Со временем программа перестает выгружать данные на 3wifi в автоматическом режиме и появляется следующая ошибка при попытке зайти в настройки:
Да, тоже отловил этот баг у себя. Через сколько-то часов сканирования. Скорее всего придётся слегка переделать архитектуру, разбить на множество процессов, чтобы память основного процесса не портилась.
Как думаете может стоит добавить комментарий к фильтрам в таблице. Не просто filtered а (filtered/level_15)итд? Допустим добавил несколько фильтров а один из них не так как надо работает или ошибочно добавлен. Чтобы знать какой фильтр сработал. И на какую точку. И возможность сканировать определенные точки миную фильтр. Нужно определенную точку сканировать а она в фильтре. Что бы фильтры не удалять для одной точки. добавить возможность рескана мимо фильтра для единичных точек. Нашёл диапазон а там все точки в фильтр попадают а в какой не пойму(жалко удалять все фильтры. Чтобы понять какой фильтр срабатывает.
Я уже давно хотел попросить добавить в программу профили. Иногда нужно отсканировать с особыми настройками и приходится править конфиг под конкретную задачу. Пример: 1) Профиль локального сканирования. Программа определяет IP свой и шлюза и делает из него диапазон /24 Мой IP 192.168.1.12, В задание добавится 192.168.1.0/24 IP шлюза и локального DNS 192.168.0.1, в задание добавляетя строка 192.168.0.0/24 Из программы делаем tracert и получаем серый IP 10.10.51.14, в программу добавится третья строка 10.10.51.0/24 И следующий адрес это внешний IP 88.88.164.98 просканируем 88.88.164.0/24 Этот профиль типа понять кто мы и какие устройства вокруг. 2) Профиль Стандарт. Это количество потоков и порты по дефолту. 3) Глубокое сканирование. Порты 80,8080,1080,8888,433,8433,81,82,83,8088,1081,... Количество потоков уменьшено, Таймауты увеличены. Фильтры отключены. Цель-собрать наиболее полную информацию в указанных диапазонах. --------- Место для маленьких кнопочек вроде вверху осталось. Главное реализация.
на мой взгляд нужно ставить вопрос несколько иначе - не на кого, а против кого. но судя по его постам - не против нас остальное - не важно кстати, для любителей вебкамер. неплохой эксплойтик на фоскам. отдает пас от вайфай Spoiler: foscam Exploits: http://ipaddress:port//proc/kcore The kernel dump is very much in the wild but there is firmware updates to hide the Credentials. To check to see the ones you can't get. GET http://ipaddress:port//etc/RT2870STA.dat Accept: */* Return: 200 OK Any IP which sends back a 200 OK you will not be able to see the Credentials within kcore. There is a catch however. The data within RT2870STA.dat will hold WPAPSK which is the password for the camera or it will hold the WEP Security Key. Either way it's a vulnerability. The RT2870STA.dat which hold the WPAPSK. Half the time the Username will be admin or it will be the SSID or the Alias name of the Device. Keeping the data within RT2870STA.dat is important if you want a helping hand on gaining access. более полная информация по эксплойту с реализацией запросов тут http://pr-proxy.blogspot.md/2013/10/foscam-new-exploit-by-privateroot.html и еще, в процессе сканирования роутерсканом никому случайно не попадались камеры keeper? если да - то скиньте плиз-з-з апишник. хочется проверить эксплойт exploit-db.com/exploits/37965 может можно было бы его включить в роутерскан. что-то не попадаются мне эти киперы.
если так будет - то придется роутерскан делать приватной сборкой, создавать базовую и полную версию, и раздавать в полном виде только зарекомендовавшим себя членам форума а остальным отдавать только бесик версию с минимальным набором иначе - швах. судя по некоторым сайтам в нете - начнется вообще полный беспредел. и так кулхацкеры меняют пароли на роутерах и вайфаях для развлекухи. а тогда точно роутерскан попадет под официальные запреты.
Нашёл на сайте ссылку на демо-камеру: http://camerakeeper.dyndns.tv:81/ - эксплойт работает По запросу "IPCamera-Webs" в shodan нашлась ещё пара камер (не знаю keeper или нет, но с такой же уязвимостью): http://183.70.99.200:81 - admin/admin http://190.100.213.203 - admin/tgo79202 (тут, правда, у меня не логинится) UPD: http://49.146.175.206/ http://82.202.150.215/
я ваш должник и главное - все просто - вместо http://server:88/login.asp подставляем /umanage.asp . в общем виде -http://ipaddress/umanage.asp так под это дело и бевард 82.202.150.215 подпадает ну вообще сказка значит не только киперы имеют эту уязвимость, но и некоторые другие здесь например кажется RVI 49.146.175.206 если не ошибаюсь в общем если у нашего много уважаемого binarymaster будет желание - то реализовать этот эксплойт в роутерскане думаю не составит особо больших проблем только при условии, что мы сможем его убедить или убедительно упросить ( ув.binarymaster, это так, привязка к теме. а то опять скажут, что флудом занимаюсь)
ДОбрый день. Запустил сканирование локальной сети провайдера через соседский WiFi и от сканировал свою домашную точку которая не запароллена . но RS Утверждает что установлен пароль . Пароль который показывает RS Действительно стоял очень давно (недели 2 назад) после этого точка перезагружалась неоднократно. есть какие либо предположения? (
Парсер Ubiquiti всегда вытаскивает пароль, если он есть в конфиге. Дело в том, что ранние версии парсера порой показывали запароленные сети, как незащищённые. В результате изучения множества конфигов, я выяснил, что условный флаг защиты сети иногда не установлен, хотя это противоречит актуальным настройкам. Поэтому запрограммировал парсер таким образом. Согласитесь, ведь лучше получить пароль, который убрали, чем не получить его, когда он есть.
добрый день. вас интересует именно этот эксплойт, или эксплойт вообще? если именно этот, то роутерскан выставляете на порт 88,8000 и т.п. ( он прекрасно определяет камеры). найдя камеру запускаете браузер с чарльз. затем пускаете запросы через чарльз или фаербаг ( на сайте стас М корп есть замечательная инструкция для чарьза + гугл). все остальное написано на сайте на англицком ( переводчик гугл пока на месте). какие я могу еще дать подробности? перевести с английского? на некоторых фоскамах пароль бывает почти в открытом виде при открытии исходного кода. такую уязвимость имеют некоторые модели JRE. исходный запрос http://IP:PORT/web/index.html после чего открываете исходный код стартовой страницы и читаете куда ведут ссылки. например вот эта /cgi-bin/getwifiattr.cgi отдает данные вай фай , а эта cgi-bin/hi3510/param.cgi?cmd=getserverinfo дает вендора и данные камеры. Spoiler: config эта отдает пароль /cgi-bin/p2p.cgi?cmd=p2p.cgi&-action=get . просто переходите по ссылкам и смотрите. если нужны эксплойты вообще - exploit-db.com там много.
Можно ли добавить в программу авто сохранение не только всей таблицы, а только гоод? или авто сохранение не по времени а по количеству найденных точек?(например каждый 10 гоодов) а то бывает целый час ни чего не находит но файлы сохраняются. и в конце получается по 500 мб набегает.
Чего только не попадается при сканировании: Многоцелевой фоторадарный комплекс "КОРДОН" KB0298 http://195.69.64.236/ Жаль только пароль неизвестен.