HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2371  
Старый 04.04.2015, 13:39
ak_45
Banned
Регистрация: 16.12.2011
Сообщений: 82
Провел на форуме:
20078

Репутация: 0
По умолчанию

Новости с буржуйских хак-сайтов:

1. Какой-то новый вид атаки WPS Pixie Dust Attack

2. Ralink 2015 Usb Driver RT2770,2870,3070,307x,357x,etc.

(кому надо http://www.mediatek.com/en/downloads/ )
 
Ответить с цитированием

  #2372  
Старый 04.04.2015, 16:46
Biship
Member
Регистрация: 30.01.2012
Сообщений: 37
Провел на форуме:
9773

Репутация: 0
По умолчанию

Цитата:
Сообщение от ak_45  

Новости с буржуйских хак-сайтов:

1. Какой-то новый вид атаки WPS Pixie Dust Attack
Вот уже и утилитку сделали...

https://forums.kali.org/showthread.php?25018-Pixiewps-wps-pixie-dust-attack-tool
 
Ответить с цитированием

  #2373  
Старый 05.04.2015, 02:29
unkwn
Member
Регистрация: 23.04.2012
Сообщений: 4
Провел на форуме:
1246

Репутация: 0
По умолчанию

а вот видео (на англ)

и список "вайфаев" , подходящих для взлома. точки доступа+роутеры на чипах ralink+broadcom

https://docs.google.com/spreadsheets/d/1tSlbqVQ59kGn8hgmwcPTHUECQ3o9YhXR91A_p7Nnj5Y
 
Ответить с цитированием

  #2374  
Старый 05.04.2015, 04:45
unkwn
Member
Регистрация: 23.04.2012
Сообщений: 4
Провел на форуме:
1246

Репутация: 0
По умолчанию

получилось нормально так. Zyxel Keenetic вломался на 123. хоть там ПИН NIC-24 to PIN, но все равно для теста норм. вот лог

мак: C8:6C:87:3E:3B:3B

pixiewps -e 87:ed:e4:ff:43:5c:ec:af:22:c5:bb:15:10:75:bf:0b:6d :0b:3f:98:a0:2a:de:63:59:25:9a:22:86:c4:63:65:52:2 8:9a:97:9b:87:61:d6:e0:c1:d9:c4:d3:d4:01:95:2b:7a: fe:5a:e9:39:80:3c:09:aa:84:e7:77:37:d5:f1:84:75:b4 :3d:88:c0:ce:c0:a5:9b:be:88:4f:c5:03:ba:a1:2a:41:4 f:bb:0d:6f:fe:06:02:52:be:53:92:b3:cb:db:49:6f:10: e0:5b:9f:7e:05:1c:94:d9:86:66:45:b3:31:bb:45:30:64 :72:8c:6e:59:3b:b3:06:e5:bd:a1:71:10:af:cc:98:74:5 a:77:70:82:59:62:3d:12:06:b6:41:a0:d0:43:a7:8d:da: 85:e8:66:9a:a5:e0:f2:e5:91:00:23:66:5c:3c:cd:69:71 :c4:6a:de:2e:9a:34:8c:26:91:70:c2:b2:ba:0c:75:ec:0 5:dc:f2:49:79:02:60:10:5f -s 63:c0:ef:6b:2b:4c:ec:93:b8:41:5b:f6:9e:8f:6f:c2:97 :41:b1:ea:f4:41:b1:4d:66:2d:79:83:81:60:2e:66 -z ae:90:99:61:c4:ab:dd:80:a2:dc:62:8f:12:71:5a:ae:51 :37:56:c1:93:d7:be:8a:db:81:c5:fb:cc:dc:f1:ca -a e0:7a:7f:e8:52:d1:68:36:01:90:bf:58:03:08:67:f5:9b :4c:a6:40:2d:3c:66:da:f3:6d:ea:b5:58:f5:c3:f0 -S

кстати эти данные можете себе подставить и увидите пин и точку доступа и тд.
 
Ответить с цитированием

  #2375  
Старый 05.04.2015, 08:46
Грабитель
Участник форума
Регистрация: 05.03.2013
Сообщений: 194
Провел на форуме:
69791

Репутация: -7
По умолчанию

Помогите советом, замучался уже с точками доступа TP_Link, у них у всех стоит защита от перебора пин кода, а точки важные.

Вопрос вот какой, можно ли через reaver поставить задержку в переборе пин кода? Только чтобы это действительно работало с TP_LINK, и пин код подбирался бы медленно, но без палева взлома.

Буду признателен за команду которой можно сделать и главное какой наиболее оптимальный лимит для TPLINK лучше поставить.
 
Ответить с цитированием

  #2376  
Старый 05.04.2015, 15:12
user100
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
Провел на форуме:
884729

Репутация: 373


По умолчанию

Цитата:
Сообщение от Грабитель  

Помогите советом, замучался уже с точками доступа TP_Link, у них у всех стоит защита от перебора пин кода, а точки важные.

Вопрос вот какой, можно ли через reaver поставить задержку в переборе пин кода? Только чтобы это действительно работало с TP_LINK, и пин код подбирался бы медленно, но без палева взлома.

Буду признателен за команду которой можно сделать и главное какой наиболее оптимальный лимит для TPLINK лучше поставить.

Боюсь огорчить, Tp-link уходит в lock после 10 пинов, который длиться обычно до перезагрузи ТД, так же в настройках может быть отключена авторизация по PIN, а оставлен только коннект по нажатию на кнопку.

Можете покурить тему поднятую выше , с вычислением pin через pixiewps. Но не факт что она на TP-link сработает.
 
Ответить с цитированием

  #2377  
Старый 05.04.2015, 16:22
vedemur
Member
Регистрация: 12.11.2012
Сообщений: 105
Провел на форуме:
33155

Репутация: 0
По умолчанию

Как добыть tbf-01.cap и tbf-01.csv, ведь хендшейки без tbf?

Цитата:
Сообщение от unkwn  

получилось нормально так. Zyxel Keenetic вломался на 123. хоть там ПИН NIC-24 to PIN, но все равно для теста норм. вот лог

мак: C8:6C:87:3E:3B:3B

pixiewps -e 87:ed:e4:ff:43:5c:ec:af:22:c5:bb:15:10:75:bf:0b:6d :0b:3f:98:a0:2a:de:63:59:25:9a:22:86:c4:63:65:52:2 8:9a:97:9b:87:61:d6:e0:c1:d9:c4:d3:d4:01:95:2b:7a: fe:5a:e9:39:80:3c:09:aa:84:e7:77:37:d5:f1:84:75:b4 :3d:88:c0:ce:c0:a5:9b:be:88:4f:c5:03:ba:a1:2a:41:4 f:bb:0d:6f:fe:06:02:52:be:53:92:b3:cb:db:49:6f:10: e0:5b:9f:7e:05:1c:94:d9:86:66:45:b3:31:bb:45:30:64 :72:8c:6e:59:3b:b3:06:e5:bd:a1:71:10:af:cc:98:74:5 a:77:70:82:59:62:3d:12:06:b6:41:a0:d0:43:a7:8d:da: 85:e8:66:9a:a5:e0:f2:e5:91:00:23:66:5c:3c:cd:69:71 :c4:6a:de:2e:9a:34:8c:26:91:70:c2:b2:ba:0c:75:ec:0 5:dc:f2:49:79:02:60:10:5f -s 63:c0:ef:6b:2b:4c:ec:93:b8:41:5b:f6:9e:8f:6f:c2:97 :41:b1:ea:f4:41:b1:4d:66:2d:79:83:81:60:2e:66 -z ae:90:99:61:c4:ab:dd:80:a2:dc:62:8f:12:71:5a:ae:51 :37:56:c1:93:d7:be:8a:db:81:c5:fb:cc:dc:f1:ca -a e0:7a:7f:e8:52:d1:68:36:01:90:bf:58:03:08:67:f5:9b :4c:a6:40:2d:3c:66:da:f3:6d:ea:b5:58:f5:c3:f0 -S<br/>
<br/>
<br/>
кстати эти данные можете себе подставить и увидите пин и точку доступа и тд.

 
Ответить с цитированием

  #2378  
Старый 05.04.2015, 17:07
Vikhedgehog
Постоянный
Регистрация: 24.07.2013
Сообщений: 362
Провел на форуме:
123149

Репутация: 19
По умолчанию

На ASUS RT-N66U (2012/2013) не работает. А TP-LINK'и вроде все на atheros построены. У кого нибудь на чем-то кроме кинетиков и древних линксисов пошло?
 
Ответить с цитированием

  #2379  
Старый 05.04.2015, 17:19
Klaatu
Member
Регистрация: 21.11.2012
Сообщений: 554
Провел на форуме:
178124

Репутация: 8
По умолчанию

Цитата:
Сообщение от user100  

pin через pixiewps. Но не факт что она на TP-link сработает.

Все tp-link сделаны на atheros(AR), либо более новые на qualcomm-atheros(QCA). Поэтому pixiewps не сработает.

Вот тут описана еще одна mdk3 атака сразу с трех mon-интерфейсов на роутер cisco, которая якобы срабатывает и перезагружает его, и перебор пинов можно продолжить. Кто хочет - дерзайте, сам я пока не пробовал.
 
Ответить с цитированием

  #2380  
Старый 05.04.2015, 18:31
Vikhedgehog
Постоянный
Регистрация: 24.07.2013
Сообщений: 362
Провел на форуме:
123149

Репутация: 19
По умолчанию

Судя по всему, уязвимы DIR-300 B1. Самые старые A1 не уязвимы, поскольку они на Atheros.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.