 |
|

10.01.2018, 19:18
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от binarymaster
Какой-то глюк на стороне точки.

Сообщение от Kakoluk
Заблокирован/не инициирован WPS. (это уже обсуждалось)
to binarymaster.
А есть ли возможность подменить вывод в логе в связи с этой ошибкой?
А то, уже сотый раз по кругу с ней. (приелось)
Добавил вот такое описание к ошибке:
[-] Error: Enrollee/AP does not support PIN method.
Скорее всего она происходит с точками, которые работают только по PBC кнопке.
|
|
|

11.01.2018, 01:02
|
|
Новичок
Регистрация: 31.12.2017
Сообщений: 17
Провел на форуме: 3831
Репутация:
0
|
|
Сообщение от conar
Или Поюзать Kali Linux там есть RouteSploit можно им попробовать.
Итак, попробовал RouterSploit 2.2.1 через единоразовую (до первой перезагрузки) установку в среду Live USB Kali Linux 2017.3. Проверил на уязвимость ко всем эксплойтам командой use scanners/autopwn: нашлось 9 эксплойтов, требующих дальнейшей проверки (часть из них относятся к теме авторизации), и 1 эксплойт, к которому, как сообщила программа, есть однозначная уязвимость роутера - "exploits/routers/3com/3cradsl72_info_disclosure" (также связанный с авторизацией, судя по данным из сети). Проверка работы всех 10 модулей не дала положительных результатов по разным причинам: часть из них не подошла к роутеру, часть просто выдала ошибку работы. Эксплойт, который был выделен как приоритетный (главный), не сработал до конца. Логи программы и свои вопросы по ним я разместил в профильной теме на этом форуме. Еще раз благодарю за рекомендацию!
Также дополню информацию о своих попытках авторизации через telnet. Попробовал программу X-Scan из пакета Intercepter-NG 1.0 по совету пользователя maus. Она в числе прочего сканирует телнет и подбирает к нему пароли из своей достаточно большой базы паролей. К сожалению, она также не смогла достать логин и пароль. Таким образом, полагаю, что на данный момент телнет мною проверен достаточно хорошо.
Сообщение от maus
- попробуй это, мне помогло https://forum.antichat.ru/threads/b...ual-dlja-novichkov.436408/page-5#post-4041408
Благодарю за рекомендацию еще раз! Проверил свой модем программой X-Scan из пакета Intercepter-NG 1.0. Кстати, как я уже упоминал, она есть в сети и отдельно от него, например, на сайте разработчика - Xfocus. Настройки я оставил исходные, ничего не менял. К сожалению, ей тоже не удалось подобрать логин и пароль. Сама программа мне понравилась, буду ее применять и далее по необходимости. Спасибо!
|
|
|

11.01.2018, 01:39
|
|
Постоянный
Регистрация: 30.08.2011
Сообщений: 358
Провел на форуме: 66828
Репутация:
11
|
|
Сообщение от Scanner17
К сожалению, она также не смогла достать логин и пароль.
Если железка своя действительно, и нужно пароль выковырять - можно разобрать, подцепить кабель USBUART (стоит рублей 50). Попробовать через него в shell зайти (бывает что пароли от shell и вэб-админки - разные). Либо если загрузчик позволяет - до загрузки ядра прервать загрузку, и из загрузчика считать флешь память и таким образом вытащить конфиг. Еще можно флешь память выпаять, и на программаторе считать.
|
|
|

11.01.2018, 16:18
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от sha9
эксплойт на Cisco DDR2201v1
Было уже, вы же и постили.
https://forum.antichat.ru/posts/4111123
|
|
|

12.01.2018, 10:47
|
|
Постоянный
Регистрация: 25.09.2015
Сообщений: 562
Провел на форуме: 168564
Репутация:
2
|
|
Сообщение от binarymaster
Было уже, вы же и постили.
https://forum.antichat.ru/posts/4111123
пардон..склероз видимо подбирается
|
|
|

12.01.2018, 14:16
|
|
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме: 33328
Репутация:
1
|
|
Возможно, не очень хорошая хотелка, но тем ни менее.
Есть список маков, которые уязвимы к атаке пустым пином. Парсить мак тоже не думаю что сложно. Может быть сделать некую подсказку, когда нажимаешь "Obtain key with WPS" о том, что эта точка уязвима к пустому пину.
Вроде бы такое предупреждение, но оно кажется в окне подбора.
ps А еще было бы круто, если хранить этот список на 3WiFi и динамически подгружать
|
|
|

12.01.2018, 14:29
|
|
Флудер
Регистрация: 06.07.2015
Сообщений: 3,644
Провел на форуме: 1021378
Репутация:
51
|
|
Сообщение от Toroid
Возможно, не очень хорошая хотелка, но тем ни менее.
Есть список маков, которые уязвимы к атаке пустым пином. Парсить мак тоже не думаю что сложно. Может быть сделать некую подсказку, когда нажимаешь "Obtain key with WPS" о том, что эта точка уязвима к пустому пину.
Вроде бы такое предупреждение, но оно кажется в окне подбора.
ps А еще было бы круто, если хранить этот список на 3WiFi и динамически подгружать
На 3 WIFI есть список устройств уязвимых к пустому пину.
|
|
|

12.01.2018, 14:50
|
|
Member
Регистрация: 10.08.2017
Сообщений: 22
Провел на форуме: 7126
Репутация:
0
|
|
Сообщение от Toroid
Может быть сделать некую подсказку, когда нажимаешь "Obtain key with WPS" о том, что эта точка уязвима к пустому пину.
Вроде бы такое предупреждение, но оно кажется в окне подбора.
Ну так у известных маков склонных к пустому пину вполне показывает при вызове меню "WPS PIN Companion"

|
|
|

12.01.2018, 15:44
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от Toroid
Может быть сделать некую подсказку, когда нажимаешь "Obtain key with WPS" о том, что эта точка уязвима к пустому пину.
Сообщение от Triton_Mgn
На 3 WIFI есть список устройств уязвимых к пустому пину.
Сообщение от inkugnito
Ну так у известных маков склонных к пустому пину вполне показывает при вызове меню "WPS PIN Companion"
Да, и ещё ко всему этому, даже если OUI отсутствует в компаньоне и 3WiFi, модуль аудита выведет оповещение, если точка потенциально подвержена пустому пину.
Также напомню, что при открытом окне аудита (WPS) можно в таблице точек вызвать компаньон в оффлайн или онлайн режиме, и полученные пин коды будут занесены в список для проверки.
|
|
|

12.01.2018, 17:24
|
|
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме: 474896
Репутация:
31
|
|
Интересно,где провайдеры настраивают фильтрацию пакетов в своих сетях.На концентраторах или подъездных свитчах.
Если например получить доступ к подъездному свитчу,посмотреть правила фильтрации,поменять их.Возможно ли таким образом подобраться ко всей локалке,или в лучшем случае только к хостам этого подъезда,дома.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|