасилийП обратиться он умеет это дело обходить ,) настроете у себя удаленный сервер и он все сделает )
KEELOQ на многих сигналках. Так там не записывают сигнал, там из пакета, выдирают ключ. В последствии этот ключ благополучно записывается в eeprom. А команды уже прописаны в кодграббер. Естественно после взлома алгоритма Китаёзы хорошо декапсулируют процессоры сигналок.
Роутер перезагружается командой внутри админки, через командный шелл и/или http запрос. Перехватить это дело можно только внутри сети, т.е. нужно иметь пароль от wifi. А перехватив пасс на доступ в админку, какие либо монипуляции с перезагрузкой можно сделать уже стандартным методом. Иначе не получится.
допустим я знаю пароль и записываю сигнал уже с правами админа или запрос http на определенную модель и потом уже подаю сигнал без админа на ту же модель, я вас понял что права выдает роутер но ет теоретически понятно но практически кто либо побывал?
То, что вы описываете, не более, чем фантазия. Потому домашние Wi-Fi роутеры — это очень сложные устройства, в них заложено множество различных алгоритмов и протоколов, они работают на разных уровнях (см. модель OSI и стек TCP/IP), есть сеансы и различные проверки подлинности. Повторить такое нельзя не то, что на уровне радиоканала (физическом), это невозможно повторить даже на 3 уровне модели OSI (где ходят пакеты), т.к. в WPA есть шифрование, основанное на временных ключах, и множество других хитрых алгоритмов, проверяющих корректность данных между отправителем и получателем и проверяющих обе стороны на подлинность.
Даже будучи в сети, нельзя втупую прокрутить записанные запросы в сторону роутера, даже если они записаны с того же роутера. Мешают заголовки в tcp пакетах, мешают cookies. Роутер просто отбросит это.
И еще одна версия прошивки для этого роутера багованная - 3.5.42503. Заметил такой нюанс - если остановить подключение по wps посреди процесса, например после М2 пакета, заголовки wps не появятся, и неважно сколько попыток подключения было до этого. Если дать процессу дойти до М4 пакета и ошибок, и сразу остановить подключение - заголовки появляются всегда. И еще одно, если ривер сыпет ошибками failed to associate, стоит проверить, есть ли вообще подключение к роутеру, например с паролем попробовать подключиться. Если винда выдает ошибку "несовпадение ключа безопасности" - подключение есть и wps отключен, можно не мучить точку.
Спасибо всем за ответы, спросил просто по незнанию. Нужно искать хорошего специалиста на СИ, тогда он смог бы посмотреть на исходники и нашел бы чего)
что то никак ничего нового пока не находят,по обходу или игнора лока точек,скажем залочилась,а всё равно каким то методом перебирает пины.
Кто в курсе--пожалуйста, подскажите, где бы взять датасеты под mode 4 и 5? (нужны для отладки модифицированного pixi).
Лично я ни разу не встречал, есть смысл спросить у разработчиков напрямую в гитхабе. Есть вероятность, что как таковых данных и нет, они просто брали рандомные прошивки роутеров, получали их исходный код каким-либо образом, и затем анализировали реализации ГПСЧ в них. Для уязвимых генераторов добавляли алгоритм.