Блин, может у меня 11.n не включен? Вычитал такое может быть... http://acerfans.ru/faq/1587-razblokirovanie-rezhima-80211n-na-adapterah-atheros.html Только хрен его знает, включен он или нет...
А что ты сам не по пробуешь такой метод атаки?))) Если бы все так просто было, то и не нужно было бы придумывать всякие хитрости по проникновение. У того кто уже подключался к точке, изначально вбит в сам девайс пароль, если ты поменяешь МАК на МАК реального клиента, тебя все равно ждёт облом, так как в твоём случае у тебя ничего нет на твоём девайсе именно того что проверит Точка при подключении. Даже если реальный клиент сменит МАК на том адаптере которым подключался, то он все равно подключится, так как есть у него пароль, который и поверит точка.
А пакеты деавторизации в воздух ты каким мас посылаешь? Это как ни крути вредительский радиосигнал. Если спалят твой железный мас, уже не отмажешься. На паранойе почему бы не сменить?
я думаю что если кто захочет найти вас то найдёт даже если вы и меняете часто свой мас.ПРОСТО может например ходить по квартирам и попросить например посмотреть ваш комп на предмет несанкционированного чьего-то пользования вай-фай а в компе проверить например центр управления сетями там если вы не удаляете инфу к кому подключаетесь то уже спалитесь и фиктивный мас не поможет.Конечно лучше пользоваться изменнёным мас-адрессом а оригинальный не использовать во всех случаях работы с вай-фай это хоть какая то защита при несанкционированном пользлвании вай-фай.И опять же я вам не открыл Америку !
Deauth пакеты содержат лишь 2 мака - исходной точки и broadcast. Свой мак при этом не светится. По крайней мере, так показывает Wireshark. Поиск положения Wi-Fi клиента по MAC проводится также, как и поиск вражеской точки внутри здания. Только при этом сканируются все каналы сразу. Но это спецтехника, кому надо - тот найдёт. Без ордера вы имеете право отказать в этом. Вообще всем рекомендую стирать сохранённые профили точек, когда нет необходимости к ним подключаться. А пароли хранить отдельно. Либо сливать точки в базу 3WiFi - вот вам ещё одна отмазка - "нашёл пароль в базе".
Из личного опыта. Была у меня одна точка которой пользовался год. Здесь в профильной ветке подобрал пароль метр - весьма уважаемый человек и большой специалист этого дела. Сейчас на точке сменили пароль. Залез в базу 3WiFi и о, чудо! Есть оказывается там эта точка. Но пароль тот, что был подобран год назад. Сливал туда её не я. Так, что есть еще люди которые мониторят тему. Каково наверное было удивление хозяина когда он свой роутер увидел в общем пользовании! Вот и сменил пароль!
а у меня происходит такая ситуация что когда я открыл некоторым роутерам доступ в инет извне то заметил что провайдер или ещё кто стали часто менять wan-адресс на роутере чтоб перекрыть этот доступ извне.Интересно кто это делает -сам хозяин роутера или провайдер что засёк в плане того что роутер стал виден извне.Меняются только внешние адресса а пароли остаются прежними
и ещё вопрос к binarymaster как создателю RS>Когда я открыл в одном роутере доступ извне там стал часто менятся внешний ip,но RS ПОКАЗЫВАЛ ПРИ СКАНИРОВАНИИ всю инфу и пароль и впс и wan-адресс,а затем в роутере вместо динамического ip поменялся адресс на PPPoE и RS ПЕРЕСТАЛ ОТОБРАЖАТЬ и внешний и внутренний ip ,а показывает только пароль и впс.С чем это связано
А чтоб вас не искали или не хотели искать -не наглейте в пользовании бесплатным инетом и лучше чаще меняйте мас-адресс и не сидите на одной точке долго чаще переключайтесь на все доступные точки скачивая что-то у разных хозяев и тогда может хозяева не захотят никуда звонить и вас искать.Да ещё меньше меняйте что-то в чужом роутере.Это сугубо моё мнение я так делаю всё время а решать вам как поступать
Видимо с тем, что в парсере это не предусмотрено. Нужна более детальная информация, и желательно с примерами.
Здравствуйте. Скажите, как взломать ТД с WPS, код известен 51988050. Короче взламывал всем чем угодно, и дампер, айкрак нг гойскрипт и т д, всюду одна лабуда: после 8 попытом випиэс пишет Locked. Вот это reaver -i mon0 -b ХХ:ХХ:ХХ:ХХ:535 -p 51988050 -vv тоже не помогает. Какие идеи?
Чего в wifi slax не запускается hashcat-gui,если он там уже установлен,а пишет,что не установлен,странно.Хоть в 4.10,хоть в 4.11
ага,а чел наверное 64 символа поставил уже и не парится,та деже симфолов 15 поставил и всё.....ни в каком словаре такого не будет
Через qss и джамр старт с самого начала пропускал, не помогает. Пин код показывает windows7 программа Dumpper, ошибка маловероятна. Проблема как на ладони: на ТД WPS блокируется при переборе на 8ом разу, понятно прошивка роутера свежая, это типа в целях безопасности. Как обойти блокировку? Можно ли удаленно ребутнуть роутер? Можно ли узнать внешний IP ТД чтобы внести его в адр. строку и попробовать через веб интерфейс admin/admin зайти в сам роутер?
та блин....фантасктика какая то,ребутнутьи обойти никак,они там тоже продуманые.Внешний ip можно роутер сканом,может и всключен будет с инета
Dumpper генерит пин по алгоритмам, и, держу пари, алгоритмов там меньше, чем в RS (WPS PIN Companion). Вообще не стоит доверять программам в плане пин кодов, т.к. его нельзя просто так взять и получить с устройтсва.
а супер было бы,если б такой инструмент был,по воздуху хард ресет сделать,и взламывать ничего не надо
Вообще есть такие роутеры которые перегружаются после примерно 5 минут атаки ApFucker из WifiSlax в режиме Desroyed/ Пример такого роутера ELTEX NTP-RG 1402G-W / Несколько раз перезагружал такие. Tp-Link бесполезно. Ну или как говорил создатель сайта airslax.com, товарищ wpa2, можно дернуть рубильник.