прога https://forum.antichat.club/threads/398971/ Вкладка Wireless Networks > выделить нужную сеть > ПКМ на ней > Wireless Audit Functions > Bute-force network > в окне справа в графе Dict > click to load > указать стоковый словарь wlanpass.txt из папки RouterScan или указать свой. п.с. сейчас с wps совсем беда, на новых роутерах (или даже на старых с обновленной прошивкой) далее M3 не идёт, или лок после ввода 3-12 пинов...(((
Пасиб! Буду вечером юзать, там роутер Муркурис стоит, EU 3.0, я его жопу сфоткал, думал пароль по дефолту, но нет
Вообщем, РоутерСкан грубо говоря умер, нужно ставить виртуал машину и пробовать что то для анаки на линуксе, что проще будет? ( мне все там тяжело)
Тебе не сканировать надо. Открой вкладку 'Wireless Networks', включи discovery. Затем найди целевую точку в списке и посмотри, включен ли у неё wps. Если включён--нажми W.
Всем привет! Подскажите как должна выглядеть команда) в Hashcat Нужно сгенерировать базу паролей из 7 букв и цифр разного регистра Вот пример: v8YcP2L И сохранить все это в (огромный) файл .txt
karusel38 said: ↑ hashcat.exe --stdout -a 3 -i --increment-min=7 --increment-max=7 -1 ?u?l?d ?1?1?1?1?1?1?1 -o "D:\pass.txt"
Подскажите пожалуйста поподробнее как поймать хендшейк без подключённого клиента, просто со мной рядом точка ну нет на ней клиентов скок не ждал( wpa 2 (wps закрыт)
0) сразу предостережение - многовероятно,что роутер без интернета (да,такое бывает,тем более в вашем случае никогда нет клиентов),и возня выделки не стОит; 1) здесь есть инфа (или выше по ссылке,или в теме Router Scan'a инструкция от Binarymaster'a) про захват PMKID в винде (npcap + wireshark),метод рабочий и мною проверен,но есть проблема - PMKID отдают малое количество роутеров ((( P.S. cтрого из моей практики - успешно ловил пмкиды от роутеров,и то не всех - Tenda,asus,DLink,но с тех же TPLink - ну вообще никак,даже со своего древнего 741ND со старой прошивкой... Такое ощущение,что все тплинки не пмкидятся...((
PMKID у этотго дивайса нет (как и у большинства TP-Link-ов). Но для него есть персональное решение, известное только @VasiliyP Да и онлайн-брут ни кто не отменял--простейшие пароли проверить можно
pwnagotchi никто не пробовал собирать данный давайс? есть ли в нем смысл? онлайн брут честно говоря не слышал даже)я вскрыл соседний похожий у него обычный числовой пароль 8 цифр исходя из практики у этого ТП Линка думаю такой же, но не могу поймать хендшейк для Брута,сигнал кому-то бы за стеной находиться метров 5-10.
Стратегического смысла нет. Только тактический: чтобы с ноутом не таскаться. Пробуешь в реале один пароль, затем следующий и т.д., до успешного подключения. Само-собой, автоматически, по словарю. RS это умеет. Такой пароль по умолчанию почти у всех TP-Link-ов. Более того, эти 8 цифр можно свести к 7 и тем самым ускорить перебор в 10 раз, используя словарь пин-кодов WPS. Иногда встречаются "малозаметные" клиенты, определить наличие которых можно, только проанализировав весь трафик вручную. Для решения подобных вопросов, а также для качественной ловли хендшейхов и вообще для лучшего понимания матчасти, рекомендую установить прогу CV (СommView for WiFi). Ну, тут я вижу четыре варианта: 1) или клиент всё-таки найдётся; 2) или найдётся @VasiliyP; 3) или самому пройти его стопами: изучить сорцы прошивки и найти уязвимость лока WPS; 4) или брутить онлайном, что займёт месяцы (хотя, возможно, для этого есть более быстрые инструменты, либо их можно создать...)
Здравствуйте, уважаемые форумчане! В ".сар" файле имеется PMKID, который раньше извлекался в текстовый формат с помощью hcxdumptool. Сейчас hcxtools прежили трансформацию и hcxdumptool больше не существует. Чем можно извлечь PMKID из файла в текст и актуально ли это сейчас?