Регулярно вижу вот такое вот в airodump-ng
OPN я так понимаю вообще Open, ну а WPA это не WPA2 а просто WPA.
В связи с чем одолевает любопытство как к таким цепляться на практике?
Их клиенты же как-то к ним цепляются... возможно можно с клиента ESSID перехватить? (чем, как)
И ещё вопрос: чем лучше брутить WPS PIN и имеет ли смысл? (многие ТД без клиентов но я точно знаю что там WPS PIN = PSK, удивительно но это так)
Пробовал airgeddon (самый свежий), но судя по логам когда выбираешь брутфорс WPS PIN'a - он всегда "00000000" отправляет почему-то, а брут подразумевает смену WPS PIN'a как никак... странно...
И отдельное спасибо добрым людям тут, кто подбирает PSK на RTX за несколько секунд из WPA2 HS !
Но часть ТД не имеют подключенных клиентов (или клиентские девайсы вне досягаемости для моей антены) и WPA2 HS не перехватить увы, но я знаю стопудово что там PSK это WPS PIN, то есть можно наверное как-то внаглую брутить ~100M комбинаций (а точнее даже меньше).
Код:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH WPS ESSID
A2:9D:7E:40:D8:D4 -92 141 0 0 6 360 OPN 0.0 <length: 0>
50:64:2B:CE:72:51 -1 0 6 0 9 -1 WPA 0.0 <length: 0>
В связи с чем одолевает любопытство как к таким цепляться на практике?
Их клиенты же как-то к ним цепляются... возможно можно с клиента ESSID перехватить? (чем, как)
И ещё вопрос: чем лучше брутить WPS PIN и имеет ли смысл? (многие ТД без клиентов но я точно знаю что там WPS PIN = PSK, удивительно но это так)
Пробовал airgeddon (самый свежий), но судя по логам когда выбираешь брутфорс WPS PIN'a - он всегда "00000000" отправляет почему-то, а брут подразумевает смену WPS PIN'a как никак... странно...
И отдельное спасибо добрым людям тут, кто подбирает PSK на RTX за несколько секунд из WPA2 HS !
Но часть ТД не имеют подключенных клиентов (или клиентские девайсы вне досягаемости для моей антены) и WPA2 HS не перехватить увы, но я знаю стопудово что там PSK это WPS PIN, то есть можно наверное как-то внаглую брутить ~100M комбинаций (а точнее даже меньше).
Последнее редактирование: