• XSS.stack #1 – первый литературный журнал от юзеров форума

WiFi OPN или WPA в сканах, со скрытым ESSID - как-то можно просто заюзать?

zdestuta

(L1) cache
Пользователь
Регистрация
04.06.2024
Сообщения
753
Реакции
374
Регулярно вижу вот такое вот в airodump-ng
Код:
     BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH WPS                ESSID
      A2:9D:7E:40:D8:D4  -92      141        0    0   6  360   OPN              0.0                <length:  0>
      50:64:2B:CE:72:51   -1        0        6    0   9   -1   WPA              0.0                <length:  0>
OPN я так понимаю вообще Open, ну а WPA это не WPA2 а просто WPA.

В связи с чем одолевает любопытство как к таким цепляться на практике?
Их клиенты же как-то к ним цепляются... возможно можно с клиента ESSID перехватить? (чем, как)

И ещё вопрос: чем лучше брутить WPS PIN и имеет ли смысл? (многие ТД без клиентов но я точно знаю что там WPS PIN = PSK, удивительно но это так)
Пробовал airgeddon (самый свежий), но судя по логам когда выбираешь брутфорс WPS PIN'a - он всегда "00000000" отправляет почему-то, а брут подразумевает смену WPS PIN'a как никак... странно...

И отдельное спасибо добрым людям тут, кто подбирает PSK на RTX за несколько секунд из WPA2 HS !
Но часть ТД не имеют подключенных клиентов (или клиентские девайсы вне досягаемости для моей антены) и WPA2 HS не перехватить увы, но я знаю стопудово что там PSK это WPS PIN, то есть можно наверное как-то внаглую брутить ~100M комбинаций (а точнее даже меньше).
 
Последнее редактирование:
Насчет WPS он в большинстве современных роутерах уже без кнопки не подключает, так что success rate через него входить низок.

по открытой сети -- перехватываешь трафик, смотришь что там. Судя по всему вывод airodump, значит ставишь запись в файл, далее wireshark смотришь.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх