В этом может помочь сторонняя прошивка. Например DD-WRT или OpenWrt. Там есть в настройках WiFi режим 'client'.
Подскажите пожалуйста, искал, чего-то нигде не могу найти. Какую команду написать в ривере (FeedingBoottle) что-бы продолжить перебор с определённого пина?
подкскажите пожалуйста рутер Axesstel MV610Series CDMA 1xEV-DO Rev. B Wi-Fi Gateway , Axesstel MV600Series CDMA 1xEV-DO Rev. B Wi-Fi Gateway какова вида wifi пароль по умолчанию ,количество знаков, цифры ,буквы. спасибо MV600 Series CDMA 1xEV-DO Rev. B Wi-Fi Gateway
В свое время пытался "скрестить" Альфу и MR3020, что то даже получалось, но потом закинул идею. Реализовывал на OpenWRT.
В данный момент-Тплинк 3020 прекрасно у меня работает с Blueway N9000 на Ралинке 3070L .Роутер прошит под опенврт,никаких проблем,все пашет.Интернет берет с Блювея,и раздает как родное)).Также до этого ради интереса вешал на него и Тплинк 722-тоже никаких проблем,все опознается,стыкуется и работает.))
здорово.. поделитесь пожалуста ссылками ,ато пробавал на dir-320 старом, долга промучался без успеха.СПАСИБО
Под Dir 320 опенврт не пробовал,и не могу сказать что там.Пробовал только под Тплинк MR3020 который у меня есть в наличии.Там несложно-ставится опенврт,качаются пакеты дров под нужный чип(прямо в роутере),далее-втыкается свисток,роутер его определяет,и все-можно им коннектиться к точке,вбивать пасс,и веред)) Вот так выглядит установка под свистки на ралинке 3070L на опенврт- Устанавливаем драйвера (роутер подключен к интернету) командой: opkg update && opkg install kmod-rt2800-usb Можно и через веб интерфейс на вкладке System=>Software (Update list), (Download and install package) (ввести в окно: kmod-rt2800-usb и нажать OK) Перезагружаем роутер: reboot (не обязательно) Проверяем командой: cat /proc/bus/usb/devices или cat /sys/kernel/debug/usb/devices Обращаем внимание на Driver=rt2800usb Все.
возможно ли просканировать ip адреса интернета мобильного оператора, вроде показывает внутренний один, наружный другой спасибо
Подскажите, ловится вот какая-то старая сеть D-Link с WPA-TKIP, WPS отключен. На первый взгляд кажется что никто не подключен, но после выполнения команды aireplay-ng -1 0 -a мак -h ffffffffffff mon0 точка начинает с бешенной скоростью рассылать data пакеты. Решил это все дело пронаблюдать с wireshark и оказалось, что из-за какого-то клиента происходит утечка данных, т. е. почему-то точка общается с клиентом без шифрования. Например из-за этого бага удалось узнать что внутренний IP роутера 192.168.0.1, а IP клиента - 192.168.0.84 В основном происходит обмен сообщениями IGMPv2, однако иногда проскакивают какие-то непонятные IPv4 пакеты и прочее. Подскажите, можно ли как-то этим воспользоваться чтобы проникнуть в сеть без брута хэндшейка, а еще хотелось бы узнать как вставлять свои незашифрованные пакеты во время обмена этими незашифрованными сообщениями. Спасибо. Кстати вот ссылка на CAP файл от той странной сети, если кому интересно: http://zalil.su/970035
у меня мобильный интернет подключен через Huawei B593s ip адрес внутренней сети провайдера кто то подключается к моему роутеру меняет пороль на вход админки ,wifi ,я сам поменял пароль wifi так он мне пораль прописал в название wifi сети ,пробовал отключать wifi тоже самое лазит,в списке подключенных устройств не по лан не по wifi нет чужих устройств,приходится делать сброс роутера ,помогает лиш смена на сложный пароль админки ,если в локалной сети мобильного провайдера виден мой роутер почему я не вижу другие роутеры .
помогите плиз... забыл как продолжить брут в ривере с конкретно пина? пишу reaver -vv -p ****** и он долбит его 1 не идет дальше почему т ( ..спс
Вообще то это если 4 цифры (первые) сто пудово подобраны. Не в обиду метру. А так: Прописать нужный пин в файле соответствующей точки. Файл должен находиться в папке где ривер сохраняет результат. Вид файла: ХХХХХХХХХХХХ.wpc. Где ХХХХХХХХХХХХ мак адрес точки. Или как вариант -p хххх когда известна первая половина пина, перебирает вторую. -p хххххххх долбит конкретный пин. https://forum.antichat.ru/showpost.php?p=3824261&postcount=2381
А есть такая софтина, чтобы показывала удаленность точек, расположение, как на карте. У леново видел похожую.
Хорошо бы такую, но сомневаюсь, что без триангуляции получится воссоздать хотя бы похожую на действительность карту. Правда, если вместе с GPS походить по "местности", может и получится использовать триангуляцию.
Возможно уже поднимался вопрос по поводу скрытых точек доступа, как узнать их название? И ещё ладно с открытой точкой а как ломать WPA2 скрытую?
Деассоциация клиента, ловля beacon request, содержащего ESSID. Точно также, как с открытой. Airodump-ng отобразит имя точки, если поймает. Хендшейк, скорее всего, отловится в тот же момент.