
28.06.2018, 17:34
|
|
Member
Регистрация: 05.11.2016
Сообщений: 67
Провел на форуме: 24132
Репутация:
0
|
|
Сообщение от daemon_mors
3WiFi + 8 dic + mob numbers + генерация своих словарей по ключевым словам даст успешный результат более чем в 50% случаях. Если перебирать XXXL то успешный результат дает около 65-75% точек доступа. Но не стоит возлагать надежды только на брут, имеет смысл попробовать другие методы:
генерация пин по маку, pixiewps и reaver даст еще + 10%
Evil twin и другие методы соц инженерии дадут еще + 10-15%
Попытка достучатся к роутеру извне RouterScan-ом даст еще плюс пару процентов
Если отбросить фактор криворукости и иметь достаточно упорства, то вероятность взлома конкретной ТД близится к 100%
Это да, согласен, в общем в курсе, и всё уже перепробовал (кроме ЭвилТвин разве что, и на брут по XXL пока не решаюсь - всё же не ферма, обычная Nvidia) - злые СмартБоксы не сдаются ). Т.е. wps отпадает (не реагируют, хоть и включён - там нажимается кнопка настройки в админке роутера для начала процесса), роутерскан тоже - у этих точек только 7547 порт открыт на wan - собственно думал даже подменить ACS сервер (протокол tr-069, 7547 порт - у них есть сервис автоконфигурации), но видимо проблема в том, что не получится завести запрос к себе, т.к. на этих роутерах встроенный dns сервер видимо (nslookup на одном вскрытом выдаёт адрес dns сервера 127.0.0.1). Решил подробно разобраться с hashcat (в плане генерации своих словарей, и разных гибридных методов брута, с правилами и т.д..) для разнообразия, может поможет..
зы а каким образом через ЭвилТвин вытаскивается wpa пароль? Правильно ли понимаю, что после успешной организации подмены точки понадобится страница с предложением ввести пароль wifi, и надежна на "простоту" пользователя роутера? Или как-то по другому можно?
|
|
|