Значит у вас генерация гудов так настроена, либо отключена вовсе. Документацию читай, там есть ответ на оба вопроса. Зависит от прошивки, а она на некоторых моделях не сильно отличается. Под брутом обычно подразумевается оффлайн брут пойманного хендшейка.
Нашел такой роутер. Address: http://46.163.148.83/ Authorization: Admin:Admin Device: Wive-NG (firmware: 6.4.10.RU.27082017) BSSID: F8:F0:82:2F:CB:2C RouterScan вытащить не может инфу. А инфа в скачивается по кнопке... Прикрутить можно вытаскивание настроек? Там просто прошивка альтернативная, от продавца... Смотрите сами
А если самому на другой канал уйти? Мне кажется это радикально - зайти к соседям и им каналы поменять
Может кто сталкивался : Роутер - Sercomm ; IP - 2.155.1.14 Испания (Сегория) Открытые порты : 22 , 53 , 80 , 443 Сколько не пробовал , не вытаскивает информацию Может в настройках что подправить ? Или по дефолту эти роутеры не "пробивные" ?
Я бы с радостью, да только ВСЕ каналы заняты, абсолютно, сам был удивлен. Причем гениальные соседи этажом выше, например, поставили два роутера буквально надомной на разных каналах. Одного им было мало. Так что, приходится искать новые методы.
не могу понять, что за роутер. может подскажет кто? Spoiler 185.195.4.133 185.195.4.136 185.195.4.189 роутерскан определяет как Boa/0.93.15 (1FE+1GE+Wifi+CATV) если зайти на адрес http://IP/usereg.asp, то пишется gpon. причем в исходнике страницы есть что-то типа пароля. но пока не достучался. п.с. нмап и etc ничего вразумительного не ответили
Возможно старая инфа, но все же. Уязвимость Winbox'а микротиков с 6.29 по 6.42 https://github.com/BasuCert/WinboxPoC
Весьма интересная уязвимость в роутерах D-Link # Exploit title: D-Link DIR601 2.02NA - Credential disclosure # Date: 2018-07-10 https://www.exploit-db.com/exploits/45002/
это-то понятно. но интересует что за роутер. п.с. хотя все равно спасибо. по поводу GPON. интересно вот это https://threatpost.ru/critical-vulnerabilities-found-in-gpon-routers/25899/ https://gbhackers.com/fiber-router-gpon/ а также вот https://www.exploit-db.com/exploits/44576/ кстати, кажется это можно и роутерскане применить, если немного поколдовать ну это уже на усмотрение гуру
ИВЕНИТЕ !!! Я только установил программу в линукс можно ли по внешнему айпи который я знаю узнать пасс от роутера=) что за ошибки кто сталкивался 000f:err:servicerocess_send_command receiving command result timed out 0014:err:servicerocess_send_command receiving command result timed out 0029:errlugplay:handle_bus_relations Failed to load driver L"WineHID" 0014:err:servicerocess_send_command service protocol error - failed to read pipe r = 0 count = 0! 0029:errlugplay:handle_bus_relations Failed to load driver L"WineHID" я на бум так делают=) зная айпи дую на сайт https://bgp.he.net/ далее смотрю диапазон провайдера, еду дальше, запускаю route scan единственное везде ставлю галочки в scanning modules=) сканю.... если нужный айпи не находит значит фиг мне или как ? нмапом сканил его 80/tcp filtered http 1080/tcp filtered socks 8080/tcp filtered http-proxy =(
Всем привет! Давненько не заглядывал. Тут, гляжу, столько всего произошло! Тритошу в баню отправили Добавьте в базу 7C:39:53:XX:XX:XX ZXHN H118N открывается пустым пином
О, будет пруф, нет проблем. Точку warden'ом нагибал, потому могу только скрин Spoiler InkedScreenshot_2018-08-09-16-50-21_LI.jpg Если нужен лог из RS, то только завтра, с собой нет свистка
добрый день. при попытке перебора по словарю по соседским роутерам-выдаёт в логе WlanConnect failed: 87 что за ошибка?не нашёл описание кодов ошибок. и при попытке через WPS "проковыряться"-всё время выдаёт Associating with AP Associating timeout подозреваю проблема та-же,что и в первом случае.