https://forum.antichat.ru/posts/4139654 Можно догадаться по скриншоту, в WPS PIN Companion была добавлена аналогичная фича.
Интересная фиговина, появилась тут у меня рядом новая точка от Акадо, девайс ASUS RT-AC51U, firmware: 2.0, так вот через wps ее удачно вскрыл сразу, RS админку получил, я зашел как правильный пользователь подшаманил с настройками что бы соседям не мешать, не успел применить настройки как по таймауту меня выкинуло, а я уже RS закрыл и данные не сохранял, пробую зайти снова RS долбится и не заходит уже ни в какую... блин обидно сигнал хороший, а в админку не пущает, второй раз показывает пустое поле и пишет done, почему так?
Без эксплоита так себе новость. И я так понимаю он не скоро еще появится. А режим, который дает драйвер Microsoft Network Monitor не подойдет?
Проблема в этом. Какое именно пустое поле? Скриншоты есть? Npcap использует именно его. Но как уже обсуждалось, не все адаптеры поддерживают.
Подскажите пожалуйста, после успешного подбора WPS нескольких точек, информация о них появляется в таблице, но при попытке подгрузить их на 3wifi пишет что нет точек для загрузки.
Я так и не понял, что там было. Вчера оно действительно не парсилось, а сегодня выдало: Code: 31.132.128.11 80 16 Done admin:vertex25 Boa ADSL (xPON ONU | H660RW) 18:D0:71:76:F8:37 GONTWIFI_F830 WPA/WPA2 0000008F67 192.168.55.1 255.255.255.0 31.132.128.11 255.255.255.128 31.132.128.1 77.232.128.1 77.232.135.1
Разве? Вон у каждого свои дрова стоят. Или у Network Monitor'а дрова опенсорсные? Надо будет на досуге глянуть сорцы Npcap
Они в документации (или где-то ещё, точно не помню) писали, что используют ту же технику, что и Microsoft Network Monitor. Почитайте, и дайте знать, можно ли там инжектить пакеты.
UPD: дошло. Файл конфигурации был недоступен. Починил одним доп. запросом. Это про псевдо-интерфейс замыкания на себя. А вот с режимом 802.11 монитора всё сложнее.
Извиняюсь, не совсем понял про инжект пакетов. Если имелось ввиду отправка сырых пакетов обходя виндовый драйвер, то libpcap давно это позволяет. А если имелось ввиду инжектить пакеты в режиме монитора, то не знаю, возможно ли такое в принципе? Если только через режим менеджера попробовать, в общем надо доки курить.
Продолжая копаться в сетях Испании, решил откопать Arcadyan Livebox, для которого недавно был добавлен алгоритм генерации пина. Для нахождения этих роутеров пришлось пройти небольшой квест, так как они маскируются под Apache - путём проб и ошибок правильный дорк был выявлен: https://www.shodan.io/search?query=200+OK+Apache+no-cache+max-age=0,+must-revalidate+close+text/html+length+bytes+-Modified+-Expires Дальше - интереснее. Эти железяки имеют ту же уязвимость, хотя производитель прошивки совсем другой! http://85.54.48.2:8081/images/../status_main.stm Осталось лишь вытащить данные авторизации из config_dsl.bin, но этим я пока решил не заниматься, ибо настройки и так хорошо добываются. Информация по расшифровке имеется здесь: https://wiki.openwrt.org/toh/arcadyan/arv7506
Хе хе, оказывается немецкие Vodafone EasyBox на этой же прошивке, я догадывался! Да, они делят между собой одинаковые уязвимости веб интерфейса и пин кода.
Людии ну будьте вы людьми ну ставьте вы свои роутеры на подоконник к примеру, ну не прячьте вы их под диванами или шкафами а то получается ни себе и ни людям