Тут состав файлов такой же, как в репозитории SF.net Кстати говоря, исходники больше похожи на юниксовые, чем на виндовые. Может быть они открыли код своей утилиты под *nix (о которой я ещё нигде не слышал)? Если же рассматривать набор бинарников под Windows, то ключевые компоненты - это: Code: jswpslwf.sys - JumpStart WPS Filter Driver - сетевой фильтр (драйвер уровня ядра) jswpbapi.exe - JumpStart Push-Button Service - служба (юзермод) jswpsapi.exe - JumpStart Wi-Fi Protected Setup - служба (юзермод) jswscsup.dll - JumpStart Supplicant - динамическая библиотека (юзермод) jswscimd.dll - Atheros Intermediate Driver Interface - динамическая библиотека (юзермод) jswscapp.exe - JumpStart for Wireless - приложение (юзермод) Поиск по имени одной из недокументированных API ничего интересного не находит: https://www.google.ru/search?q="CreateImdMain" Разве что вот это: http://www.boostbyreason.com/resource-file-2512-wsfwds-dll.aspx Похоже, у NETGEAR есть аналогичная ребрендированная утилита.
Вариант атаки пихиевпс на кали только такой reaver -i wlan0mon -b mactochki -K 1 -vvv ? Других вариантов вызова нет ? И может ли выдать pin not found с первого раза, а потом найти пин ? Сколько желательно пробовать эту команду.
Reaver -i wlan0mon -b [BSSID] -vv -S -c [AP channel] Поймаешь PKE, PKR, e-hash 1&2, E/R-nonce и authkey Reaver-ом , чтобы потом использовать на pixiewps. В общем вот: 1. Pixie Dust WPS Attack with Reaver Let’s put the wifi interface in monitoring mode using: airmon-ng start wlan0 For anyone getting the following error in Kali Linux 2.0 Sana: [X] ERROR: Failed to open ‘wlan0mon’ for capturing try this as a solution: 1. Put the device in Monitor mode Airmon-ng start wlan0 2. A monitoring interface will be started on wlan0mon 3. Use iwconfig to check if the interface MODE is in managed mode, if so then change it to monitor instead of managed with the following commands: ifconfig wlan0mon down iwconfig wlan0mon mode monitor ifconfig wlan0mon up 4. iwconfig check if the mode is monitoring mode now 5. airodump-ng wlan0mon If necessary kill the processes Kali is complaining about: Start airodump-ng to get the BSSID, MAC address and channel of our target. airodump-ng -i wlan0mon Now pick your target and use the BSSID and the channel for Reaver: Reaver -i wlan0mon -b [BSSID] -vv -S -c [AP channel] We need the PKE, PKR, e-hash 1&2, E/R-nonce and the authkey from Reaver to use for pixiewps. Now start pixiewps with the following arguments: Components: –E-Hash1 is a hash in which we brute force the first half of the PIN. –E-Hash2 is a hash in which we brute force the second half of the PIN. –HMAC is a function that hashes all the data in parenthesis. The function is HMAC-SHA-256. –PSK1 is the first half of the router’s PIN (10,000 possibilities) –PSK2 is the second half of the router’s PIN (1,000 or 10,000 possibilities depending if we want to compute the checksum. We just do 10,000 because it makes no time difference and it’s just easier.) –PKE is the Public Key of the Enrollee (used to verify the legitimacy of a WPS exchange and prevent replays.) –PKR is the Public Key of the Registrar (used to verify the legitimacy of a WPS exchange and prevent replays.) This router is not vulnerable to Pixie Dust WPS Attack.
Вот именно,нафига эти телодвижения,если в слаке всё в гуи,всё легко.ничего вводить не надо.... Блин,а у меня в округе одни туполинки,при чём 740вые,так что этот метод у меня не работает
Это чтобы ручками попробовать и понять как и что, а не жать на кнопку, чтобы потом 2 года спрашивать как заменить страницу на Linset
Это правильный подход хоть и очень долгий зато контроль за происходящим 100% Олдфаги юзают только шелл! ))))) и вот еще что .... If necessary kill the processes Kali is complaining about: kill 3043 kill 3791 kill 4312 заменяется одной строкой airmon-ng check kill
при чём тут Linset?что ты к нему прицепился(а заменить всё таки надо страницу),а ручками нафиг пробовать.....зачем сложности себе выдумывать,если эти сложности решили,сделав гуи
Подскажите pixiescipt идёт в сборке не в каждой wifislax? Скачал последнюю сборку а нет её ( И можно ли Kali запустить с флешки как wifislax или airslax?
последняя с пикси скрипт https://cloud.mail.ru/public/BPiV/Gz4NLWejA записую на флешку етим http://rghost.ru/8PBb5FfMG
Самая последняя WiFiSlax: http://www.downloadwireless.net/isos-fase-testing/wifislax-current/wifislax-20122015.iso Только сейчас вскрыл новую точку Asus с помощью pixiescipt в этой сборке!
То же самое. Вокруг Hitron и Fritzbox. Кстати не ясно в чём отличие pixiescript от bully или reavera? Pixiescript так же начинает перебор пинов. Только точки вокруг даже не начинают перебор. То failed to associate или timeout ( Одна точка есть, но лочится надолго после десяти пинов (
не знаю как у вас но у меня bully ваще нефурычит, может с адаптером не дружет хотя запускается постоянно идет 1 цыфра