Друзья, существует ли уже полная таблица или утилита для расковыривания ссидов? Желательно забугорная. ------------------------------ Да, я читал почти всю тему, но я заметил что иногда на просьбу подсказать пин людям отвечают числом, которое не выдают две тулзы, которые я тут скачал(companion и pin generator). По этому интересуюсь. Ну и еще не всегда понятно какие конкретно устройства(группы устройств) уязвимы.
прописываю в булли bully -b мак точки -с1 -- mon0 что надо прописать чтобы булли показывал сколько % сделано почему то долбит один и тот же пин
Роутеры huawei предоставляемые МГТС для подключения к ADSL можно взломать тем же способом, что и ZyXEL Keenetic. Проверено мною на сетях со SSID Wi-Fi-Router_XXXX, где XXXX - 4 цифры. Брутить хэндшейк не советую, пароль 8 знаков 0-9 A-Z.
А может кто интереса ради подскажет рабочий пин к следующему ASUS'у: D8:50:E60:5F:10 ? точка стоит совсем рядом, а брут по словарям её не берёт.
E8:CD:2D Универсального способа нет. Если это зухель или хуавей для мгтс, то и бороться нечего, вычисляешь пин и сразу пароль получаешь. На TP-LINK можно попробовать DDoS, но этот баг уже вроде как исправили. У асусов алгоритм wps никому еще сломать не удалось. Если по другому никак не получается, можно попробовать взломать сеть как это делуют в пиндостане, создав wifi с тем же SSID что и цель, а потом запустив DDoS на настоящую сеть. Пользователь попытается исправить проблемы с роутером, а если подключиться к вашей незашифрованной сети там уже можно стащить пароль либо попросив его при помощи http сервера с фишинговой страницей, либо отправив ему простой троян который скопирует все сетевые профили и отправит вам.
та фигня это всё(я про точку с таким же SSID),ну подключится,дальше что?как стащишь пароль,откуда??с помощью фишинговой да,можно,но страница должна быть как две капли воды,похожую на веб морду роутера ,ну и как такое замутить? ну допустим замутишь.....какого фига,человек пароль на такой странице вводить будет,если он видет,что точка открытая .Короче это всё на очень большого лоха расчитано,из 100 точек может на одной точке такая реализация получится,а так,дохлый номер.Я знаю по Linset,по приколу юзаю или левые к точки цепляются(открытая ж )либо клиент цепляется и отцепляется(понятное дело,фишинговая страница левая вообще,на веб морду роутера никак не похожая,я бы тоже не вводил бы пасс на такой странице ),или вообще часами прога работает,и никто вообще не подключается,при этом видно,что клиента от родной точки выбивает бесконечно(mdk3 в проге долбит).Короче это тоже не вариант(с фейковой точки)
Как раз таки эта тема прекрасно действует. С линсетом не работал, колхозил свой велосипед из подручных устройств. На мощной точке доступа типа ubiquiti поднималась сеть с таким же ссидом, настоящая точка пиндосилась с помощью мдк3. С помощью ap response или по ссиду можно угадать, какой железо юзается на той стороне, и подогнать точную копию страницы авторизации, немного переделав под наши задачи. От подключения левых устройств спасал фильтр по маку. На говно нетбуке вручную ставились настройки сети, и веб сервер для нубов, типа topserver. Так же была сделана проверка данных, юзер ввел не тот пароль, страница выбила ошибку. В большинстве своем юзеры подвох не заподозрили и быстро слили свой пасс к сети. Но самое обидное было то, что пароли то словарные были. Ну максимум у одного кента был телефон с буквой в конце. Сбрутить то такие пассы легко, но вот даже прожженные хешкрякеры форума взять эти сети не могли.
та ну.....это уже заумно очень,умения нужны (подогнать точную копию страницы авторизации,и тд),Просто вот всё что ты описал,реализовано уже в Linset с одним только огромным минусом:там страница авторизации вообще тупо левая,ни как у роутеров,вообще левая.....т.е вообще лохом надо быть,что бы на такой странице пасс вбивать .А вообще удивительно,как у тебя юзеры подвох не замечали:точка то открытая,им в голову не приходило,что как так.....точка открытая,а пасс просит Кстати какой командой пиндосил реальную точку(mdk3),а то там же комбинаций полно.Та и вообще,не все ж точки поддаются mdk3,некоторым до лампочки этот mdk3
всем привет. что-то немного не понимаю.. вотбщем суть вот: тоесть на 1 точку Длинк подходят оба пина? и как бороться с ошибкой.. весь мозг сломал уже. пользовался генератором WPS местным мак 1C:AF:F7:2A:01:56 сигнал -75. видимо этого недостаточно??.. спасибо
Да, должно хотя бы до сообщения M4 доходить, сигнал слабоват. Ещё можете попробовать поставить флаг -T 0.5 для увеличения таймаута.
Новости с буржуйских хак-сайтов: 1. Какой-то новый вид атаки WPS Pixie Dust Attack 2. Ralink 2015 Usb Driver RT2770,2870,3070,307x,357x,etc. (кому надо http://www.mediatek.com/en/downloads/ )
Вот уже и утилитку сделали... https://forums.kali.org/showthread.php?25018-Pixiewps-wps-pixie-dust-attack-tool
а вот видео (на англ) и список "вайфаев" , подходящих для взлома. точки доступа+роутеры на чипах ralink+broadcom https://docs.google.com/spreadsheets/d/1tSlbqVQ59kGn8hgmwcPTHUECQ3o9YhXR91A_p7Nnj5Y
получилось нормально так. Zyxel Keenetic вломался на 123. хоть там ПИН NIC-24 to PIN, но все равно для теста норм. вот лог мак: C8:6C:87:3E:3B:3B pixiewps -e 87:ed:e4:ff:43:5c:ec:af:22:c5:bb:15:10:75:bf:0b:6d:0b:3f:98:a0:2a:de:63:59:25:9a:22:86:c4:63:65:52:28:9a:97:9b:87:61:d6:e0:c1:d9:c4:d3:d4:01:95:2b:7a:fe:5a:e9:39:80:3c:09:aa:84:e7:77:37:d5:f1:84:75:b4:3d:88:c0:ce:c0:a5:9b:be:88:4f:c5:03:ba:a1:2a:41:4f:bb:0d:6f:fe:06:02:52:be:53:92:b3:cb:db:49:6f:10:e0:5b:9f:7e:05:1c:94:d9:86:66:45:b3:31:bb:45:30:64:72:8c:6e:59:3b:b3:06:e5:bd:a1:71:10:af:cc:98:74:5a:77:70:82:59:62:3d:12:06:b6:41:a0:d0:43:a7:8d:da:85:e8:66:9a:a5:e0:f2:e5:91:00:23:66:5c:3c:cd:69:71:c4:6a:de:2e:9a:34:8c:26:91:70:c2:b2:ba:0c:75:ec:05:dc:f2:49:79:02:60:10:5f -s 63:c0:ef:6b:2b:4c:ec:93:b8:41:5b:f6:9e:8f:6f:c2:97:41:b1:ea:f4:41:b1:4d:66:2d:79:83:81:60:2e:66 -z ae:90:99:61:c4:ab:dd:80:a2:dc:62:8f:12:71:5a:ae:51:37:56:c1:93:d7:be:8a:db:81:c5:fb:cc:dc:f1:ca -a e0:7a:7f:e8:52:d1:68:36:01:90:bf:58:03:08:67:f5:9b:4c:a6:40:2d:3c:66:da:f3:6d:ea:b5:58:f5:c3:f0 -S кстати эти данные можете себе подставить и увидите пин и точку доступа и тд.
Помогите советом, замучался уже с точками доступа TP_Link, у них у всех стоит защита от перебора пин кода, а точки важные. Вопрос вот какой, можно ли через reaver поставить задержку в переборе пин кода? Только чтобы это действительно работало с TP_LINK, и пин код подбирался бы медленно, но без палева взлома. Буду признателен за команду которой можно сделать и главное какой наиболее оптимальный лимит для TPLINK лучше поставить.
Боюсь огорчить, Tp-link уходит в lock после 10 пинов, который длиться обычно до перезагрузи ТД, так же в настройках может быть отключена авторизация по PIN, а оставлен только коннект по нажатию на кнопку. Можете покурить тему поднятую выше , с вычислением pin через pixiewps. Но не факт что она на TP-link сработает.
На ASUS RT-N66U (2012/2013) не работает. А TP-LINK'и вроде все на atheros построены. У кого нибудь на чем-то кроме кинетиков и древних линксисов пошло?