Я вроде отвечал на этот вопрос ранее в этой теме. Режим монитора можно получить на некоторых адаптерах через Npcap + галка в установщике 802.11 monitor mode. Но там нет инъекций пакетов, популярные атаки реализовать не выйдет. В принципе можно заморочиться и прикрутить поддержку интерфейса airserv-ng, и подключаться RS'ом к линукс машине с вифием, но я пока до этого не дошёл. И ещё, сегодня я влил небольшое обновление для атаки на WPS. Теперь Router Scan сможет осуществлять атаку Pixie Dust сразу после M3 пакета, и завершать транзакцию по получению пин кода. Это должно помочь с некоторыми роутерами, которые дают только одну попытку на подключение по WPS.
В том то и дело, что логика не обнаружена. Но! Роутерскан частенько отказывается работать с wps wi-fi точкой доступа и предлагает апдейтить драйвера (хотя сканирование происходит нормально). Наиболее часто это происходит c Ralink. Перестыковка в другой usb порт решает эту проблему. Почему? Мне неизвестно.
Вот это зачётное новшество !!!!!!! Есть пара вредных точек , буду тестить на них. По результатам отпишусь.
Такой вопрос. Попадаются роутеры, но в большинство зайти не могу. Неверный логин или пасс при авторизации. Раньше не наблюдал подобного. В чем проблема? В настройках роутера владельцем или на моей стороне?
Тут все вместе. Новые прошивки в роутерах уменьшают уязвимость. Провайдеры ставят новые пароли, более сложные. Вы тоже могли раньше указывать провайдерский пароль и получать много точек, а теперь с дефолтными это труднее.
Есть проблема.Сканил кучу раз-ничего.Нахожусь в Беларуси,думаю,проблема с портами.Что подскажете?ВЫдает пустой список,даже мой вай фай не видит.
Всем привет народ а где взять список wps pin кодов для этой программы для рутта всю ночь просидел так и не нашел есть только с мак адресами
Оно и выглядит по другому, только как "хитрый" перебор и я дал ссылку не на полный 8 знак не спроста. А лучше ознакомься в принципе подбора пин WPS и всё поймешь. Эта информация не засекречена в недрах гугл
Если вам для использования в целях перебора WPS через Router Scan, то прочитайте внимательно следующее сообщение, которое идёт сразу за сообщением по ссылке.
Ребят, есть Микротик с старенькой прошивкой, v6.7 попытался взломать методом "WinboxExploit" - не получилось так как нужно минимум 6.29 версия. RouterScan тоже не помог, пароль не показывает, на микротике сервис WWW (80) видимо отключен но я сканировал стандартные порты, если добавить порт 8291 который точно открыт RouterScan пароль покажет? Спасибо. P.S. все манипулации делал в локальной сети https://i.imgur.com/KJ03EaN.jpg https://i.imgur.com/PLcqodG.png
Прежде чем грузить порты в Router Scan , нужно просканировать порты. Качни прогу Port scan https://yadi.sk/d/XpuEDMRiKxxeyw Прога на русском , сканирует ВСЕ порты , есть трассировка - для выяснения подсетей и т.д. Потом найденые порты забивай в Router Scan
То, что уязвимость закрыли в версии 6.42 не означает, что эксплоит берет абсолютно все версии до этой. Принудительное добавление 8291 порта не поможет, так как роутерскан уже и так стучит на тот порт при работе эксплоита. Как и с другими эксплоитами, которые работают через telnet, ssh и специфические протоколы.
Я исчерпал все методы который знал, нет так нет. Когда руки дойдут до девайса там на месте и сброшу настройки.