HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #5251  
Старый 10.01.2018, 19:18
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от binarymaster  

Какой-то глюк на стороне точки.


Цитата:
Сообщение от Kakoluk  

Заблокирован/не инициирован WPS. (это уже обсуждалось)

to binarymaster.

А есть ли возможность подменить вывод в логе в связи с этой ошибкой?

А то, уже сотый раз по кругу с ней. (приелось)
Добавил вот такое описание к ошибке:

[-] Error: Enrollee/AP does not support PIN method.

Скорее всего она происходит с точками, которые работают только по PBC кнопке.
 
Ответить с цитированием

  #5252  
Старый 11.01.2018, 01:02
Scanner17
Новичок
Регистрация: 31.12.2017
Сообщений: 17
Провел на форуме:
3831

Репутация: 0
По умолчанию

Цитата:
Сообщение от conar  

Или Поюзать Kali Linux там есть RouteSploit можно им попробовать.

Итак, попробовал RouterSploit 2.2.1 через единоразовую (до первой перезагрузки) установку в среду Live USB Kali Linux 2017.3. Проверил на уязвимость ко всем эксплойтам командой use scanners/autopwn: нашлось 9 эксплойтов, требующих дальнейшей проверки (часть из них относятся к теме авторизации), и 1 эксплойт, к которому, как сообщила программа, есть однозначная уязвимость роутера - "exploits/routers/3com/3cradsl72_info_disclosure" (также связанный с авторизацией, судя по данным из сети). Проверка работы всех 10 модулей не дала положительных результатов по разным причинам: часть из них не подошла к роутеру, часть просто выдала ошибку работы. Эксплойт, который был выделен как приоритетный (главный), не сработал до конца. Логи программы и свои вопросы по ним я разместил в профильной теме на этом форуме. Еще раз благодарю за рекомендацию!

Также дополню информацию о своих попытках авторизации через telnet. Попробовал программу X-Scan из пакета Intercepter-NG 1.0 по совету пользователя maus. Она в числе прочего сканирует телнет и подбирает к нему пароли из своей достаточно большой базы паролей. К сожалению, она также не смогла достать логин и пароль. Таким образом, полагаю, что на данный момент телнет мною проверен достаточно хорошо.

Цитата:
Сообщение от maus  

- попробуй это, мне помогло https://forum.antichat.ru/threads/b...ual-dlja-novichkov.436408/page-5#post-4041408

Благодарю за рекомендацию еще раз! Проверил свой модем программой X-Scan из пакета Intercepter-NG 1.0. Кстати, как я уже упоминал, она есть в сети и отдельно от него, например, на сайте разработчика - Xfocus. Настройки я оставил исходные, ничего не менял. К сожалению, ей тоже не удалось подобрать логин и пароль. Сама программа мне понравилась, буду ее применять и далее по необходимости. Спасибо!
 
Ответить с цитированием

  #5253  
Старый 11.01.2018, 01:39
VasiliyP
Постоянный
Регистрация: 30.08.2011
Сообщений: 358
Провел на форуме:
66828

Репутация: 11
По умолчанию

Цитата:
Сообщение от Scanner17  

К сожалению, она также не смогла достать логин и пароль.

Если железка своя действительно, и нужно пароль выковырять - можно разобрать, подцепить кабель USBUART (стоит рублей 50). Попробовать через него в shell зайти (бывает что пароли от shell и вэб-админки - разные). Либо если загрузчик позволяет - до загрузки ядра прервать загрузку, и из загрузчика считать флешь память и таким образом вытащить конфиг. Еще можно флешь память выпаять, и на программаторе считать.
 
Ответить с цитированием

  #5254  
Старый 11.01.2018, 16:18
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от sha9  

эксплойт на Cisco DDR2201v1

Было уже, вы же и постили.

https://forum.antichat.ru/posts/4111123
 
Ответить с цитированием

  #5255  
Старый 12.01.2018, 10:47
sha9
Постоянный
Регистрация: 25.09.2015
Сообщений: 562
Провел на форуме:
168564

Репутация: 2


По умолчанию

Цитата:
Сообщение от binarymaster  

Было уже, вы же и постили.

https://forum.antichat.ru/posts/4111123

пардон..склероз видимо подбирается
 
Ответить с цитированием

  #5256  
Старый 12.01.2018, 14:16
Toroid
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме:
33328

Репутация: 1
По умолчанию

Возможно, не очень хорошая хотелка, но тем ни менее.

Есть список маков, которые уязвимы к атаке пустым пином. Парсить мак тоже не думаю что сложно. Может быть сделать некую подсказку, когда нажимаешь "Obtain key with WPS" о том, что эта точка уязвима к пустому пину.

Вроде бы такое предупреждение, но оно кажется в окне подбора.

ps А еще было бы круто, если хранить этот список на 3WiFi и динамически подгружать
 
Ответить с цитированием

  #5257  
Старый 12.01.2018, 14:29
Triton_Mgn
Флудер
Регистрация: 06.07.2015
Сообщений: 3,644
Провел на форуме:
1021378

Репутация: 51


По умолчанию

Цитата:
Сообщение от Toroid  

Возможно, не очень хорошая хотелка, но тем ни менее.

Есть список маков, которые уязвимы к атаке пустым пином. Парсить мак тоже не думаю что сложно. Может быть сделать некую подсказку, когда нажимаешь "Obtain key with WPS" о том, что эта точка уязвима к пустому пину.

Вроде бы такое предупреждение, но оно кажется в окне подбора.

ps А еще было бы круто, если хранить этот список на 3WiFi и динамически подгружать
На 3 WIFI есть список устройств уязвимых к пустому пину.
 
Ответить с цитированием

  #5258  
Старый 12.01.2018, 14:50
inkugnito
Member
Регистрация: 10.08.2017
Сообщений: 22
Провел на форуме:
7126

Репутация: 0
По умолчанию

Цитата:
Сообщение от Toroid  

Может быть сделать некую подсказку, когда нажимаешь "Obtain key with WPS" о том, что эта точка уязвима к пустому пину.

Вроде бы такое предупреждение, но оно кажется в окне подбора.

Ну так у известных маков склонных к пустому пину вполне показывает при вызове меню "WPS PIN Companion"

 
Ответить с цитированием

  #5259  
Старый 12.01.2018, 15:44
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от Toroid  

Может быть сделать некую подсказку, когда нажимаешь "Obtain key with WPS" о том, что эта точка уязвима к пустому пину.

Цитата:
Сообщение от Triton_Mgn  

На 3 WIFI есть список устройств уязвимых к пустому пину.

Цитата:
Сообщение от inkugnito  

Ну так у известных маков склонных к пустому пину вполне показывает при вызове меню "WPS PIN Companion"

Да, и ещё ко всему этому, даже если OUI отсутствует в компаньоне и 3WiFi, модуль аудита выведет оповещение, если точка потенциально подвержена пустому пину.

Также напомню, что при открытом окне аудита (WPS) можно в таблице точек вызвать компаньон в оффлайн или онлайн режиме, и полученные пин коды будут занесены в список для проверки.
 
Ответить с цитированием

  #5260  
Старый 12.01.2018, 17:24
hydra
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме:
474896

Репутация: 31


По умолчанию

Интересно,где провайдеры настраивают фильтрацию пакетов в своих сетях.На концентраторах или подъездных свитчах.

Если например получить доступ к подъездному свитчу,посмотреть правила фильтрации,поменять их.Возможно ли таким образом подобраться ко всей локалке,или в лучшем случае только к хостам этого подъезда,дома.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.