Кроме аудита WPS Router Scan неплохо справляется с поиском паролей к точкам в радиусе приёма в 3WiFi, а также не стоит забывать его проводном функционале: сканирование веб-интерфейсов роутеров. Программе нет альтернатив для Windows. Есть Waircut, в котором раньше, чем в RS, появилась атака Pixie Dust (первая версия вышла раньше, чем появился беспроводной функционал в RS), но в остальном он отстаёт от RS по функционалу (генератор пин-кодов, различные фишки реализации WPS и пр.) Купить приглашение у @binarymaster и зарегистрировать с его помощью аккаунт.
всем привет, а как можно зайти в настройки роутера соседа если не знаю ни логин ни пароль?) У меня только пароль от wi-fi сети)
Диапазон брал с сайта 2ip , то есть туда ввёл ip на котором сижу и он выдал диапазон, потом этот диапазон поставил сюда. Остальные настройки не менял. https://yadi.sk/i/8IK8fXUWfqWN5Q
Во-первых, где ты взял эту доисторическую версию? Скачай последнюю 2020 года с оф. сайта или из темы. Тебе нужно просканировать точку, к которой ты подключён, а не какой-то внешний диапазон. Обновляй программу, и сканируй IP адрес локального шлюза.
Доброго времени суток уважаемые участники форума . У меня возник такой вопрос... Почему я с винды вижу все точки , а когда загружаю c флешки Kali (persisstance ) aircrack-ng видит все сети кроме интересующих меня ??? Если есть описанная проблема на форуме или любом другом месте , ссылоку пожалуйста .
Это закон Мерфи, телепаты в отпуске, что значит не показывает , что за адаптер? Имеется ли ввиду airodump-ng? Короче с таким вопросом можно вечно ждать ответа. И проверь уровень сигнала например в Inssider 2.0 в окнах.
Я его называю не так громко , просто "Закон подлости " ...Загружаюсь под 7 виндой у меня показывает 10 точек доступа wi-fi ...Загружаю Kali live persistence , врубаю режим монитора и сканирую сети (airodump-ng) и теперь показывает только 8 сетей сетей ( 2 нужные мне отсутствуют) , место , комп все осталось прежнее ...поменялась только ось ... Адаптер Ralink Technology, Corp. RT2870/RT3070 .... и такой же результат во Fluxion, Wifiphiher ....
Скачай inssider 2, для винды, именно вторую версию, там лицензии не надо, посмотри на уровень сигнала на этих точках.
Доброе утро, друзья, я хотел бы сделать доклад и выяснить, может ли кто-нибудь дать мне предложение. Извините, используя Google Переводчик, я из Бразилии. С помощью сканирования маршрутизатора в сети по радио, я обнаружил десятки микротик и уязвимых маршрутизаторов, и у него есть пользовательские ppoe и mac, клонированные в locos m5 наностанции и перемещаться без проблем. каждый день клонировали разные и не замечали. пока сумасшедший не обнаружил нечто подобное и не начал продавать интернет-безумие. В результате администратор сети сделал для нее что-то, что я больше не могу аутентифицировать, хотя у меня все еще есть доступ к нескольким паролям, user и mac. кто-то, кто понимает предмет, может сказать мне, есть ли какая-либо конфигурация, которую я могу сделать на моей антенне, чтобы иметь возможность снова аутентифицироваться. обнимаю и еще раз извиняюсь, если перевод идет не так.
Здравствуйте. У меня есть вопрос по режимам работы интерфейсов. Почему отправка probe фреймов и получение response доступна только в monitor режиме интерфейса? На обычном android смартфоне по умолчанию стоит managed режим, но он как-то отправляет и получает эти фреймы.
Любая статья в интернете о probe request. Все программы, апи, скрипты, везде говорится что надо переводить карту в monitor mode. Я и сам понимаю сто это не так, но не могу найти этому подтверждение. И ни одного примера не нашел где probe отправляются с managed режима.
Посмотрите в исходный код wpa_supplicant — наверняка, найдёте там это. Клиент отправляет probe request при намерении подключиться к Wi-Fi-сети — в атаках на Wi-Fi чаще принимают probe requests, нежели их отправляют, чтобы получить из них информацию, а для того, чтобы ловить чужие probe requests, нужно либо быть точкой доступа, которой они адресованы, либо уметь принимать пакеты, которые не адресованы атакующему, для чего и нужен режим мониторинга. Есть, конечно, атаки на Wi-Fi, подразумевающие отправку probe requests, например, authentification DOS с mdk3/mdk4; утилита mdk3 была спроектирована для работы в режиме мониторинга, видимо, потому, что в нём эффективнее работать с сырыми пакетами без ограничений, ведь такие атаки, как деаутентификация, невозможны без режима мониторинга.