HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.08.2014, 18:12
J()KER
Member
Регистрация: 17.08.2013
Сообщений: 132
Провел на форуме:
32800

Репутация: 0
По умолчанию

Цитата:
Сообщение от СЕРЖ32  

нет,именно имею в виду telnet,порт 23,и ssh ,порт 22.Ну так у многих эти порты открыты,вот в чём прикол Просто научиться заходить по этим портам,ну и для этого нужно ж как то просканить чужой роутер на предмет открытых этих портов,та и вообще любых портов,а вот как?
не зная пароль от wifi сети можно просканить толко если знаешь ip точки, сканить можно через nmap
 
Ответить с цитированием

  #2  
Старый 28.08.2014, 18:16
СЕРЖ32
Познавший АНТИЧАТ
Регистрация: 01.09.2013
Сообщений: 1,761
Провел на форуме:
352373

Репутация: 0


По умолчанию

Цитата:
Сообщение от J()KER  

не зная пароль от wifi сети можно просканить толко если знаешь ip точки, сканить можно через nmap

какой именно ip?внешний?так если я знаю внешний ip,я просканю роутер сканом и узнаю всё ,а внутренний ip ж обычный,192.168.0.1 или 192.168.1.1 но ничиго ж не сканится так,то только если подключён к точке,а если нет
 
Ответить с цитированием

  #3  
Старый 28.08.2014, 19:48
TOX1C
Познавший АНТИЧАТ
Регистрация: 24.03.2012
Сообщений: 1,121
Провел на форуме:
418750

Репутация: 24


По умолчанию

Я так понял, что с интернета хочется пролезть во внутреннюю сеть роутера и оттуда сканить? Или как?
 
Ответить с цитированием

  #4  
Старый 28.08.2014, 19:52
J()KER
Member
Регистрация: 17.08.2013
Сообщений: 132
Провел на форуме:
32800

Репутация: 0
По умолчанию

Цитата:
Сообщение от TOX1C  

Я так понял, что с интернета хочется пролезть во внутреннюю сеть роутера и оттуда сканить? Или как?

он хочет кнопку "Сделать хорошо" - нажимаешь, опа, и сеть взломана.
 
Ответить с цитированием

  #5  
Старый 29.08.2014, 17:18
СЕРЖ32
Познавший АНТИЧАТ
Регистрация: 01.09.2013
Сообщений: 1,761
Провел на форуме:
352373

Репутация: 0


По умолчанию

скажите,как правильно работает mdk3,т.е что показывать должно? я если выбираю:mdk3 mon0 a -a mac,то показывает,что вешаются клиенты,но почему то один и тот же мак адрес клиента вещается....разве это правильно?Да,показывает,чт столько то клиентов подцепилось,миллион например,но один и тот же мак адрес,т.е это как,один клиент всего миллион раз подконнектился?
 
Ответить с цитированием

  #6  
Старый 29.08.2014, 17:39
comporg
Постоянный
Регистрация: 06.05.2013
Сообщений: 534
Провел на форуме:
160332

Репутация: 2


По умолчанию

Цитата:
Сообщение от СЕРЖ32  

скажите,как правильно работает mdk3,т.е что показывать должно? я если выбираю:mdk3 mon0 a -a mac,то показывает,что вешаются клиенты,но почему то один и тот же мак адрес клиента вещается....разве это правильно?Да,показывает,чт столько то клиентов подцепилось,миллион например,но один и тот же мак адрес,т.е это как,один клиент всего миллион раз подконнектился?
В BackTrack5 R3 разные маки вешаются...
 
Ответить с цитированием

  #7  
Старый 29.08.2014, 17:51
СЕРЖ32
Познавший АНТИЧАТ
Регистрация: 01.09.2013
Сообщений: 1,761
Провел на форуме:
352373

Репутация: 0


По умолчанию

Цитата:
Сообщение от comporg  

В BackTrack5 R3 разные маки вешаются...

у меня wifi slax,как то он мне больше нравится

Я имею ввиду,если вешается один и тот же мак,но много,тысячами,эффект тот же что и в BackTrack5 R3,где разные маки вещаются?
 
Ответить с цитированием

  #8  
Старый 30.08.2014, 00:38
J()KER
Member
Регистрация: 17.08.2013
Сообщений: 132
Провел на форуме:
32800

Репутация: 0
По умолчанию

Цитата:
Сообщение от СЕРЖ32  

у меня wifi slax,как то он мне больше нравится

Я имею ввиду,если вешается один и тот же мак,но много,тысячами,эффект тот же что и в BackTrack5 R3,где разные маки вещаются?

господи, неужели так сложно ман почитать, или задалбывать всех глупыми вопросами это дело принципа?

Параметр -m заставляет mdk3 вешать разные маки на точку.
 
Ответить с цитированием

  #9  
Старый 30.08.2014, 22:02
asdm
Member
Регистрация: 04.06.2013
Сообщений: 169
Провел на форуме:
43980

Репутация: 0
По умолчанию

кто-нибудь знает,как решить эту проблему?

http://forum.antichat.ru/showpost.php?p=3759554&postcount=2042
 
Ответить с цитированием

  #10  
Старый 30.08.2014, 22:26
J()KER
Member
Регистрация: 17.08.2013
Сообщений: 132
Провел на форуме:
32800

Репутация: 0
По умолчанию

Не ну блин, вы хелп читаете или наугад по кнопкам долбите?

Цитата:

reaver -h

Reaver v1.4 WiFi Protected Setup Attack Tool

Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

Required Arguments:

-i, --interface=<wlan> Name of the monitor-mode interface to use

-b, --bssid=<mac> BSSID of the target AP

Optional Arguments:

-m, --mac=<mac> MAC of the host system

-e, --essid=<ssid> ESSID of the target AP

-c, --channel=<channel> Set the 802.11 channel for the interface (implies -f)

-o, --out-file=<file> Send output to a log file [stdout]

-s, --session=<file> Restore a previous session file

-C, --exec=<command> Execute the supplied command upon successful pin recovery

-D, --daemonize Daemonize reaver

-a, --auto Auto detect the best advanced options for the target AP

-f, --fixed Disable channel hopping

-5, --5ghz Use 5GHz 802.11 channels

-v, --verbose Display non-critical warnings (-vv for more)

-q, --quiet Only display critical messages

-h, --help Show help

Advanced Options:

-p, --pin=<wps pin> Use the specified 4 or 8 digit WPS pin

-d, --delay=<seconds> Set the delay between pin attempts [1]

-l, --lock-delay=<seconds> Set the time to wait if the AP locks WPS pin attempts [60]

-g, --max-attempts=<num> Quit after num pin attempts

-x, --fail-wait=<seconds> Set the time to sleep after 10 unexpected failures [0]

-r, --recurring-delay=<x:y> Sleep for y seconds every x pin attempts

-t, --timeout=<seconds> Set the receive timeout period [5]

-T, --m57-timeout=<seconds> Set the M5/M7 timeout period [0.20]

-A, --no-associate Do not associate with the AP (association must be done by another application)

-N, --no-nacks Do not send NACK messages when out of order packets are received

-S, --dh-small Use small DH keys to improve crack speed

-L, --ignore-locks Ignore locked state reported by the target AP

-E, --eap-terminate Terminate each WPS session with an EAP FAIL packet

-n, --nack Target AP always sends a NACK [Auto]

-w, --win7 Mimic a Windows 7 registrar [False]

Example:

reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

в твоем случае тебе нужно добавить параметр -r 9:120 - ривер каждые 9 пинов будет делать паузу в 2 минуты, по идее точка быстрее забывает про предыдущие неудачные попытки чем разлачивается. Время, которое ривер будет ждать подбирай опытным путем, можешь сократить, а может прийдется и увеличить.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.