@binarymaster Настоятельно рекомендую добавить в 3wifi информацию о том, как выглядит устройство "c воздуха". В идеале--сырой ProbeResp (возможно, с обнулённым TimeStamp, во избежание ненужных дублей). Ведь корреляция этих данных с выхлопом RS.dll, позволит гораздо точнее идентифицировать модель устройства в полевых условиях и выбирать оптимальный вектор атаки.
А как их собирать? Router Scan выгружает только отчёты сканирования. В оффлайн генераторе есть частично такая информация, но она пока не используется.
Как ни странно, всё тем же "продвинутым способом" от XP Он как раз получает пакет, представляющий собой симбиоз Беакона и Пробе (или чистый Beacon, если драйверу карты (пока) не удалось поймать ProbeResp).
Я не по технической части спрашиваю, мой вопрос носит чисто организационный характер. 3WiFi не очень подходит для сбора такой информации, поскольку это база отчётов RS, а отчёты RS это отчёты обработки веб интерфейсов роутеров. С организационной точки зрения реализовать это так же сложно, как например выгрузку паролей, добытых беспроводным аудитом без парсинга веб интерфейса.
Так что же (кроме религии) мешает Вам расширить это понятие? ИМХО, как раз напротив, очень даже подходит! Ибо задачу по установлению корреляции между двумя разными источниками данных решать гораздо легче, когда данных из одного источника собрано уже предостаточно. Тогда даже единичные данные из другого источника могут пролить свет на всю серию, весь OUI и т.д. Что-то я в упор не вижу с этим ни каких сложностей
Думаю купить роутер, RS хорошо справляется со многими , так же как и Reaver или через Kali Linux. Взломать так то, всё можно, главное инструмент найти. Просто не хочу купить, а потом выкинуть. Посоветуйте. Зарания СПАСИБО !
Берите те роутеры, которые поддерживают открытые прошивки (OpenWrt, DD-WRT). Проверить поддержку OpenWrt, просто загуглив. Также постарайтесь выбрать модель, у которой минимум 8 МиБ ПЗУ и 64 МиБ оперативной памяти: это позволит OpenWrt ещё долгое время обновляться. Советую смотреть характеристики железа на WikiDevi и на OpenWrt techref.
Если неохота разбираться с выбором и с прошивками, берите Zyxel Keenetik, они сейчас просто keenetik называются. Стоят довольно дорого, но свою цену оправдывают полностью. Роутерскан их одолеть не мог и не сможет, прошивки регулярно обновляются.
Всем Привет Можете дать пин коды на эти : B0:BE:76:CD:32:32 TP-Link TL-WR840N 6.0 20:988:0684 Realtek RTL8xxx EV-2010
Уязвим к Pixie Dust. Возможно, уязвим к Pixie Dust. OneShot (Linux) или Router Scan (Windows) вам в помощь.
Можете прислать сюда журнал о ходе атаки в Router Scan — попробую помочь или объяснить, почему вы терпите неудачу с этими сетям.
ну я взломал первую а вторую 20:988:0684 Realtek RTL8xxx EV-2010 никак ним могу и вопросик как отправить ход атаки для вас ?
Скопировать содержимое поля, где отображается информация о ходе атаки (в окне беспроводного аудита), загрузить на https://paste.ubuntu.com/ и прислать ссылку сюда.
Этим постом хочу окончательно закрыть вопрос о переиспользовании (дублировании) MAC-адресов компанией Tenda в их роутерах. Ответ: Tenda это однозначно делают, причём довольно активно, и сейчас я попытаюсь объяснить, как пришёл к такому умозаключению. В ходе использования программки geomac, я опробовал её на разных BSSID как из моего города, так и с разных уголков мира. И я заметил, что местоположение роутеров Tenda из моего города часто находит только Яндекс Локатор, при этом их очень редко находит Google и Apple. Хочу заметить, что я живу в одной из стран СНГ, и Яндекс Локатор имеет наибольшее количество данных именно о территориях СНГ (т.к. здесь наибольшее количество пользователей Яндекса), и, скажем, Google и Apple имеют гораздо большее количество данных о местоположении по другим странам мира, чем Яндекс Локатор. Я задумался, почему так, ведь Google и Apple отлично справляются с поиском роутеров других производителей (к примеру, TP-Link) в моём городе, а роутеры Tenda находит только Яндекс Локатор. Очень скоро я догадался, что это происходит потому, что Tenda вторично (и третично, возможно) использует одни и те же MAC-адреса в своих роутерах, и причина, по которой Google и Apple не возвращают данные по ним в моём городе заключается в том, что Google и Apple видят роутеры с такими же MAC-адресами в других частях мира, и поэтому просто считают их дублями и либо не сохраняют в своей базе, либо не могут дать мне однозначный ответ касательно их местоположения. Почему же Яндекс Локатор находит их? Видимо, потому, что у Локатора большой охват пользователей в СНГ, но относительно небольшой в других частях мира, и он редко фиксирует в других частях мира точки-дубли тех точек, которые находятся в моём городе, и поэтому выдаёт данные по моему городу, т.к. не считает точки доступа Tenda дублями. У меня возник логичный вопрос: зачем Tenda занимаются переиспользованием адресов? Я не знаю ответа, но догадываюсь, что это делается в целях экономии OUI, для того, чтобы меньше покупать новых блоков MAC-адресов у организации IEEE. Самое грустное в этом то, что китайцы из Tenda могут дублировать MAC-адреса на роутерах совершенно разных поколений и моделей, что вставляет палки в колёса как моему генератору, так и кампании по исследованию генерации пин-кодов в роутерах Tenda в общем. Простите за длиннопост и долгие объяснения, я плохо умею рассуждать в письменной форме. Забегая вперёд, хочу сказать, что работаю над исследованием PRNG в этих роутерах: выяснил, что в роутерах с прошивками eCos не используется стойкий рандом, поэтому пытаюсь разгадать примеси, которые там используются, чтобы хоть как-то усложнить атаку на обычный rand() из libc, взятый там за основу.
[*] Audit started at 2021.03.13 21:12:11 (UTC+06:00). [*] Associating with AP... [+] Associated with 20:988:0684 (ESSID: Olzhas). [*] Trying pin "12345670"... [*] Sending EAPOL Start... [*] Received Identity Request. [*] Sending Identity Response... [*] Received WPS Message M1. [*] E-Nonce: B415A02996D852192B860AD0B9314474 [*] PKE: D0141B15656E96B85FCEAD2E8E76330D2B1AC1576BB026E7A328C0E1BAF8CF91664371174C08EE12EC92B0519C54879F21255BE5A8770E1FA1880470EF423C90E34D7847A6FCB4924563D1AF1DB0C481EAD9852C519BF1DD429C163951CF69181B132AEA2A3684CAF35BC54ACA1B20C88BB3B7339FF7D56E09139D77F0AC58079097938251DBBE75E86715CC6B7C0CA945FA8DD8D661BEB73B414032798DADEE32B5DD61BF105F18D89217760B75C5D966A5A490472CEBA9E3B4224F3D89FB2B [*] Manufacturer: Realtek Semiconductor Corp. [*] Model Name: RTL8xxx [*] Model Number: EV-2010-09-20 [*] Serial Number: 123456789012347 [*] Device Name: Wireless Router [*] Sending WPS Message M2... [*] PKR: ADD4E8D0471BDD5425CBD20DA449BCEA69E3CB102A2D59A8F0BBD84121FFAAA40E3C2924738E777557AE3E35DF508E7EBC60306A3F5FEBBCCCA9744A05E62021A25E4E2B75F9C99952B5EF7BE95EC5C44F9B74FCF7B4EDF0963BCE8F8743BAB034629C7B1050C624E04313449ADC032DFDC82BC34F64C977DF3A5319A5C2B86F543B333A25BB8A95F55BDFBC5A3EEB4934EDA6F97622B2DA7A6D580F6AE9AECC188F702201A0833F5778E63C4A67EA538559DAF6A6D49D24E1A535C6F527B98D [*] AuthKey: 044A79EA20DFDE0A3B94591FDBB5A84D2B389487AE712D4925295885AC5F2050 [*] Received WPS Message M3. [*] E-Hash1: AE42D4430A39685E260D498106D8D9B1DB80C81771C3EEFCD0765167260D025E [*] E-Hash2: BE4963A8B27695389A76D931176B3EBDF65ED31A3A3AEDD4AE01275184A9FB52 [*] Starting Pixie Dust attack... [-] Pixie Dust PIN not found. [-] Request timed out. [*] Sending WPS Message M2... [*] Received WPS Message M3. [*] Sending WPS Message M4... [*] Received WSC NACK. [-] Error: Wrong PIN code. [*] Sending WSC NACK... [*] EAP session closed. [*] Audit stopped at 2021.03.13 21:12:22 (UTC+06:00).
@Abzal999 по логу видно, что сеть, скорее всего, не уязвима к Pixie Dust. По MAC-адресу определить модель не удалось, вполне возможно, что это роутер на Realtek Linux SDK той версии, в которой используется сильный рандом для генерации случайных чисел E-Nonce, E-S1, E-S2.