Соглашусь, и мне не получилось вообще встретить точку где сработал PixieScript Хваленый метод быстрого взлома на практике отрабатывает всегда на 0 Хотелось бы услышать тех, у кого другой результат по использованию PixieScript
если у вас не получилось это не означает, что метод не работает. у меня десяток точек вскрыло за пару секунд.
Атака pixie-dust актуальна. Правда я использовал pixiewps, встроенный в reaver в Kali Linux. Очень многие устройства уязвимы, выше вам дали ссылку на пост со списком поддавшихся устройств.
Всем добрый день. Ни как не могу создать live usb wifislax через какие программы только не пробовал, а комп так и не грузится с usb при загрузке пишет "attempting boot from usb device" и курсор моргает и все. Может хитрость какая есть? Вроде уже и форум почитал и видео посмотрел, все вроде так делаю, но не получается. Ни кто с таким не сталкивался? Что еще можно попробовать?
Подскажите как научить русскому языку версию 4.11? Роутеры с кириллическими названия оно показывает крякозяблами.
Научить получится полным переводом, ребята ждут версию 4.12 , чтобы перевести на русский язык. Хотя у Вас проблема в utf-8 или что то со шрифтами , которые не добавлены в wifislax/
Кому надо Пиксискрипт в сборку,держите - http://rghost.ru/69Rj68VGQ .Кидайте в папку modules в вайфайслакс,и пробуйте)).Инсталил в этой сборке,все пашет нормально.Правда слакс установлен на диск,внимательнее!!
да не так много он и полезен этот PixieScript,ну % 10 да он берёт,а в остальном бОльшей частью "pin not found",хотя конечно и это всё лучше чем ничего да кстати,срашивал я здесь так вот там сдаётся всё же есть такая возможность сразу перейти к нему поймать-то просто,прогнать сложнее без нормального железа,а верннее даже глухое.
1-бОльшей частью "pin not found" - зависит от точек вокруг, сколько раз говорилось, что Broadcom точно не ломается, Realtek тоже. % подбора утилитой Pixiewps зависит не от нее самой, а от хозяина роутера, который он купил в магазине. 2- Слишком неразборчивая картинка, пришлось разглядывать с лупой, включите интерфейс которым хотите воспользоваться, потом перейдите на вкладку с шифрованием, потом поймайте хендшейк , потом пункт 3. И кстати metropolis может перейти к расшифровке capture файла. Но!! только мощностями aircrack-ng и crunch - тогда не надейтесь на привлечение GPU/ 3- раз железо не позволяет, у наших товарищей есть тема подбор пароля и я так полагая хорошее железо, где можно воспользоваться бескорыстно, а так же есть тема платного подбора - где, те же друзья - займутся более конкретно.
Realtek как раз ломается, в пример - всякие TRENDnet и Upvel - RTL-based. И вообще я не пойму, откуда пошла такая мода привязывать pixie-dust уязвимость к конкретным чипам? Это уязвимость прошивок, а не чипсетов.
Извиняюсь забыл добавить Realtek на базе новых роутеров TP-link/, ну согласитесь , что все "хорошие- новые" роутеры делаются именно на этих двух, чипсетах. Новые вполне сносные устройства делают на них. У нас тут тоже в этом смысле гонка, на каждый роутер находится уязвимость, на каждую уязвимость находится заплатка. Но теория гласит, что любое устройство передачи чего либо по воздуху подвержено более, чем по земле. Меня тут проперло немного после др. Извиняюсь, но на первый вопрос жду ответа)) Тем не менее на этих чипсетах новые роутеры, более стойкие к атаке, чем другие.
про это я и спрашивал изначально(так и не получив толкового ответа,кстати) и про это самое картинка!(увеличил)
Ну воспользуйтесь hashcat , вы же сами сказали, что у Вас железо слабое, в чем и был предложен пункт 3. А какое слабое для Вас никто не знает. И самое главное терпение мой друг, нас много и стоит подождать, ну или по крайней мере привести скрин своей проблемы.. Вы увеличили скрин, затем ---------- тоже самое , читайте1-2 или Тогда, что Вы хотите? СЭР Покажите вкладку others. Чем больше gui, тем больше вопросов куда надавить и в какой последовательности. Задайте вопрос корректно.
никто никуда не переподключает,клиент сам,вручную должен подключаться на фейк,если андроид тода,автоматом на открытые сети подключается,линсет то фейк открытым делает....
А вообще в линсет всё равно страница авторизации ужасная,хоть бы сделаная была как веб морда роутера,а так фиг кто пасс введёт.Никто не пытался переделать линсет,сделать страницу авторизации под веб морду роутера?Было бы супер,шансов больше было бы,что клиенты пасс введут,а так реальная страница ФУ
Люди добрые, помогитке побороть! Обновился до 4.11.1, отвалился звук. Первым делом aplay- l: Code: wifislax ~ # aplay -l **** List of PLAYBACK Hardware Devices **** card 0: HDMI [HDA ATI HDMI], device 3: HDMI 0 [HDMI 0] Subdevices: 1/1 Subdevice #0: subdevice #0 card 1: Generic [HD-Audio Generic], device 0: CX20751/2 Analog [CX20751/2 Analog] Subdevices: 1/1 Subdevice #0: subdevice #0 в старых версиях помогало: http://docs.slackware.com/howtos:hardware:audio_and_snd-hda-intel немного изменяю: Code: alias char-major-116 snd alias snd-card-0 snd-hda-intel alias snd-card-1 snd-hda-intel options snd-hda-intel id=Generic_1 index=0 options snd-hda-intel id=HDMI index=1 ребут. Проверяю: Code: wifislax ~ # aplay -l **** List of PLAYBACK Hardware Devices **** card 0: Generic [HD-Audio Generic], device 0: CX20751/2 Analog [CX20751/2 Analog] Subdevices: 1/1 Subdevice #0: subdevice #0 card 1: HDMI [HDA ATI HDMI], device 3: HDMI 0 [HDMI 0] Subdevices: 1/1 Subdevice #0: subdevice #0 звук вроде как появился, но динамик в трее с крестиком и на цифровые клавиши на ноуте отключить, уменьшить/увеличить звук оно никак не реагирует. В предыдущей версии всё работало корректно. Спросил на офф.форуме там молчок. Может кто знает что делать? Использую в последнее время её как основную систему на нетбуке, вроде мелочь, а не приятно.