Спасибо, буду пробовать. Binarymaster отдельная огромная благодарность - routerscan это однозначно шедевр, упрощающий многие вещи, и экономящий кучу времени.
Ребята, хотел спросить по поводу wps - на всех точках он вроде как отключён, правда такой момент - на одной из них, которую вскрыл когда-то брутом hashcat (попался простой числовой пароль) ситуация с wps аналогичная, в админке (которую вскрыл уже парсером routerscan из внутренней сети роутера) в настройках wps вроде как включён - на сколько я понял роутер становится уязвимым для атаки на wps только если нажать кнопку настройки wps в админке. Собственно вопрос - существует ли способ (возможно эксплойт), который может "нажать" эту кнопку через wan н-р? Или какая другая хитрость (возможно в момент перезагрузки роутера к примеру это становится возможно)?
Ок, спс, в общем так и думал. Хотел ещё побеспокоить не по теме - если не сложно, не мог бы кто-нибудь описать или кинуть ссыль на какой-нибудь материал по поводу атаки на tr-069 (7547 порт) - т.е. описание для не особо посвящённого человека, каким образом осуществляется подмена сервера acs (тонкости, и т.д.) - mitm умею, а с этим вопросом пока туговато.. Т.е. это возможно в принципе?
Почему нет? Написать какой-нибудь скрипт, который будет слать HTTP запрос в админку этого ролтона извне. Но тут надо сразу иметь ввиду, что скрипт придётся где-то хостить, и если IP-адрес железяки периодически меняется, его придётся как-то узнавать.
А если усложнить задачу - через 7547 порт tr-069 такое в принципе возможно? Там на этом порту BusyBox httpd (возможно глупый вопрос, просто не разбираюсь особо). И не могли бы Вы сказать пару слов по предыдущему посту про подмену acs?
Помогите пожалуйста с ПИНом для: BSSID: 88:A6:C6:93C:B2 ESSID: RT-WiFi_DCB2 Device Model: Realtek RTL8671 EV-2006-07-27 Serial Number: 123456789012347 и BSSID: 88:A6:C6:92:39:B5 ESSID: RT-169 Device Model: Realtek RTL8671 EV-2006-07-27 Serial Number: 123456789012347
Эти вряд ли откроются по WPS в принципе, сколько помню, дальше M2 пакета дело не пойдёт. Но можешь попробовать: 88:A6:C6:93:DC:B2 - 24756242 88:A6:C6:92:39:B5 - 17170222
Он хотел сказать , что Tp-Link имеет уязвимость. Но ничего не слышал про адсл, давай лучше об другом. Чем поликлиника 5 в Новороссийске.
В кого нибуть есть наброс как вскривать тр-линк на чипсете медиатек? В мене лично все точки при исползовании ривера с пикси отключають впс (
НЕ ЮЗАТЬ ривер, юзать bully! У ривера есть баг - он обрывает соединение wps на m3 пакете, вызывая зависание wps у чипов ralink/mediatek. Bully не срывает соединение, он дает точке дойти до m5 и выдать ошибку "неверный пин", тем самым не уведя ее в отключение wps. Но после получения пароля wps таки зависнет, пока точку не перезапустят. Стандартный td-w8961, он только в виде ралинк (adsl) + ралинк (wifi) существует.
Сразу извеняюси за свой тупой французкий, ибо в теме я только пытаюсь разобраться. Ещё вчера изи подключался к соседу через wps C0:25:E94:86:EA TP-LINK_86EA 25363487 46.67115020752 39.841808319092 Сегодня они видимо сменили оператора или хз что, имя сети стало RT-WiFi_1710 и мак 1c:44:19:2f:17:10 роутер показывает TpLink (модель не знаю) По прошлому пину wps не подключается ((( Может кто подкинет ориентировочные пины?
Конечно, это ведь два совершенно разных роутера. 24133029 Только не факт, что этот Airocon TP-Link TD854W примет соединение по WPS PIN.
Так лучше ему кинуть всё. Это всё что показало справа Spoiler ASUS PIN 24133029 88% Static PIN 10364406 2% Static PIN 00706223 2% Static PIN 06040413 1% Static PIN 10402245 0% ASUS PIN -1 15028334 а это всё что слева Spoiler Пин-коды для 1C:44:19:2F:17:10 30860964 | 24-bit PIN 40810409 | 28-bit PIN 25164961 | 32-bit PIN 23856806 | 36-bit PIN 02926247 | 40-bit PIN 98259366 | 44-bit PIN 58703526 | 48-bit PIN 10545119 | Reverse byte 24-bit 99548414 | Reverse byte 32-bit 04772125 | Reverse byte 48-bit 00947060 | Reverse nibble 24-bit 42448815 | Reverse nibble 32-bit 25388176 | Reverse nibble 48-bit 05839247 | Reverse bits 24-bit 94846966 | Reverse bits 32-bit 90458163 | Reverse bits 48-bit 31396059 | D-Link PIN 41269800 | D-Link PIN +1 53691187 | Belkin PIN 10534465 | Vodafone EasyBox 05771349 | Livebox Arcadyan 24133029 | ASUS PIN 63209464 | Airocon Realtek 36911196 | Inv NIC to PIN 61721920 | NIC * 2 92582880 | NIC * 3 49385373 | OUI + NIC 55435611 | OUI - NIC 33635934 | OUI ^ NIC <empty> | Пустой PIN 12345670 | Статичный PIN - Cisco 20172527 | Статичный PIN - Broadcom 1 46264848 | Статичный PIN - Broadcom 2 76229909 | Статичный PIN - Broadcom 3 62327145 | Статичный PIN - Broadcom 4 10864111 | Статичный PIN - Broadcom 5 31957199 | Статичный PIN - Broadcom 6 30432031 | Статичный PIN - Airocon 1 71412252 | Статичный PIN - Airocon 2 68175542 | Статичный PIN - DSL-2740R 95661469 | Статичный PIN - Realtek 1 95719115 | Статичный PIN - Realtek 2 20854836 | Статичный PIN - Upvel 43977680 | Статичный PIN - UR-814AC 05294176 | Статичный PIN - UR-825AC 99956042 | Статичный PIN - Onlime 35611530 | Статичный PIN - Edimax 67958146 | Статичный PIN - Thomson 34259283 | Статичный PIN - HG532x 95755212 | Статичный PIN - CBN ONO
Спс конечно, но это я уже и сам успел нарыть, к сожалению все мимо (ожидаемо)! Проблема что сейчас в деревне и нет компа. Но установил эмулятор на андроид, завел на нем Router Scan! Теперь встал вопрос с ip адресом соседа, его я врятли добуду через смарт. Куда теперь копать? В каком напралении, что бы запустить скан, чет я затупил если често....
нашел в сети недавнее фото такого же роутера (качество фиговое правда), мне пасс не подошел, но может кому пригодится. На 3wifi его нет, добавить туда немогу. Airocon TP-Link TD854W 1C-44-19-06-2F-89 RT-WiFi_288 MB4NP859 Может кому пригодится