• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Вопрос по wps

  • Автор темы Автор темы ~localhost
  • Дата начала Дата начала
  • Теги Теги
    wps

~localhost

Green Team
30.10.2017
230
49
Привет, подскажите через сколько не удачных попыток в среднем закрывается точка, и каков таймут после не удавшейся попытки
опытным путем не удалось выявить делал примерно 5 -10 попыток с таймаутом от 1 до 3 минут.
 
Последнее редактирование:
Привет, подскажите через сколько не удачных попыток в среднем закрывается точка, и каков таймут после не удавшейся попытки
опытным путем не удалось выявить делал примерно 5 -10 попыток с таймаутом от 1 до 3 минут.
Лучше бы название вендора скинул бы.
Ну обычно они блочатся и все, пока ты не заддосишь точку до тех пор пока роутер сам не ребутнется или же юзверь сам не ребутнет его в ручную
Ну если ты продержиш ддос точки долгое время то пользователь взбесится и сам перезагрузет в надежде что все заработает и тогда уже ты сможешь продолжить атаку на WPS
 
Лучше бы название вендора скинул бы.
Ну обычно они блочатся и все, пока ты не заддосишь точку до тех пор пока роутер сам не ребутнется или же юзверь сам не ребутнет его в ручную
Ну если ты продержиш ддос точки долгое время то пользователь взбесится и сам перезагрузет в надежде что все заработает и тогда уже ты сможешь продолжить атаку на WPS
Точка называется Sagem, через сутки она открывается сама
 
Вообще, прежде чем, брутить пин, советую сначала атаку на WPS - Pixie Dust, она весьма специфическая, но иногда срабатывает. Если пикси не сработала - попробуй вбить мак в генератор пинов (например в RouterScan WPS-PIN generator). Перебор это когда уже совсем голяк. Если не брутится пин - лови хендшейк.
WPS версии 2.0 не брутится вовсе, по дефолту игнорит любые попытки сбрутить, срабатывает только при физ. нажатии кнопки на устройстве или в веб-интерфейсе. WPS 1.0 (зависит от вендора чипа) чаще всего блочится после третьей попытки, ддос срабатывает очень редко. У меня, например, в обозримом радиусе одни туполинки на азеросах, там если устройство залочилось - считай вечная блокировка, разблокировать может только пользователь через веб интерфейс.
 
  • Нравится
Реакции: Scfy
Вообще, прежде чем, брутить пин, советую сначала атаку на WPS - Pixie Dust, она весьма специфическая, но иногда срабатывает. Если пикси не сработала - попробуй вбить мак в генератор пинов (например в RouterScan WPS-PIN generator). Перебор это когда уже совсем голяк. Если не брутится пин - лови хендшейк.
WPS версии 2.0 не брутится вовсе, по дефолту игнорит любые попытки сбрутить, срабатывает только при физ. нажатии кнопки на устройстве или в веб-интерфейсе. WPS 1.0 (зависит от вендора чипа) чаще всего блочится после третьей попытки, ддос срабатывает очень редко. У меня, например, в обозримом радиусе одни туполинки на азеросах, там если устройство залочилось - считай вечная блокировка, разблокировать может только пользователь через веб интерфейс.
Я бы не торопился хоронить атаки на wps, в округе может быть достаточно много старинных роутеров, которые если и не уязвимы к pixiedust, то с большой долей вероятности поддаются пигнену
1522275451234.png
 
Силу сигнала не забываем брать в расчет. Тестировать точку с сигналом слабым и не получая желаемог осчитать ее защищенной не всега правильно. Слабый сигнал до 35-40, нормальным считается 45 и более
[automerge]1522296763[/automerge]
 
  • Нравится
Реакции: persivald, Dr.Lafa и ghost
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD