Былa вoзмoжнocть пpoвepить тoлькo нa TL-WR740N v4 – eгo нe бepёт. Moжeт hydra м VasiliyP чтo-тo дoпoлнят..
hi @ binarymaster can you add telnet port 23 hack into the router scan program as it gives to many chances when the http&https one fails !!
Why you refuse to improve.... ? The moet of the routers that i tried to get into does not have default password or any exploits .... While i can just login in telnet with admin admin .... Wnd get the wifi password with just one command line rtwlan rtdisp... And even you was able to get in http you would face problems like what hg531 does gives you wifi password not accessible !!!! You will get a huge benefit from this... Hope you atleast add telnet support to the most known models with port 23 opened... Only
Незнаю что за баг и не совсем разобрался с tshark, но если вначале запустить rs который найдет АП, а после запустить tshark в режиме монитора (с фильтром) и ... баг, в rs запускаем брутфорс на АП, хотя адаптер занят по хорошему tshark'ом, то tshark ловит pmkid. все это дело с установленным npcap происходит. И второе, rs работает в режиме совместимости с wincap, там нет функ.мониторинга?! Почему не напрямую с NPCAP? Дело в том что если ставить либы с поддержкой совместимости wincap, то в систему установятся ДВЕ библиотеки, в общесистемные без поддержки МОНИТОР и в отдельную папку system32/NPCAP либа с поддержкой. а если ставить npcap без совместимости wincap то в систему установятся либы только с поддержкой МОНИТОР но RS не работает с данными либами, функц. надо интегрировать с СДК NPCAP я так думаю это кста касается и wireshark, вначале не понял почему он не переводит карту в режим монитор, решилось это тем что В папку с х64 wireshark, разрядность смотреть обязательно, надо кинуть либы с функ. монитор, тобишь из папки system32/NPCAP(x86 aka i386 лежат в sysWOW64/NPCAP) в папку с wireshark, чтоб он подхватил именно те либы что нам нужны для общего примера, tshark запускаю так tshark -P -i \Device\NPF_{344e5495-26fd-441f-b643-215d6d1aa78a} -y IEEE802_11_RADIO -I -V -Y "(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol)" | grep 'RSN PMKID:' dumpcap.exe -P -i \Device\NPF_{344e5495-26fd-441f-b643-215d6d1aa78a} -y IEEE802_11_RADIO -I -f "wlan proto 0x888e" -w E:\wire00.pcap одно не понял, как через командную строку включить НЕРАЗБОЧИВЫЙ режим, судя по справке, есть как выкл. (параметр -p) получается что ВКЛ. по умолчанию?
ну и дополню, существует аналог под выньдос tcpdump это WinDump, но ... ему нужна библиотека для вафли от aircap а там ограничение на свистки. решение, на гитхабе есть порт WinDump \ https://github.com/hsluoyz/WinDump который работает с либами от NPCAP, который в свою очередь работает со всеми свисткаи которые поддерживают режим МОНИТОР есть еще от мелких обзор https://blogs.technet.microsoft.com/askpfeplat/2016/12/27/basic-network-capture-methods/ с их программой Network Monitor 3.4 (Netmon) и драйвером, которая так же нормально встает в режим монитор и собирает данные. программа не развивается теперь существует другая, продолжение, более расширенная, там вообще полные дебри, но по функционалу лучшей не встречал, очень много настроек "Microsoft Message Analyzer" единственный минус, не нашел как работать с командной строки
Добрый день, возможно вопрос уже звучал, но ответа не нашел.Есть ли возможность сортировки по столбцам в good results или общем поиске( от a до я)? очень необходима такая сортировка например по роутерам и essid
Парни подскажите пожалуйста, просканировал диапазон в RS, нашлось несколько устройств, но почему то не видно координат, т.е. эти поля пустые. как исправить?
Это был классический 740 v4 на базе atheros. Как его там вскрыли через airserv это загадка века, reaver и bully не могут напрямую работать с таким интерфейсом и fluxion/mdk3 тоже. А даже если и может, то через wps кроме возможности еще 8 пинов на залоченной точке перебрать нет больше ничего, хотя может через эту хрень и сломали, поиграв с ключами или интервалами. Выделить желаемую строку и Control + L нажать. Если это 841 v5/v6/v7 - их ломает bully или reaver, эти роутеры еще не уходили в лок.
Я не знаю где находится роутер, но хотел бы узнать его местонахождение. на сайте 3wifi каким-то образом они получают координаты, неужели это все вручную прописывается?
Because Telnet is a generic protocol which allows access to the terminal / shell, different routers have different shells and different subsets of commands — there is no way to universally parse Wi-Fi information from Telnet as it was done via HTTP web interface. This will require too much effort, I won't do that. Только во вкладке результатов поиска (читайте документацию). Это не баг, это фича стека Wi-Fi в Windows. И да, я думаю о том, чтобы использовать это для сбора PMKID через RS. Потому что для работы с протоколом WPS режим монитора не требуется. И далеко не все адаптеры его поддерживают под Windows через Npcap. Promiscuous - режим для Ethernet сетей, на слой 802.11 он никак не влияет. Если вы имели ввиду режим монитора, то: WlanHelper 344e5495-26fd-441f-b643-215d6d1aa78a mode monitor Wireshark GUI умеет это проделывать сам, без использования консольной утилиты. Не думаю, что tshark это умеет.
у tshark есть свои параметры -I режим монитора -y IEEE802_11_RADIO -I тобишь это не требуется - WlanHelper 344e5495-26fd-441f-b643-215d6d1aa78a mode monitor
@binarymaster OK no problem ... if figured out a way it would be awesome to add ... like spamming all the commands after knowing it by the simple command help (?) then organize the collected info by some keywords to get the password and important info in the output Thanks by the way #A_passing thought
Такие роутеры пасс не отдают : D-Link DIR-615T, hardware: T4, firmware: 1.0.2 BSSID и ESSID отдаёт , пасс нет ((( С ними есть шанс бороться ?
кто нибудь объясните, почему не появляются координаты найденных роутеров? насканил более 700 штук в сетке, но не один из них не имеет данной инфы