0) сразу предостережение - многовероятно,что роутер без интернета (да,такое бывает,тем более в вашем случае никогда нет клиентов),и возня выделки не стОит; 1) здесь есть инфа (или выше по ссылке,или в теме Router Scan'a инструкция от Binarymaster'a) про захват PMKID в винде (npcap + wireshark),метод рабочий и мною проверен,но есть проблема - PMKID отдают малое количество роутеров ((( P.S. cтрого из моей практики - успешно ловил пмкиды от роутеров,и то не всех - Tenda,asus,DLink,но с тех же TPLink - ну вообще никак,даже со своего древнего 741ND со старой прошивкой... Такое ощущение,что все тплинки не пмкидятся...((
PMKID у этотго дивайса нет (как и у большинства TP-Link-ов). Но для него есть персональное решение, известное только @VasiliyP Да и онлайн-брут ни кто не отменял--простейшие пароли проверить можно
pwnagotchi никто не пробовал собирать данный давайс? есть ли в нем смысл? онлайн брут честно говоря не слышал даже)я вскрыл соседний похожий у него обычный числовой пароль 8 цифр исходя из практики у этого ТП Линка думаю такой же, но не могу поймать хендшейк для Брута,сигнал кому-то бы за стеной находиться метров 5-10.
Стратегического смысла нет. Только тактический: чтобы с ноутом не таскаться. Пробуешь в реале один пароль, затем следующий и т.д., до успешного подключения. Само-собой, автоматически, по словарю. RS это умеет. Такой пароль по умолчанию почти у всех TP-Link-ов. Более того, эти 8 цифр можно свести к 7 и тем самым ускорить перебор в 10 раз, используя словарь пин-кодов WPS. Иногда встречаются "малозаметные" клиенты, определить наличие которых можно, только проанализировав весь трафик вручную. Для решения подобных вопросов, а также для качественной ловли хендшейхов и вообще для лучшего понимания матчасти, рекомендую установить прогу CV (СommView for WiFi). Ну, тут я вижу четыре варианта: 1) или клиент всё-таки найдётся; 2) или найдётся @VasiliyP; 3) или самому пройти его стопами: изучить сорцы прошивки и найти уязвимость лока WPS; 4) или брутить онлайном, что займёт месяцы (хотя, возможно, для этого есть более быстрые инструменты, либо их можно создать...)
Здравствуйте, уважаемые форумчане! В ".сар" файле имеется PMKID, который раньше извлекался в текстовый формат с помощью hcxdumptool. Сейчас hcxtools прежили трансформацию и hcxdumptool больше не существует. Чем можно извлечь PMKID из файла в текст и актуально ли это сейчас?
Вполне актуально. 1 Вручную легко собрать самому. 05ee8a9e5f2f1abb5a4ce7d302b6014f*744d289fb3de*96d29d4a18d0*57552e5541 2 Здесь,например,должно работать https://hashcat.net/cap2hashcat/
Подскажите пожалуйста, может быть есть инструмент/скрипт автоматизирующий эксплуатирование уязвимости WPS(работающий на подобии hcxdumptool, чтобы можно было например гулять, а он сам собирал пароли). Спасибо.
Собирал, попробовал и понял что hcxdumptool лучше справляется с этой задачей(опять же, кручу его на raspberryPi из под кали линукса). Можешь в личные написать если надо консультация по нему или есть вопросы.
Всем привет,тыщу лет не заходил сюда) сори за флуд. поделюсь маленьким опытом или исследованием. короч,там где не справляется роутерскан с подбором пин,есть замечательный инструмент Waircut работает на винде. Waircut открывает больше точек , чем роутерскан,то ли у него Pixie лучше настроено или база данных больше(хз в этом). 841 туполинки ломает как семечки. бывает только может пин вытащить из точки без ключа(но это не проблема,в wifislax инструмент Bylli достанет ключ при вводе пина). есть конечно минус, он не может( или я не умею) пустой пин отправлять. спасибо,кто прочитал,кто знал не пинайте)))
Это прикольно,но странно - wirecut не обновлялся с 2018 года (когда RS был в фаворе и набирал высоту),ну и jumpstart аж 2008 года... это тот случай,когда RS при атаке не идет дальше M2-M3 ? upd. Проверил: соседский TP-LINK TL-WR841N 13.0 - ваиркат не осилил,а роутерскан за считанные секунды вскрыл. Насчет именно 841-х,думаю зависит еще и от версии их прошивки,наверное вскрываются старые необновленные. Насчет ваирката - он старый (2018) и пикси в нем старее чем в роутерскане,скорее всего вам просто случайно повезло (мож.сигнал был слабее,когда роутерсканом работали...).
Как раз 13 версию тоже осилил, когда роутерскан дальше М2 не пошел. Только на 9 версии не смог, точка далеко видимо была. Так же туполинк С50 открыл, когда роутерскан дальше М2 сдался))) Можно его использовать, если роутерскан не помог, как альтернативу.
Всем привет,вопрос - есть ли прога под 11-13й android (без рута) для подбора пароля wpa,чтобы указать ей целевую ТД и свой небольшой ламер-словарик? как это сделано в routerscan. Спасибо))
Существуют ли в Кали (аль где ещё) инструменты для СКОРОСТНОГО (порядка 100 cps) ОНЛАЙН-брута wpa-psk? (для точек без pmkid и клиентов)
Wifite --no-reaver НЕ использовать Reaver на WPS сетях (по умолчанию: выключено) --wpsmr [попытки] Максимальное количество попыток перед признанием неудачи (по умолчанию: 20) Как его включить чтобы пропустить атаку на WPS или уменьшить количество попыток. Задать не как по умолчанию 20 а например 2 попытки? Или как запускать сразу для захвата рукопожатий.
У кого нибудь есть старые версии EWSA? Просто наперекос не хочет видить сети, хоть и драйвера оригинальные