здравствуйте. есть роутер билайновский smartbox (конкретную версию не знаю). хеншейки перехватил, но видимо пароль сложный, взломать не получается, нигде и никак. гугл подсказал, что у роутера этого есть уязвимость TR-069. но понять, как ее использовать пока не хватает времени... помогите, пожалуйста, советом.
Там часто пароли: 10 цифр, они же номер лицевого счета/логин в личный кабинет, либо 10 символьная, регистрозависимая комбинация из букв и цифр. Если второй вариант, с подбором с высокой вероятностью будет облом и терпения не хватит. Проще просканить диапазон ip роутерсканом.
Примноговероятно, что именно так. Иначе бы (если уж) мы точно об этом узнали. Потерпите - поломают. Видимо, пока нет надобности. Я вот уверен, что до нас новый стандарт массово дойдёт весьма нескоро.
если вариант с 10-ю цифрами попробуйте по маске 089?d?d?d?d?d?d?d. перебор семи цифр осилится и на слабом железе. вдруг повезёт
Подскажите, плиз, почему не отдается имя сетей. Вот что выводит AIRODUMP-NG: Code: CH 1 ][ Elapsed: 1 min ][ 2019-02-04 20:11 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 90:50:44:51:07:41 -1 0 0 301 0 1 -1 WPA <length: 0> 30:70:96:DE:6E:25 -1 0 0 0 0 1 -1 <length: 0> 5C:41:79:29:44:EE -65 81 766 43 0 1 54e. WPA2 CCMP PSK FRITZ!Box 7490 00:22:FE:AC:07:C1 -66 0 2 0 0 11 54e WPA2 CCMP PSK FRITZ!Box Fon WLAN 7170 AC:23:05:FE:A5:F8 -65 6 191 7 0 6 54e WPA2 CCMP PSK UPC50405011 94:44:0C:54:AF:BA -84 0 30 0 0 1 54e WPA2 CCMP PSK TB-Ace EC:24:3D:D0:2C:AC -85 0 0 4 0 1 -1 WPA <length: 0> EC:24:3D:D0:2C:AD -86 0 0 0 0 1 54e OPN Telekom_FON BSSID STATION PWR Rate Lost Frames Probe (not associated) 48:81:CA:09:EE:F3 -57 0 - 1 0 46 (not associated) E8:15:0E:9F:81:D4 -34 0 - 1 0 6 (not associated) 7C:EC:79:F8:53:5E -79 0 - 1 0 6 EasyBox-233E22 (not associated) 8A:CD:A3:7E:E5:0D -81 0 - 1 0 3 (not associated) 84:DA:38:18:6D:40 -82 0 - 1 0 2 (not associated) E8:4E:CE:67:EF:B1 -83 0 - 1 0 1 FRITZ!Box WLAN 3780 (not associated) 5C:41:5A:5A:84:46 -83 0 - 1 101 2 А вот попытки получить имя сетей: Code: root@porteus:/mnt/sdb/dump# aireplay-ng -0 3 -a 90:50:44:51:07:41 wlan0mon 13:55:53 Waiting for beacon frame (BSSID: 90:50:44:51:07:41) on channel 1 13:56:03 No such BSSID available. Please specify an ESSID (-e). root@porteus:/mnt/sdb/dump# aireplay-ng -0 3 -a 30:70:96:DE:6E:25 wlan0mon 13:57:41 Waiting for beacon frame (BSSID: 30:70:96:DE:6E:25) on channel 1 13:57:51 No such BSSID available. Please specify an ESSID (-e). 2 вопроса: 1. При чем тут No such BSSID available, их BSSID прекрасно виден? И канал точка не меняет. 2. Есть мысли как узнать имена сеток?
Обратите внимание, что у Вас и для 90:50:44:51:07:41, и для 90:50:44:51:07:41 в выводе airdump-ng значения beacons нулевые, да и RSSI (PWR) странная это что, точка, находящаяся прямо у wifi-адаптера ? Попробуйте выполнить aireplay-ng для тех сетей, для которых значение beacons ненулевое, и увеличивается - такая же картина ? P.S.: FritzBOX ? Немцев ломаете ? Вот приедет местное гестапо .... ))))
Твой адаптер слышит клиента, который подключён к точке, а самой точки не слышит. Поэтому есть BSSID, но нет беконов с ESSID и прочими данными.
Подскажите к каким моделям планшетов и смартфонов можно через OTG подключить внешнюю Alhpa AR9271 или AWUS036NH?
так я и собираюсь альфу через OTG подключить. Встроеный адаптер вряд ли в режиме монитора работать будет.
Делайте, что хотите, зачем покупать телефон или планшет для знакомства с kali непонятно, ты че зек, так и тоже не положено.
Ну, с лептопом ходить неудобно, с планшетом сподручнее гораздо. Так кто помимо гуглофона может через ОТГ увидеть адаптер и запустить kali ?
Нахера? Ты насмотрелся роликов в утубе и думаешь стать терминатором. Гуляешь и проводишь аудит. Знать не зная что это, а WiFi сломать хочешь. Не надо оно тебе учи уроки. Р=U*I из физики объясни формулу.
Уважаемый, я вроде Вам не тыкал, да и формулу мощности электрического тока не приплетал не пойми к чему.