HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 09.01.2025, 17:21
Ansvil
Новичок
Регистрация: 08.01.2025
Сообщений: 2
С нами: 709985

Репутация: 0
По умолчанию

Здравствуйте, уважаемые участники форума!
У меня возникла проблема с беспроводным эхолотом Практик 7 Wi-Fi. При его включении он создает открытую (без пароля) Wi-Fi точку доступа, к которой я подключаюсь с телефона для просмотра данных через приложение. Также я могу зайти в веб-интерфейс эхолота для обновления и настройки. Я изменил имя Wi-Fi и установил пароль WPA2, но, к сожалению, забыл его к началу следующего рыболовного сезона. Я пробовал множество паролей, но безуспешно. У эхолота есть кнопка сброса, но она не помогла: я зажимал ее от нескольких секунд до десятков минут как при выключенном, так и при включенном устройстве, и даже во время зарядки. Я подозреваю, что мог отключить возможность сброса через веб-интерфейс, когда устанавливал пароль, чтобы предотвратить несанкционированный доступ. При подключении устройства к ПК через micro USB в диспетчере устройств новых устройств не появляется. В эхолоте установлен модуль приемопередатчика CC3220S. Я думал о том, чтобы попробовать взломать Wi-Fi и начал читать статьи о Kali Linux, но там описывается сценарий перехвата пакетов при подключении пользователя к сети, а в моем случае никто не может подключиться. Не могли бы вы подсказать, как мне действовать в данной ситуации? Есть ли какие-либо способы восстановить доступ к устройству или сбросить настройки? Буду благодарен за любую помощь!







 
Ответить с цитированием

  #2  
Старый 09.01.2025, 18:09
oneekkok
Новичок
Регистрация: 09.12.2024
Сообщений: 0
С нами: 753490

Репутация: 0
По умолчанию

Модуль CC3220S поддерживает интерфейсы UART и JTAG для отладки. Подключи устройство к ПК через UART (тут погугли), используя доступные пины на плате (RX и тд). Попробуй получить доступ к консоли, это может предоставить возможность сбросить настройки или восстановить заводскую прошивку
Если это тебе не поможет, тогда потребуется разбираться с JTAG-доступом, но это более сложный процесс ))

Второй вариант:
Чек заводской прошивки на сайте производителя (возможно, прошивка будет доступна через тот же micro USB или через UART/JTAG), прошивка сбросит все настройки, включая WiFi
Если ничего не поможет, то замени модуль CC3220S

Если есть вопросы по UART подключению, пиши ДМ, либо тут расскажу
 
Ответить с цитированием

  #3  
Старый 13.01.2025, 16:12
UserName011
Новичок
Регистрация: 01.09.2020
Сообщений: 0
С нами: 2999464

Репутация: 0
По умолчанию

При WPA2 есть еще один вариант атаки, который в теории может сработать и не требует подключенных к точке доступа клиентов - перехват PMKID.
А найти устройство, с которого осуществлялось подключение в прошлый сезон не вариант? Там ведь должен был сохраниться пароль к точке.

UPD: Не увидел в свойствах эхолота поддержки 802.11r, требуемого для этой атаки, поэтому не факт что способ рабочий.
 
Ответить с цитированием

  #4  
Старый 13.01.2025, 17:14
Ansvil
Новичок
Регистрация: 08.01.2025
Сообщений: 2
С нами: 709985

Репутация: 0
По умолчанию

Цитата:

UserName011 сказал(а):

При WPA2 есть еще один вариант атаки, который в теории может сработать и не требует подключенных к точке доступа клиентов - перехват PMKID.
А найти устройство, с которого осуществлялось подключение в прошлый сезон не вариант? Там ведь должен был сохраниться пароль к точке.

UPD: Не увидел в свойствах эхолота поддержки 802.11r, требуемого для этой атаки, поэтому не факт что способ рабочий.

Устройство (телефон android) на руках, но все сохраненные точки доступа были удалены.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.