Берете вывод, забиваете его в гугл, переходите по первой ссылке, ищите "Ответ #4". Вроде бы не сложно. Если что, пишите...
ребята , подскажите в чём может быть проблемма , грешу на libcap Spoiler а , грешу на libcap 54% 2716 Channel: 8 | Mode: Master | BSSID: 74:A7:8E:C1C:C0 | Encryption: WPA2 - PSK
в slackware не надо sudo: apt-get: Просто: git clone https://github.com/reverse-shell/routersploit cd routersploit ./rsf.py и доустанавливать нужные зависимости если потребуются
Спасибо, но не могли бы Вы объяснить пошагово, что дальше ? зделал. получилось вот так - WiFiSlax ~ # git clone https://github.com/reverse-shell/routersploit fatal: destination path 'routersploit' already exists and is not an empty directory. WiFiSlax ~ # cd routersploit WiFiSlax routersploit # ./rsf.py В папке root появилась папка routersploit, как запустить ?
./rsf.py Traceback (most recent call last): File "./rsf.py", line 8, in <module> from routersploit.interpreter import RoutersploitInterpreter File "/root/routersploit/routersploit/__init__.py", line 1, in <module> from routersploit.utils import ( File "/root/routersploit/routersploit/utils.py", line 19, in <module> import requests ImportError: No module named requests
python-requests нужно установить У меня в обычном Slax'е тоже требовало а в WiFiSlax 4.11.1 все есть...
По ссылке только в формате .tar.gz это для меня сложно, сейчас загружусь с флешки. там у меня wifislax-4-12 .
Спасибо всем, кто откликнулся, в WIFIslax 4-12 всё получилось НО результат отрицательный - rsf (AutoPwn) > set target 192.168.0.1 [+] {'target': '192.168.0.1'} rsf (AutoPwn) > run много много строк и все с минусами ...... [-] Device is not vulnerable to any exploits! Я так понял, что ничего не получится ?
Это dir-320 у которого вэб-морда в оранжевом цвете? А капча там включена или нет (просит набрать код с картинки) ? Вроде бы RS такое не мог раньше ломать - капча мешала.
Нет, стального цвета, с исчезающей надписью о неправильной авторизации. http://pixs.ru/showimage/DIR320png_3915356_23471827.png
Брут зависает после пятисотого пароля, роутер уходит на какой то канал вне диапазона 1-13. Пока сделаю паузу в этом деле, может позже появится эксплоит для этого роутера. Всё же остался вопрос,- даёт ли какое нибудь преимущество наличие длинного HEX пароля и хендшейка одновременно ?
Всех приветствую. Парни , такой вопрос : aircrack-ng GUI 1.0 , не до конца прокручивает словарик. Система : винда 7 - 32 bit Можно ли настроить программу , или как-то настроить словарик ? Не докручивает по разному , до 10 - 70 тыс....
Насколько я понял, длинная hex-последовательность - это PMK. С его помощью можно подключиться к точке без пароля (pass-the-hash), но насколько я знаю, только Windows XP позволяет по PMK подключаться (возможно Windows 7 тоже, но что-то не помню). Так что да, преимущество есть. Но поскольку он паролем не является, его можно лишь перебирать. По скорости одинаково, что хендшейк брутить, что PMK.
Ну тогда я уже совсем запутался, я читал, что это HEX-KEY SHA256 64символа (вытащенный из winXP программкой от nirosoft) и что якобы с его помощью, какой то утилитой, можно вычислить минимальную длину пароля.? Или этот ключ и называется PMK ?
Это не SHA256 в чистом виде, это PBKDF2: HMAC SHA256 (многоуровневый). Это верно. Невозможно вычислить. Минимальная длина - всегда 8 байт, так по стандарту. Да, это Primary Master Key.