Всем привет и с Новым годом. Подскажите пожалуйста, решаемая-ли такая проблема. Запустил Router scan v.2.50, прописал IP для своего города, взятые отсюда http://ipdip.org/ и просканировал. В результате не нашёл ни одного знакомого ESSID. Не нашло даже те сети, к котрым я подсоединялся и их IP входят в прописанный перечень (ranges). Заранее спасибо.
Первое, что приходит на ум, известные тебе сети и их роутеры не ломаются РоутерСканом Какие-нибудь роутеры вообще появляются в окне программы?
Это не удивительно. В те времена была распространена тогда ещё 0-day уязвимость MS08-067, позволяющая исполнять произвольный код на Windows XP с открытыми портами 139 или 445. Если червяки просто сохранялись в шары, это ещё не так плохо. Они могли также заражать исполняемые файлы, которые там хранились. Вот так и размножались. В общем-то это правильный подход со стороны провайдера - защита соседей друг от друга Кстати, обнаружил, что у провайдера Акадо соседские компьютеры доступны по IPv6. Видимо они ещё не в курсе об этом... Либо сами роутеры блокируют соединения извне, либо так работает провайдер.
Да, в диапазоне города кажется 256 роутеров находит, а вокруг меня есть приблизительно 20 сетей и ни одного в списке просканированныхю
у меня вообще ничего не находит,хотя и подключен к рядом находящемуся dsl 2640nru,2ip тоже подсказывает,что провайдер мгтс....
Вопрос по локалке УкрТелекома. Сегодня зашел на роутер dlink, а он оказался подключен к DSL УкрТелеком. И IP у DSL 100.64.136.103. Связь была очень плохая но попробовал посканить и пошло!!! Роутеров что нашел роутерскан у меня в коллекции небыло. Кто пробовал и какие диапазоны?
Пропустили видать вы мое сообщение: http://forum.antichat.ru/showpost.php?p=3777491&postcount=336 100.66.0.0/16 100.65.0.0/16 100.64.0.0/16 И еще иногда в 70х адресах бывает проблеск.
ахаха...чувак твоя прога на испанских хакер сайтах появилась, респект, столько бабла мог бы заработать...
попался роутер планет, р.скан выдал такое Address: http://77.121.226.214/ Time: 32 ms Authorization: admin:admin Device: 192.168.0.1 зашел в веб-морду нашел не отсканенные данные.
Уважаемый binarymaster, в сети куча китайских IP-камер с админкой типа: http://46.63.15.116/Login.htm. Палятся они по открытым портам 34567 и 8899. Определяются как H264DVR. К камерам такого типа китайцы оставили бэкдор и все они открываются следующими паролями. login: default, пароль: OxhlwSG8 login: default, пароль: tlJwpbo6 login:default, пароль: S2fGqNFs Могли бы вы добавить их в свою программу, и есть ли информация по уязвимостям к другим камерам?
Добавлю одну хотелку и один способ исправления логики парсера. 1) Хотелка по сохранению. Сейчас сохраняется автоматом по заданому интервалу множество файлов. В принципе соединять и чистить от повторов научился и так. Можно ли будет кардинально переделать механизм сохранения по такому алгоритму?: В начале сканирования создаем файл, периодически пишем результаты во временный файл, по заданному интервалу переносим (копируем) содержимое временного файла в исходный файл. В результате получим один файл результата за один запуск сканирования и бекап по интервалу на случай сбоя. 2) Я наверное уже забодал вас по парсеру UBNT. Обнаружил один бажик по этому поводу. В AirOS есть два пользователя. Один админский и один с правами доступа только для чтения. Иногда readonly учетная запись создается с дефолтными логин-пароль. Нужно поправить последовательность проверки. Сначала Auth.Custom.Username, а потом проверка дефолтных. Сейчас проверяет сначала дефолтные, натыкается на удачную авторизацию для readonly пользователя и не может получить нормальную информацию. Даже зная админские логин-пароль невозможно заставить отработать, Роутерскан останавливается на ошибочных.