Есть ли способы определять хотя бы с вероятностью длину пароля в хендшеке впа и набор символов в пароле ?
Каким приложением узнать маки соседских роутеров с айфона? (никогда не держал яблоко в руках. помогаю удаленно человеку). Поставил Fing, но кажет только свои маки(
Есть открытая сеть, но при подключение идет переброс на форму с вводом логина и пароля. Можно как-то это обойти и как ломать подобные сети ?
Да в курсе, тут скорей проблема, что не могу сидеть долго так собирать пакеты. В этих открытых сетях нет возможности именно обойти авторизацию ? Прокатит ли подмена днс на гугловские ?
Есть модель роутера: Asus RT-N10E С помощью reaver я подобрал первую часть пина, затем после 10й попытки подбора точка залочилась. Я хочу узнать есть ли какой-нибудь генератор для этих роутеров? Я слышал про pixie-dust... Поможет ли он мне узнать пин точки???
Роутер твой или взломанный? Если твой то поднять на компе PPPoE севрер, подключить роутер к компу через ВАН порт и глянуть в логах
Взломанный, забыл уточнить) Есть ещё способы? Через RouterPassView хотел попробовать, но не нашёл в настройках, где сохранить бекап. Upd: Разобрался: <Password type="string(64)" Password="1">password</Password> Может кому пригодится. P.s.: Сохранить конфиг.
reaver мне выдал с опцией -К1 сразу и пин и пасс на одну из точек к сожалению нет возможности попробовать на точке,которая залочилась .... уже второй час веду mdk3 флуд на неё... а соседи-овощи не перезагружают её ) неужели ждать когда электричество отрубят?
Атака удалась. Но пин и код не получил ( Боюсь снова словить лок. Можно ли избежать лока? Всего 10 попыток это мало ((( Дампер показал неправильный пин. По нему не достучаться. Pixieewps пин не нашла... Пишет: The AP /MIGHT BE/ vulnerable. Try again with --force or with anower (newer) set of data. add: Ещё вопросец появился. Подобрал пин к роутеру, но по PSK не пускает. При повторном подборе меняется ПСК. И самое главное, что "AP SSID: 'Network-f91a67966660' " отличается от подбираемого ESSID Я правильно понимаю что вход по pin недоступен? Однако жалко... два дня на подбор потратил. [+] WPS PIN: '82056003' [+] WPA PSK: '3AE6DB2532EB4AB8A2AA241C7EB4338944A426855393EEF74C31C00F667ED763' [+] AP SSID: 'Network-f91a67966660' [+] WPS PIN: '82056003' [+] WPA PSK: 'C8F3D3EE6C633F1687D8CA5EB3ABC83BCD1C82CF1C1EBF98BFA48A07FE5EA574' [+] AP SSID: 'Network-f91a67966660'
Отлично. Всё работает ) И как обычно у роутера дефолтовый пасс. Спасибо ps: терпеть не могу эти вантузные утилиты. Так и не смог подключиться по pin под убунту.
Я не пойму, по моему это называется создавать себе трудности и героически их преодолевать. Пин показывает Dumpper правильно, я им много сетей взломал. Если же кто то сомневается, заходим ВОТ СЮДА вбиваем мак и легко получаем пин. Если он совпадает с дампперовским, то 100% пин код ПРАВИЛЬНЫЙ!!!
Подскажите пожалуйста. Решил попробовать перебирать ключ к сети, но никак не мог словить Beacon, Probe и Key. Открыл cap файл в Wireshark и поставил фильтр: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol (как из статьи http://wpa2.at.ua/publ/kak_vyrezat_handhsake_iz_cap_fajla/1-1-0-1) В вайршарке присутствуют Beacon и ключи от двух устройств (Message 1 of 4, Message 2 of 4) Однако, aircrack-ng начал перебирать ключ, сообщив, что в cap файле - 0 хандшейков. Почему? Достаточно ли для перебора этого cap файла?
Нужны все пары ключей (1 of 4) (2 of 4) (3 of 4) (4 of 4) + beacon + probe. Во второй версии акулы удобно ставить метки на пакетах Ctrl+M, что бы потом экспортировать отмеченные. Я по опыту делаю несколько отпечатков потом по очереди загоняю в акулу,файлы с неполными ключами удаляю. Еще момент ... время всех ключей не может быть больше одной секунды..
с недавних пор не могу зайти на чужой роутер tp-link tl-wr 841n через http://192.168.0.1 В чём причина кто знает или как разобраться почему не получается этого сделать .Раньше всё удавалось.Router Scan пробовал сканировать разные и 1.1 и 1.0 и 10.1 и 10.0 ставил и не определяет он его.Интересно на какой адресс поменяли вход в роутер.Может порт поменяли с 8080 или 80 или 1080 на какой-нить другой как узнать это дело.Заранее благодарю.Сейчас просканировал Wireless Network Watcher изаметил что в найденных сетях в конце всех стоит lan.Например Samsung-PC.lan и названия роутера поменялось с TP-Link....на OpenWrt.lan
Попробуй ещё по tplinklogin.net зайти.Если подключен к нему,то в свойствах соединения ищи ip шлюза. Сменили штатную прошивку на OpenWRT.