Code: Подходящие пин-коды для 88:A6:C6:DB:5F:0F 11532033 | ASUS PIN 71412252 | Статичный PIN - Airocon 2
Не подходят Spoiler: лог [*] Audit started at 2018.01.10 01:03:19 (UTC+03:00). [*] Associating with AP... [+] Associated with 88:A6:C6B:5F:0F (ESSID: RT-WiFi_5F0F). [*] Trying pin "11532033"... [*] Sending EAPOL Start... [*] Received Identity Request. [*] Sending Identity Response... [*] Received WPS Message M1. [*] E-Nonce: 4E07F2FE6BE229B74D20E4B62A879049 [*] PKE: D0141B15656E96B85FCEAD2E8E76330D2B1AC1576BB026E7A328C0E1BAF8CF91664371174C08EE12EC92B0519C54879F21255BE5A8770E1FA1880470EF423C90E34D7847A6FCB4924563D1AF1DB0C481EAD9852C519BF1DD429C163951CF69181B132AEA2A3684CAF35BC54ACA1B20C88BB3B7339FF7D56E09139D77F0AC58079097938251DBBE75E86715CC6B7C0CA945FA8DD8D661BEB73B414032798DADEE32B5DD61BF105F18D89217760B75C5D966A5A490472CEBA9E3B4224F3D89FB2B [*] Manufacturer: Realtek Semiconductor Corp. [*] Model Name: RTL8671 [*] Model Number: EV-2006-07-27 [*] Serial Number: 123456789012347 [*] Device Name: Internet Router Device [*] Sending WPS Message M2... [*] PKR: DABBF2E1E73A79C7B5221DC976A920ED7EFB37ABAF11015F3E38863CBAA7F41109D0CFB32F5A74B707F920D06581A906350E2FD0F22847E7C92629FE4D7A790BBC3CAFEFA646A74290A7BD62820E72C2AFF94AF84CDAF77817D3B27ABA37732A241576410B18C869E9446C613DD897C085CCFAC201F77E0BCB215BB01BB68BBC4E3F27065CB400A2111396B93FBFD40DED5514E5792E3EDEC12DB15B57ACDED4871554652841B0BEC38A153979B75330B8D76903773D654EDF033576387CC127 [*] AuthKey: 283E614622763817A4F071394E43BD5FD40FA80F3E04421970E77748282F7E0D [*] Received WSC NACK. [-] Unknown error 000B. [*] Audit stopped at 2018.01.10 01:03:24 (UTC+03:00). [*] Audit started at 2018.01.10 01:03:58 (UTC+03:00). [*] Associating with AP... [+] Associated with 88:A6:C6B:5F:0F (ESSID: RT-WiFi_5F0F). [*] Trying pin "71412252"... [*] Sending EAPOL Start... [*] Received Identity Request. [*] Sending Identity Response... [*] Received WPS Message M1. [*] E-Nonce: 51E1C29A3CAF367513205A7331123DD4 [*] PKE: D0141B15656E96B85FCEAD2E8E76330D2B1AC1576BB026E7A328C0E1BAF8CF91664371174C08EE12EC92B0519C54879F21255BE5A8770E1FA1880470EF423C90E34D7847A6FCB4924563D1AF1DB0C481EAD9852C519BF1DD429C163951CF69181B132AEA2A3684CAF35BC54ACA1B20C88BB3B7339FF7D56E09139D77F0AC58079097938251DBBE75E86715CC6B7C0CA945FA8DD8D661BEB73B414032798DADEE32B5DD61BF105F18D89217760B75C5D966A5A490472CEBA9E3B4224F3D89FB2B [*] Manufacturer: Realtek Semiconductor Corp. [*] Model Name: RTL8671 [*] Model Number: EV-2006-07-27 [*] Serial Number: 123456789012347 [*] Device Name: Internet Router Device [*] Sending WPS Message M2... [*] PKR: DD23A20FFE26B024B3746A8CEC1AB96C1A8280405A3FC52768763C778BED564BA7B30319108569736F4AD894BE7070E4D9A07253D778732202C64D691D0AF5693C2BA87244A2AE1306B46BE41CAE47BA56BA87D88F22C363399253DA50344155D6B30E35DAB3D4F48379E4998C8FDBACE46A6188BE9C3876544B2FD3BF3320AA443D4D8D82F68BD8B03ACC1D8BE1EAEE5FF50F697CB2A2A70264BF2E37D3A0407EDBB95187265BC665AA11CD20C645AB54407B2AEF70B7049805B7E2BED68D3B [*] AuthKey: 92ED3E3F6551BE82BAE0E645D3F78C6CC7C7594E66C9CCB076F6ACEA6ABA9460 [*] Received WSC NACK. [-] Unknown error 000B. [*] Sending WSC NACK... [*] EAP session closed. [*] Associating with AP... [-] Not enough data for Pixie Dust attack. [*] Audit stopped at 2018.01.10 01:04:05 (UTC+03:00).
Заблокирован/не инициирован WPS. (это уже обсуждалось) to binarymaster. А есть ли возможность подменить вывод в логе в связи с этой ошибкой? А то, уже сотый раз по кругу с ней. (приелось)
Пароль скорее всего не брутабельный(по крайней мере, в бесплатной ветке), при том условии что остался провайдерским(не меняли). А что вам мешает попробовать? Перехватите хендшейк, и выложите в нужную тему на форуме. https://forum.antichat.ru/threads/perebor-i-podbor-parolja-wi-fi-wpa2-2018.435763/
Добавил вот такое описание к ошибке: [-] Error: Enrollee/AP does not support PIN method. Скорее всего она происходит с точками, которые работают только по PBC кнопке.
Итак, попробовал RouterSploit 2.2.1 через единоразовую (до первой перезагрузки) установку в среду Live USB Kali Linux 2017.3. Проверил на уязвимость ко всем эксплойтам командой use scanners/autopwn: нашлось 9 эксплойтов, требующих дальнейшей проверки (часть из них относятся к теме авторизации), и 1 эксплойт, к которому, как сообщила программа, есть однозначная уязвимость роутера - "exploits/routers/3com/3cradsl72_info_disclosure" (также связанный с авторизацией, судя по данным из сети). Проверка работы всех 10 модулей не дала положительных результатов по разным причинам: часть из них не подошла к роутеру, часть просто выдала ошибку работы. Эксплойт, который был выделен как приоритетный (главный), не сработал до конца. Логи программы и свои вопросы по ним я разместил в профильной теме на этом форуме. Еще раз благодарю за рекомендацию! Также дополню информацию о своих попытках авторизации через telnet. Попробовал программу X-Scan из пакета Intercepter-NG 1.0 по совету пользователя maus. Она в числе прочего сканирует телнет и подбирает к нему пароли из своей достаточно большой базы паролей. К сожалению, она также не смогла достать логин и пароль. Таким образом, полагаю, что на данный момент телнет мною проверен достаточно хорошо. Благодарю за рекомендацию еще раз! Проверил свой модем программой X-Scan из пакета Intercepter-NG 1.0. Кстати, как я уже упоминал, она есть в сети и отдельно от него, например, на сайте разработчика - Xfocus. Настройки я оставил исходные, ничего не менял. К сожалению, ей тоже не удалось подобрать логин и пароль. Сама программа мне понравилась, буду ее применять и далее по необходимости. Спасибо!
Если железка своя действительно, и нужно пароль выковырять - можно разобрать, подцепить кабель USB<->UART (стоит рублей 50). Попробовать через него в shell зайти (бывает что пароли от shell и вэб-админки - разные). Либо если загрузчик позволяет - до загрузки ядра прервать загрузку, и из загрузчика считать флешь память и таким образом вытащить конфиг. Еще можно флешь память выпаять, и на программаторе считать.
Возможно, не очень хорошая хотелка, но тем ни менее. Есть список маков, которые уязвимы к атаке пустым пином. Парсить мак тоже не думаю что сложно. Может быть сделать некую подсказку, когда нажимаешь "Obtain key with WPS" о том, что эта точка уязвима к пустому пину. Вроде бы такое предупреждение, но оно кажется в окне подбора. ps А еще было бы круто, если хранить этот список на 3WiFi и динамически подгружать
Ну так у известных маков склонных к пустому пину вполне показывает при вызове меню "WPS PIN Companion"
Да, и ещё ко всему этому, даже если OUI отсутствует в компаньоне и 3WiFi, модуль аудита выведет оповещение, если точка потенциально подвержена пустому пину. Также напомню, что при открытом окне аудита (WPS) можно в таблице точек вызвать компаньон в оффлайн или онлайн режиме, и полученные пин коды будут занесены в список для проверки.
Интересно,где провайдеры настраивают фильтрацию пакетов в своих сетях.На концентраторах или подъездных свитчах. Если например получить доступ к подъездному свитчу,посмотреть правила фильтрации,поменять их.Возможно ли таким образом подобраться ко всей локалке,или в лучшем случае только к хостам этого подъезда,дома.
Благодарю за рекомендации! Роутер не свой, принадлежит знакомому. В связи с этим предложенные варианты я применять здесь не решусь. В крайнем случае сделаю полный сброс настроек, если не смогу достать данные программным способом. За помощь большое спасибо, буду иметь ввиду эти варианты на будущее.
Зависит от провайдера, думаю может быть по-разному (и так, и так). Я пока не рисковал менять настройки свитчей в подъезде, максимум что пробовал - подключаться по Ethernet. Смотреть настройки фильтрации тогда не было необходимости.