 |
|

24.05.2019, 16:58
|
|
Познающий
Регистрация: 30.12.2010
Сообщений: 84
С нами:
8088086
Репутация:
0
|
|
Сообщение от munki
reaver -i wlan0mon -b BSSID -vv -c X -s y -p xxxxxxxx
Использовал
reaver -i wlan0mon -b BSSID -vv -s y -p xxxxxxxx
и
reaver -i wlan0mon -b BSSID -с XX -vv -s y -p xxxxxxxx
И в обоих случаях получаю скрин с картинки. Чего reaver еще нужно чтобы вытянуть пароль?
|
|
|

24.05.2019, 23:35
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами:
8115446
Репутация:
125
|
|
Сообщение от glestwid
Подскажите, почему Reaver 1.6.5 WPS PIN видит, а пароль не находит? Как такое может быть?
Реализация WPS в роутерах не всегда идеальна, а ещё бывает в качестве защитной функции пароль не отдают. У меня такое пару раз с Router Scan было при работе с точками по WPS.
|
|
|

25.05.2019, 00:34
|
|
Познавший АНТИЧАТ
Регистрация: 24.03.2012
Сообщений: 1,121
С нами:
7440086
Репутация:
24
|
|
Сообщение от glestwid
Reaver 1.6.5 WPS PIN видит, а пароль не находит?
Pin похож на 99956042, это totolink какой-то. Они всегда отдают пароль, по крайней мере те, что мне попадались. Стоит попробовать старой версией reaver стукнуть точку. Или воспользоваться bully или routerscan. Точка отдала пароль - баг в ривере, все жалобы к ним. Не отдала - не судьба.
|
|
|

25.05.2019, 01:20
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами:
8115446
Репутация:
125
|
|
Сообщение от TOX1C
Pin похож на 99956042, это totolink какой-то.
У меня Onlime точка не хотела отдавать пароль, на них такие пины частенько бывают.
|
|
|

25.05.2019, 17:20
|
|
Постоянный
Регистрация: 24.05.2015
Сообщений: 315
С нами:
5775446
Репутация:
0
|
|
Как не спалиться на точках, которые раздают с айфонов, андроидов ?
|
|
|

25.05.2019, 17:51
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
С нами:
8115446
Репутация:
125
|
|
Сообщение от roman921
Как не спалиться на точках, которые раздают с айфонов, андроидов ?
Также, как и на любых других. Тут просто надо быть аккуратнее, т.к. список клиентов у владельца точки почти всегда перед глазами.
|
|
|

25.05.2019, 18:47
|
|
Постоянный
Регистрация: 24.05.2015
Сообщений: 315
С нами:
5775446
Репутация:
0
|
|
Сообщение от binarymaster
Тут просто надо быть аккуратнее
Собственно про это и вопрос, обычно эти хозяева точек раздают на ноут себе и в телефон заглядывают иногда, одни модели показывают список клиентов другие нет, вот интересно как по маку мобилки определить производителя, чтобы найти более подробную инфу по модели телефона. Обычно 3wifi не показывает инфы по макам мобилок.
То есть получается на таких точках нужно подключаться, что-то глянуть и быстро отрубаться, так как хозяин, взяв в руки мобилку может запалить, а когда он его возьмет предсказать сложно.
|
|
|

25.05.2019, 19:08
|
|
Новичок
Регистрация: 25.05.2019
Сообщений: 26
С нами:
3670166
Репутация:
0
|
|
Парни, даров. Купил wi-fi адаптер netis wf2190 для теста/взлома wifi сетей, но у него сигнал очень слабый и с драйверами постоянная проблема, поэтому сдал обратно(примерно месяц пользовался).Какой адаптер посоветуете взять ?
P.S тест на проникновение и т.д
|
|
|

25.05.2019, 19:10
|
|
New Member
Регистрация: 14.03.2018
Сообщений: 4
С нами:
4299446
Репутация:
0
|
|
Вопрос. Не смог разобраться по мануалам. Умею атаковать Hashcat хендшейки по словарям, но нужна правильная команда для атаки хендшейка брутфором, когда длина пароля ровно 8 символов и это английские буквы в нижнем регистре abcdef... , английские буквы в верхнем регистре ABCDEF... и цифры 012345...
Городил-городил команду. У меня получилась такая, но она всё равно неверная. Пожалуйста, помогите исправить.
hashcat64.exe -m 2500 -a 3 -i --increment-min=8 --increment-max=8 -1 ?d?l?u handshake.hccapx
Разобрался. Вот так правильно:
hashcat64.exe -m 2500 -a 3 -i --increment-min=8 --increment-max=8 -1 ?d?l?u handshake.hccapx ?1?1?1?1?1?1?1?1
|
|
|

26.05.2019, 10:14
|
|
Member
Регистрация: 22.12.2016
Сообщений: 48
С нами:
4943126
Репутация:
0
|
|
Привет всем, можно использовать AWUSO36H для (взлома) записи хэндшейка? если точка
IEEE 802.11n стандарта.. адаптер старый n не поддерживает...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|