У TP-LINK Archer C20i Router наблюдаются повторы wps pin ))) может зацепка ) Вот ещё И ещё Вот ещё для 740го. Интересно что общего между этими bssid?
Подозреваю, что на этих точках стоит не официальная прошивка, а какая-нибудь самопальная от провайдера. Пробовал сканить вышеуказанные диапазоны, однако нашел лишь другие устройства, видимо веб морды на нестандартном порте висят.
Те, что с ssid cosmonet_fibra находятся даже ненастроенным роутерсканом. На том диапазоне всякие диковинные роутеры болтаются.
Добрый день! Подскажите пожалуйста WPS pin от роутера TP-link_0216 C0:25:E9:EF:02:16 (56636383) - не подходит Ломал роутерсканом Была сеть TP-Link_8612,роутерскан ломанул её сразу,а эту не ломает Заранее благодарен!
Можете помочь с : (Спасибо заранее) 7C:8B:CA:7F:B3:CC E8:65: D4:28:04:51 EC:08:6B:2A:ED:6C 3wifi не помог.
Поставил на смарт WPSAPP pro и сравнивая с Dumpper, у первой процент попадания в точку выше, а потом я сравнил списки из wpsapp и 3wifi, и они одинаковы. Очень удобно если вечерком прогуляться по району)). Кто подскажет есть ли что нибудь подобное под линукс, но проще чем pixiewps с GPU?
Эти роутеры попробуй теперь найди, их люди похоже поразбивали от злости. На трех живых dir300 b2 генератор сработал. Дальше пришлось врубать "авито скан". И на dir300 b5 и b7 часто генерировалось не то. Вот немного тех, на которых ошибка https://dropmefiles.com/fuKoM
У меня в шкафу до сих пор старенький DIR-320 лежит, тот самый, который с оранжевой веб мордой, и который уязвим к генератору.
Десять лет назад такой же работал да еще и авторизация WEP стояла. Тогда WPA непонятный был. Пароль на четырех буквах почти неподбираемый казался.
Ребят, такой вопрос. Если у меня есть доступ к веб морде злого TL-WR841N, чьи WPS алгоритмы нигде не просчитываются и не висят списком. То могу я как-то для себя просчитать их, зайдя на веб и там зарандомить себе кучу WPS от этого роутера, сохранив их. (использовать для других таких же моделей) з.ы и еще есть такой же роутер, но у него почему то, один день залочен wps, другой нет и так постоянно. Что за магия.
Ну что тут ещё сказать, попробуй. Все алгоритмы и уязвимости обычно так и находят - пробуют, экспериментируют, анализируют поведение, данные, запросы и ответы, и прочее. Потом не забудь рассказать, получилось ли.
Доброго времени, форумчане. Вопрос в теме уже поднимался, но ясности всё нет. Есть точки на AtherosC при атаке на которые дальше М1 М2 не идёт. С разными параметрами reaver запускал, но вывод всегда одинаковый: В чём тут загвоздка? Может есть ещё какие опции, которые я не задействовал? Как "зацепить" такие?
Если я правильно понял, то это один из методов авторизации WPS. A известны ли способы без физического доступа к роутеру перевести его в режим авторизации по PIN коду? Кроме как mdk3 на ум ничего не приходит... Да и навряд ли владелец АР сделает то, чего от него хотят. Значит, без шансов?
рви ХШ и на растерзанье нам , а там чем сможем , есть и человеческий фактор , это типа отчаялся , ну некоторые наши скажем индивидумы (небуду называть имён) они вытянут как дьявола из под земли .......цедляй ХШ или PMKID , если сильно надо то нужен ритуал =) ритуал это магия в платном подборе =)
Можно посмотреть какие именно опции там доступны. На примере скриншота из Wireshark. Если единички стоят только напротив всяких "Button", то от WPS толку мало - оно работает только по нажатию кнопки Spoiler
Пишут, что bully работает с Ralink RT3070(L). У меня почему-то не хотят ни bully, ни reaver. ТД несколько штук, WPS поддерживают, сигнал от -60, в AirSlax, WifiSlax и Kali Linux одно и то-же - failed в разных вариантах. Фиг его знает, в чём дело. Не подскажете?
Ривер совсем не работает, даже с моим роутером. Скачивал кали х64 с офф сайта. Может там версия ривера кривая. Вот такой лог из него: Code: root@kali:~# reaver -i wlan0mon -b 90:F8:54:33:22:11 -K -vvv Reaver v1.6.5 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]> [+] Switching wlan0mon to channel 6 [+] Waiting for beacon from 90:F8:54:33:22:11 [+] Received beacon from 90:F8:54:33:22:11 [+] Vendor: AtherosC WPS: A new PIN configured (timeout=0) WPS: UUID - hexdump(len=16): [NULL] WPS: PIN - hexdump_ascii(len=8): 31 32 33 34 35 36 37 30 12345670 WPS: Selected registrar information changed WPS: Internal Registrar selected (pbc=0) WPS: sel_reg_union WPS: set_ie WPS: cb_set_sel_reg WPS: Enter wps_cg_set_sel_reg WPS: Leave wps_cg_set_sel_reg early WPS: return from wps_selected_registrar_changed [+] Trying pin "12345670" send_packet called from deauthenticate() 80211.c:333 send_packet called from authenticate() 80211.c:364 [+] Sending authentication request [!] Found packet with bad FCS, skipping... send_packet called from associate() 80211.c:417 [+] Sending association request [+] Associated with 90:F8:54:33:22:11 (ESSID: tp-link21) [+] Sending EAPOL START request send_packet called from send_eapol_start() send.c:48 send_packet called from resend_last_packet() send.c:161 send_packet called from resend_last_packet() send.c:161 [+] Received identity request [+] Sending identity response send_packet called from send_identity_response() send.c:81 send_packet called from resend_last_packet() send.c:161 send_packet called from resend_last_packet() send.c:161 send_packet called from resend_last_packet() send.c:161 send_packet called from resend_last_packet() send.c:161