Какой конкретно влияет на это? Таймаут потока Устанавливает время жизни потока в минутах, т.е. порог ожидания обработки устройства. Если процесс обработки не успел уложиться в отведённое время, он принудительно завершается программой, и в колонке состояния появится пометка Timed out. ? Статус то другой.. Ставил 20 минут, но столько времени вроде не проходит. Может косяк в какой строке словаря. Опять же процент перед отменой всегда разный. Попробую вообще отключить этот таймаут. В главном окне таймаут соединения на 10000 поставил, но как понимаю он не за перебор отвечает..?
В документации всё описано, какой параметр за что отвечает, не ломайте ни себе ни нам головы. Времена меняются, теперь либо Cancelled, либо Timed out.
Привет! ASUS RT-N18U есть в списке поддерживаемых роутеров. Но RS при скане выдает только firmware: 2.0 + BSSID и ESSID. Но прошивка там точно не ниже 3.0. Или под версией firmware что-то другое подразумевается? Неужели для N18U нет никаких эксплоитов?
Значит тебя обогнали с эксплоитом (тот работает только 1 раз) или в роутер уже логинились или пытались. Жди пока аппарат перезагрузят.
На самом деле это условное разделение на ASUS'ы нового поколения и старого. Все асусы с кастомной формой авторизации помечаются как 2.0, старые использовали базовую аутентификацию.
Вот и славно, значит в ближайшее время его нет особого смысла пересканировать. Все нужные данные уже есть в 3WiFi.
Так-то оно так. Просто я пытаюсь понять почему РС по роутерам ASUS выдает максимум BSSID и ESSID? Проверял на 3х ближайших точках RT-N66U, RT-N18U и RT-N10U.
Читали бы тему, и пользовались поиском... https://forum.antichat.ru/posts/4035248 https://forum.antichat.ru/posts/4177926 И ответ на вопрос "почему не получает пароль": https://forum.antichat.ru/posts/4179586
binarymaster, если в роутере asus n18 выключен вообще доступ из веб ( у меня дома такой стоит), то эксплойт не сработает же? Или все равно есть веб доступ или нет? Вот призадумался я чтото, пароль сделал себе на вайфай хрен знает какой длинный, WPS вообще выключил ))
Просто проверьте, проходит ли соединение к вашему роутеру с внешнего IP. Например с помощью этих сервисов: http://canyouseeme.org/ https://mxtoolbox.com/portscan.aspx
Доброго времени товарищи. Пожалуйста помогите. Вот я свой ай-пи узнал,вот я узнал все диапазоны своего ай-пи,вот я вставил это все в программу,затем заходим в саму программу и нажимаем Start Scan.Перехожу на вкладку Good Results и жду.. ВСЁ вижу появляются данные..Вижу даже есть названия разных роутеров,вижу ЛОГИНЫ есть,вижу Пароли есть. Что мне с этим всем делать-то ?! Куда вписывать,чтобы получить соседский ( или какой там его) интернет?!. как вообще выбрать оптимальный для себя вариант (по скорости,по доступности..) P.S. Авантек-плюс. (завтра конец оплате) Спасибо друзья.
вообще-то в Вашем случае-лучше просто заплатить абонплату. если вы задаете такие вопросы, то пока не стоит играться с роутерсканом. тут готовых рецептов быть не может. то, что вы просканировали определенный диапазон, совсем не факт, что соседский будет рядом (читайте о выделении пулов адресов). попробуйте посмотреть в гудах, есть-ли ессиды ваших соседей.попробуте воспользоваться уберфичей роутерскана и напрямую вскрыть вайфай. если нашли-то точно так-же подключаетесь, как к обычному вайфай. куда прописывать в винде (а мне кажется, что у вас именно винда),можно разобраться без мануалов.при подключении выйдет окошко с вводом пароля
вопрос в тему - никому не попадался Huawei HG255s ? в шодане не получается найти. хотелось-бы испробовать свеженький эксплойт. в роутерскане вроде-бы этой модели нет. во всяком случае не увидел. кому интересено Spoiler: exploit Huawei HG255s - Server Directory Traversal Vulnerability Huawei Security ID: HWPSIRT-2017-06010 Video: Vulnerability Class: ==================== Directory- or Path-Traversal Technical Details & Description: ================================ A remote directory traversal web vulnerability has been discovered in the official Huawei HG255s v100R001C163B025SP02 product server system. The security vulnerability allows an attackers to unauthorized request and download local application files by usage of manipulated path parameters. The directory traversal web vulnerability is located in the `/js/` path of the huawei web-server interface. Remote attackers are able to request the local web-server during the sharing process to access unauthenticated application files. Attackers are able to request via form action path variables to access, download or upload arbitrary files. The js request with the parameter variable allows to inject any path of the local file system without check for privileges or user access rights. Thus allows an attacker to bypass the local path restriction to compromise the server. The request method to inject is GET and the attack vector is located on the client-side of the server systems. The security risk of the directory traversal vulnerability is estimated as high with a cvss (common vulnerability scoring system) count of 6.0. Exploitation of the web vulnerability requires no privilege web-application user account or user interaction. Successful exploitation of the vulnerability results in information leaking, mobile application compromise by unauthorized and unauthenticated access. Request Method(s): [+] GET Vulnerable Module(s): [+] /js/ Proof of Concept (PoC): ======================= The directory traversal web vulnerability can be exploited by remote attackers without user interaction or privileged application user account. For security demonstration or to reproduce the vulnerability follow the provided information and steps below to continue. PoC: Example http://localhost/[JS_PATH]/[DIRECTORY TRAVSERSAL]%2f[FILE] PoC: Exploitation http://192.168.0.1/js/../../../../../../../../etc/passwd п.с. только на видео показана другая директория - /res/ , а не /js/ как в поке.
Попались Nateks FG-ACE-IAD-4-GW RS не определяет. :80 admin:admin 87.117.8.212 87.117.8.185 87.117.3.58 Может будут интересны. Их приличное количество. Ещё есть 4G билайновские с WIFI. Тоже Unknown :80 admin 89.113.7.195 89.113.6.233
http://stascorp.com/load/1-1-0-56#ent4486 С этим товарищем я уже побеседовал в комментах... тёмный лес, даже Wi-Fi у него нет.