HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 27.05.2015, 15:50
Vikhedgehog
Постоянный
Регистрация: 24.07.2013
Сообщений: 362
С нами: 6738806

Репутация: 19
По умолчанию

Цитата:
Сообщение от Serge2000  

Есть две сетки на TPlink-ах. WPS постоянно лочиться. Пробовал подбирать пин через GeneratorWPSPIN но не помогло. Может у кого-то будут еще варианты возможных пинов или тут все печально?

Точки:

Raketa E8:94:F6:4A:92:8A (TL_WR840N)

kyivstar68 E8:94:F6:CE:4C:E2 (TL_WR741ND)

У меня год назад ловилась сеть с началом мак адреса E8:94:F6 и она была подвержена атаке mdk3, то есть пока хозяин точки был на работе можно было проверить 10 пин кодов, затем перезагрузить точку, опять проверить 10 пин кодов и повторить и таким образом через пару дней (с перерывами) можно было вытащить пароль. Правда роутер был TL-WR841ND вроде (сейчас уже эта сеть не ловится). Для упрощения задачи где-то в феврале-марте 2014 в этой теме был python скрипт который автоматически перезагружал и взламывал точку, правда там нужно было следить за появлением сообщений M5 и M6 так как программа не останавливалась при успешном взломе. Подвержены были все дешевые TP-LINK'и выпущенные в самом конце 2013 и в первой половине 2014, у них мак адреса начинались на 10:FE:ED, C0:4A:00 и E8:94:F6.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...