Ещё вот такой вариант: https://lists.ubuntu.com/archives/ubuntu-ru/2009-March/014569.html Мне в BT5 помогло. Хотя, оптимальный вариант - хранить non-english текстовые файлы в UTF-8. * iconv
Klaatu, скажите, как увеличить мощность или продолжительность дос атаки, так как у меня есть подобная точка, только она не перезагружается (выдерживает)? Либо есть ли другой способ заставить точку перезагрузиться?
Это называется "DOS-Защита" и увеличение мощности или продолжительность дос атаки не поможет. Надо отдельно запускать DOS-атаку, заглючивать точку и ждать пока хозяин её перезагрузит.
Ребята, помогите подобрать PIN на основе других модемов. Имеются 2 адаптера и их пины: C4:3D:C7:85:80:2A PIN: 20205287 C4:3D:C7:A9:62:76 PIN: 26252384 Как я понял, это NETGEAR аппараты. Нужно определить PIN для похожего аппарата его MAC C4:3D:C7:A9:5D:76
Вот ещё два образца: C4:3D:C7:85:CF:4C | 26013084 C4:3D:C7:A9:7A:44 | 26214702 Зависимость не линейная, но что-то в этом есть. Исходя из этого, с больной вероятностью, для C4:3D:C7:A9:5D:76 первая часть пина будет начинаться с 262. Подключить бы всё это к нейронным сетям...)
Открываем исходники 'src/iface.h' Ищем Code: 1, 2412000000 }, Это канал 1. Убираем эти 6 нулей для всех каналов с 1 по 14, оставляем только первые 4 цифры. Сохраняем, компилируем и устанавливаем. Всё работает. Можно и для 5GHz сетки проделать то же самое, если кому надо. P.S. В последней версии (1.0-22 svn) список каналов начинается со строки 29.
У кого нибудь есть пин код от 50:46:5D:6E:80:70 ? Роутер - ASUS RT-N66U с очень жестоким WPS баном, так что буду благодарен если кто-то хотя бы первые 3 цифры найдет. Спасибо.
Добрый день! Есть 2 точки на которых после 10 попыток подбора WPS блокируется! Немного почитал эту ветку, увидел метод из 16 в 10 - что это за метод? И вообще реально эти точки ломануть? Если нужны BSSID и ESSID то вечером гляну. Подскажите пожалуйста!
Думаю,что можно... Только потребуется гооораздо больше времени. И при условии,что будет корректно работать mdk3. Klaatu любезно предложил алгоритм для автоматизации процесса взлома сети именно с помощью mdk3. Получится-здорово))) У меня пока не получается((
https://github.com/bdpurcell/bully Почитай побольше, узнаешь.) В этом треде всё есть, много раз обсуждалось. BSSID нужен, ESSID не обязательно, но можно.
Всем привет. WiFiSlax. [!] Bully v1.0-21 - WPS vulnerability assessment utility [X] Unknown frequency '2437' reported by interface 'mon0' Как исправить ошибку? 'src/iface.h' - как ответил BURAN на подобный вопрос в посте 1635 - я в WiFiSlax не нахожу. Спасибо.
Запуская bully, нужно обязательно указывать номер канала, на котором работает выбранная точка (например -с 4). Если это не помогает, то тогда действительно нужно копать глубже и шире. У меня в wifislax он нормально работает с awus036h.
В KaliLinux тоже не знаю где искать, направлять на англоязычные сайты легче всего, а здесь расписать трудно?