Внешне эти DRGOS очень напоминают прошивку OpenWrt XWrt, и пути похожие. Вот ещё такой же: Возможно надо как-то твикать содержимое пакета M2 - на этом этапе Registrar (в данном случае RS) представляется точке доступа, но конкретных идей пока нет.
2,4 ГГц. И ещё такое несколько раз было, окно Wireless Audit Companion (не отвечает) и потом исчезает. Помогает RS свернуть в трей и снова открыть. Не знаю с чем связано, программно или с глюками моей системы.
Уже отлавливал, это особенность реализации VCL и дочерних окон при зависании основой формы. Достаточно развернуть / восстановить главное окно. А ещё в Main Menu есть пункт Audit, если он запущен.
было и у меня такое ) со встроенным вайфай вставил дангл usb и все заработало впав в азарт собрал все вайфай адаптеры. примерно половина работает. остальные такая надпись если это нужно автору - выложу список ) P.S. автору проги мега респект! супер мощный инструмент создан
Некоторые драйверы адаптеров не поддерживаются WinPcap'ом. Можете попробовать установить Npcap в режиме совместимости с WinPcap, может быть поможет. Мне пока несовместимые адаптеры не попадались. Для этого нужен Monitor Mode, в него пока может лишь Npcap, и на ограниченном числе адаптеров. А ещё он пока не умеет делать инъекцию пакетов. Пока не появятся стабильные API для режима мониторинга, этих фич ждать не стоит.
Оказались с пустым PIN: ZTE ZXHN H118N - 78:96:82:ХХ:ХХ:ХХ ZTE ZXHN H118N - 74:B5:7E:ХХ:ХХ:ХХ D-Link DIR-825AC - 1C:5F:2B:ХХ:ХХ:ХХ D-Link DIR-825AC - 80:26:89:ХХ:ХХ:ХХ D-Link DIR-825ACG1 - 74AA:ХХ:ХХ:ХХ SERCOMM RV6688BCM - 00:0E:8F:ХХ:ХХ:ХХ Spoiler: Не получает данные: 82.211.195.181:80 admin:admin
легко эксплуатируемый эксплойт на роутер UTStar WA3002G4 и iBall ADSL2+ Home Router Spoiler # Exploit Title: UTStar WA3002G4 ADSL Broadband Modem Authentication Bypass Vulnerability # CVE: CVE-2017-14243 # Date: 15-09-2017 # Exploit Author: Gem George # Author Contact: https://www.linkedin.com/in/gemgrge # Vulnerable Product: UTStar WA3002G4 ADSL Broadband Modem # Firmware version: WA3002G4-0021.01 # Vendor Homepage: http://www.utstar.com/ Vulnerability Details ====================== The CGI version of the admin page of UTStar modem does not authenticate the user and hence any protected page in the modem can be directly accessed by replacing page extension with cgi. This could also allow anyone to perform operations such as reset modem, change passwords, backup configuration without any authentication. The modem also disclose passwords of each users (Admin, Support and User) in plain text behind the page source. How to reproduce =================== Suppose 192.168.1.1 is the device IP and one of the admin protected page in the modem is http://192.168.1.1/abcd.html, then the page can be directly accessed as as http://192.168.1.1/abcd.cgi Example URLs: * http://192.168.1.1/info.cgi a Status and details * http://192.168.1.1/upload.cgi a Firmware Upgrade * http://192.168.1.1/backupsettings.cgi a perform backup settings to PC * http://192.168.1.1/pppoe.cgi a PPPoE settings * http://192.168.1.1/resetrouter.cgi a Router reset * http://192.168.1.1/password.cgi a password settings POC ========= * на шодане примеров пока не нашел. нет времени. может кто найдет и отпишется?
Заметил такую интересную вещь у нас много ZTE ZXHN H118N на все 100% уверен что они в диапазонах 77.34.0.0-77.35.255.255, 86.102.0.0-86.102.255.255, 82.162.0.0-82.162.255.255, 5.143.0.0-5.143.255.255. Однако ни одного знакомого мак адреса при сканировании RS ни нахожу. Ради интереса узнал IP одного ZTE у знакомого и зашёл через браузер. Роутер спокойно меня пустил. Сканирую всё из сетки ростелекома.
Вы не всю правду нам говорите. Вы зашли на этот роутер будучи к нему подключены по wifi или проводу. Если роутер этот является шлюзом для вас, то он пускает и по LAN и по WAN.
Хорошо попробую завтра после работы зайти с мегафона. Знакомый вырубил роутер. У телекома в нашем регионе динамические IP За программу Большое человеческое спасибо. Много дырявого барахла у народа оказывается. Сам сижу на микротике.
binarymaster, может лучше mac адреса для генерации pin в текстовой файл вписывать? Пример, как в программе WPS El Comrade (восстановление пароля). Spoiler Или хотя бы вписывать мас адреса в текстовый файл к которым подходят pin, и с файла считывать? Как в Dumpper.