ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/Wi-Fi/Wardriving (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   Взлом WiFi беспроводного эхолота. (https://forum.antichat.xyz/showthread.php?t=584505)

Ansvil 09.01.2025 17:21

Здравствуйте, уважаемые участники форума!
У меня возникла проблема с беспроводным эхолотом Практик 7 Wi-Fi. При его включении он создает открытую (без пароля) Wi-Fi точку доступа, к которой я подключаюсь с телефона для просмотра данных через приложение. Также я могу зайти в веб-интерфейс эхолота для обновления и настройки. Я изменил имя Wi-Fi и установил пароль WPA2, но, к сожалению, забыл его к началу следующего рыболовного сезона. Я пробовал множество паролей, но безуспешно. У эхолота есть кнопка сброса, но она не помогла: я зажимал ее от нескольких секунд до десятков минут как при выключенном, так и при включенном устройстве, и даже во время зарядки. Я подозреваю, что мог отключить возможность сброса через веб-интерфейс, когда устанавливал пароль, чтобы предотвратить несанкционированный доступ. При подключении устройства к ПК через micro USB в диспетчере устройств новых устройств не появляется. В эхолоте установлен модуль приемопередатчика CC3220S. Я думал о том, чтобы попробовать взломать Wi-Fi и начал читать статьи о Kali Linux, но там описывается сценарий перехвата пакетов при подключении пользователя к сети, а в моем случае никто не может подключиться. Не могли бы вы подсказать, как мне действовать в данной ситуации? Есть ли какие-либо способы восстановить доступ к устройству или сбросить настройки? Буду благодарен за любую помощь!





https://forum.antichat.xyz/attachmen...3ea03b800a.png

https://forum.antichat.xyz/attachmen...9295/18603.png

oneekkok 09.01.2025 18:09

Модуль CC3220S поддерживает интерфейсы UART и JTAG для отладки. Подключи устройство к ПК через UART (тут погугли), используя доступные пины на плате (RX и тд). Попробуй получить доступ к консоли, это может предоставить возможность сбросить настройки или восстановить заводскую прошивку
Если это тебе не поможет, тогда потребуется разбираться с JTAG-доступом, но это более сложный процесс ))

Второй вариант:
Чек заводской прошивки на сайте производителя (возможно, прошивка будет доступна через тот же micro USB или через UART/JTAG), прошивка сбросит все настройки, включая WiFi
Если ничего не поможет, то замени модуль CC3220S

Если есть вопросы по UART подключению, пиши ДМ, либо тут расскажу

UserName011 13.01.2025 16:12

При WPA2 есть еще один вариант атаки, который в теории может сработать и не требует подключенных к точке доступа клиентов - перехват PMKID.
А найти устройство, с которого осуществлялось подключение в прошлый сезон не вариант? Там ведь должен был сохраниться пароль к точке.

UPD: Не увидел в свойствах эхолота поддержки 802.11r, требуемого для этой атаки, поэтому не факт что способ рабочий.

Ansvil 13.01.2025 17:14

Цитата:


UserName011 сказал(а):

При WPA2 есть еще один вариант атаки, который в теории может сработать и не требует подключенных к точке доступа клиентов - перехват PMKID.
А найти устройство, с которого осуществлялось подключение в прошлый сезон не вариант? Там ведь должен был сохраниться пароль к точке.

UPD: Не увидел в свойствах эхолота поддержки 802.11r, требуемого для этой атаки, поэтому не факт что способ рабочий.


Устройство (телефон android) на руках, но все сохраненные точки доступа были удалены.


Время: 20:56