• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы. Ждем вас 3 апреля 19:00 (МСК). регистрация здесь. Что разберём: Поиск уязвимостей через фаззинг, Реальные SQL- и командные инъекции (с выводом RCE), Эскалация привилегий после взлома, Разбор похожих задач из курсов WAPT и SQLiM.

    >>> Подробнее <<<

Взлом WiFi беспроводного эхолота.

  • Автор темы Автор темы Ansvil
  • Дата начала Дата начала

Ansvil

New member
09.01.2025
2
0
BIT
27
Здравствуйте, уважаемые участники форума!
У меня возникла проблема с беспроводным эхолотом Практик 7 Wi-Fi. При его включении он создает открытую (без пароля) Wi-Fi точку доступа, к которой я подключаюсь с телефона для просмотра данных через приложение. Также я могу зайти в веб-интерфейс эхолота для обновления и настройки. Я изменил имя Wi-Fi и установил пароль WPA2, но, к сожалению, забыл его к началу следующего рыболовного сезона. Я пробовал множество паролей, но безуспешно. У эхолота есть кнопка сброса, но она не помогла: я зажимал ее от нескольких секунд до десятков минут как при выключенном, так и при включенном устройстве, и даже во время зарядки. Я подозреваю, что мог отключить возможность сброса через веб-интерфейс, когда устанавливал пароль, чтобы предотвратить несанкционированный доступ. При подключении устройства к ПК через micro USB в диспетчере устройств новых устройств не появляется. В эхолоте установлен модуль приемопередатчика CC3220S. Я думал о том, чтобы попробовать взломать Wi-Fi и начал читать статьи о Kali Linux, но там описывается сценарий перехвата пакетов при подключении пользователя к сети, а в моем случае никто не может подключиться. Не могли бы вы подсказать, как мне действовать в данной ситуации? Есть ли какие-либо способы восстановить доступ к устройству или сбросить настройки? Буду благодарен за любую помощь!
photo_2025-01-09_16-19-49.webp
18603.970.webp
 
Модуль CC3220S поддерживает интерфейсы UART и JTAG для отладки. Подключи устройство к ПК через UART (тут погугли), используя доступные пины на плате (RX и тд). Попробуй получить доступ к консоли, это может предоставить возможность сбросить настройки или восстановить заводскую прошивку
Если это тебе не поможет, тогда потребуется разбираться с JTAG-доступом, но это более сложный процесс :)))

Второй вариант:
Чек заводской прошивки на сайте производителя (возможно, прошивка будет доступна через тот же micro USB или через UART/JTAG), прошивка сбросит все настройки, включая WiFi
Если ничего не поможет, то замени модуль CC3220S

Если есть вопросы по UART подключению, пиши ДМ, либо тут расскажу
 
При WPA2 есть еще один вариант атаки, который в теории может сработать и не требует подключенных к точке доступа клиентов - .
А найти устройство, с которого осуществлялось подключение в прошлый сезон не вариант? Там ведь должен был сохраниться пароль к точке.


UPD: Не увидел в свойствах эхолота поддержки 802.11r, требуемого для этой атаки, поэтому не факт что способ рабочий.
 
Последнее редактирование:
При WPA2 есть еще один вариант атаки, который в теории может сработать и не требует подключенных к точке доступа клиентов - .
А найти устройство, с которого осуществлялось подключение в прошлый сезон не вариант? Там ведь должен был сохраниться пароль к точке.


UPD: Не увидел в свойствах эхолота поддержки 802.11r, требуемого для этой атаки, поэтому не факт что способ рабочий.
Устройство (телефон android) на руках, но все сохраненные точки доступа были удалены.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!