Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows 7, XP
  • Scanare router de către Stas'M pe Kali Linux (piratarea routerelor și Wi-Fi la scară industrială). Hacking Wi-Fi cu scanare router

Scanare router de către Stas'M pe Kali Linux (piratarea routerelor și Wi-Fi la scară industrială). Hacking Wi-Fi cu scanare router

Descriere:
Scanare router
este capabil să găsească și să identifice diverse dispozitive dintr-un număr mare de routere / routere cunoscute și, cel mai important, să extragă informații utile din acestea, în special caracteristicile rețelei wireless: cum să protejați punctul de acces (criptare), accesul numele punctului (SSID) și cheia punctului de acces (fraza de acces).

Informații suplimentare:
De asemenea, primește informații despre conexiunea WAN (utilă la scanarea unei rețele locale) și afișează marca și modelul routerului. Informațiile se obțin în două moduri posibile: programul va încerca să găsească o pereche de autentificare/parolă pentru router din lista de parole standard, în urma căreia va avea acces. Fie vulnerabilități nedistructive (sau bug-uri) pentru un anumit model de router vor fi folosite pentru a obține informațiile necesare și/sau ocoli procesul de autorizare.
Programul vă va ajuta să vă amintiți login/parola pentru a introduce setările routerului, precum și cheia de securitate din rețeaua Wi-Fi.
Programul își găsește routerul în 2-3 secunde, iar după 20-40 de minute de scanare, găsește alte dispozitive. Dacă trebuie să găsiți date despre dispozitivul dvs., atunci după 10 secunde. programul poate fi oprit și oprit.

Ce este nou în versiunea 2.53:
(constructie 04.11.2015)
1. Modele adăugate de routere: (consultați documentația pentru o listă completă)
2. Analizoare actualizate: (consultați documentația pentru o listă completă)
3. S-a adăugat posibilitatea de a personaliza tabelul cu rezultate de succes (selectare prin autorizare de succes, dispozitive fără fir sau cu fir, precum și informații suplimentare)
4. Se adaugă selecția modului de generare: oprit, automat sau întotdeauna pornit (modul automat verifică întârzierile și poate opri generarea atunci când resursele sunt utilizate intens)
5. S-a remediat eroarea de întrerupere a liniei la copierea informațiilor despre dispozitiv
6. Editorul de intervale este acum capabil să extragă adresa IP de la adresa URL
7. Încărcare îmbunătățită a setărilor programului - dacă nu există fișiere de setări, acestea vor fi create cu parametrii impliciti
8. Utilizarea ușor îmbunătățită a fluxurilor în timpul expirării sau opririi forțate
9. S-a adăugat posibilitatea de a exclude anumite adrese IP cu porturi de la scanare
10. Acum puteți selecta simultan toate înregistrările din tabelul selectat apăsând Ctrl + A
11. S-a adăugat suport pentru descărcarea punctelor de acces găsite în baza de date 3WiFi
12. S-a remediat o eroare de codificare UTF-8 la exportul rapoartelor
13. Modulul HNAP va omite acum verificarea dacă modulul principal a primit cu succes toate informațiile înainte (pentru a forța verificarea vulnerabilității HNAP - dezactivați modulul principal)
14. S-a remediat o eroare de înghețare cu apăsare frecventă pe pauză de scanare
15. Numărul de fire active din bara de stare este acum afișat în două numere - fire active ale scanerului de porturi și handler-ului
16. Antetele HTTP Referer sunt acum trimise automat
17. S-a remediat o eroare cu importul ultimei coloane CSV
18. Adăugat funcție pentru înregistrarea de depanare a pachetelor TCP
19. S-a adăugat exploit D-Link DAP-1360 pentru a ocoli autorizarea și pentru a obține parola de administrator
20. Dicționare de autorizare actualizate
21. Rapoartele în formatele TXT și CSV acceptă acum doar codificarea UTF-8 (export / import)
22. Poziția și dimensiunea ferestrei sunt acum salvate în setări
23. S-a remediat un bug de modificare a intervalului de salvare automată a rezultatelor în setări
24. S-a adăugat exploit Micro DSL (Sagemcom) pentru a obține parola de administrator (https://www.exploit-db.com/exploits/37801/)
25. S-a remediat o eroare cu importul CSV cu ghilimele duble la sfârșitul câmpului
26. Exploat adăugat pentru ASUS Boa ADSL (cont de serviciu)
27. Caracterele tabulatoare sunt acum filtrate la introducerea intervalelor
28. WPS PIN Companion poate importa acum lista BSSID din software-ul JumpStart Wireless (cunoscut și ca TP-LINK QSS)
29. S-a remediat o eroare la verificarea excluderilor IP de la scanare
30. Utilizare și utilizare îmbunătățite a firelor de scanare, acum programul consumă mai puține resurse de sistem
31. Setul de API-uri LibRouter furnizate s-a schimbat, când utilizați biblioteca în aplicațiile dvs., consultați actualizările din manual
32. Portul 4343 a fost adăugat la lista de porturi HTTPS
33. S-a adăugat un exploit pentru a obține numele și parola de administrator pe dispozitivele Realtek eCos Webs
34. S-a adăugat exploit pentru a obține numele și parola de administrator pe firmware-ul D-Link COMM
35. S-a remediat un bug cu instalarea automată a paginii de definiție în timpul redirecționării inițiale
36. S-a adăugat posibilitatea de a importa rapoarte adăugându-le la datele existente în tabel
37. S-a adăugat posibilitatea de a seta un comentariu pentru mai multe rânduri simultan
38. S-a adăugat posibilitatea de a șterge rânduri din tabelul principal și din rezultatele căutării
39. Când fluxul se oprește, toate conexiunile deschise sunt încheiate automat.
40. Când Watchdog este activat, adresa IP va fi înregistrată, în timpul scanării căreia s-au găsit probleme cu conexiunea
41. Acum, în editorul de intervale, puteți da dublu clic din greșeală pentru a selecta linia problemei
42. S-a adăugat un exploit pentru obținerea de date de la unele puncte de acces NETGEAR fără autorizație
43. S-a adăugat un exploit pentru a obține numele și parola unor puncte de acces D-Link fără autorizație
44. S-a remediat o eroare în clientul HTTP la procesarea redirecționării către HTTPS
45. S-a adăugat un acord de licență și o documentație îmbunătățită pentru program

Caracteristici portabile:
Versiunea portabilă a programului, funcționează fără instalare pe computer.

Scanare router este capabil să găsească și să identifice diverse dispozitive dintr-un număr mare de routere / routere cunoscute și, cel mai important, să extragă informații utile din acestea, în special caracteristicile rețelei wireless: cum să protejați punctul de acces (criptare), accesul numele punctului () și cheia punctului de acces (fraza de acces). De asemenea, primește informații despre conexiunea WAN (utilă la scanarea unei rețele locale) și afișează marca și modelul routerului. Informațiile se obțin în două moduri posibile: programul va încerca să găsească o pereche de autentificare/parolă pentru router din lista de parole standard, în urma căreia va avea acces. Oricare va fi folosit nedistructiv vulnerabilități (sau bug-uri) pentru un anumit model de router, permițându-vă să obțineți informațiile necesare și/sau să ocoliți procesul de autorizare.

Versiunea 2.51

1. Modele adăugate de routere:
- @irLAN:
R04P (cu fir)
- 3Com:
OfficeConnect (în dezvoltare)
- Boa ADSL:
Sitecom Wireless 300N
- Cisco:
WAP4410N
- D-Link:
DES-2108 (cu fir)
DVG-N5402GF
DVG-N5402SP
— :
@irLAN WR150
- ECI:
B-FOCuS (cablat)
- Firmware EVDO 3G:
Router wireless Shenzhen AirTouch 3G
- Huawei:
HG8240 (cu fir)
HG8240R (cu fir)
HG8245T
WS319
- Micro DSL:
Eltex NTP-RG-1402G-W
Eltex NTP-RG-1402G-W Rev. C
Siemens ADSL SL2-141
TP-LINK TD-W8960N V4
- NETGEAR:
WNDR3700
- ONT GPON Home Gateway:
Router wireless Cambridge
- OpenWrt LuCI:
TP-LINK TL-WR841N / ND v9
- OpenWrt X-Wrt:
Eltex NTE-RG-1402F (cu fir)
Eltex NTE-RG-1402G (cu fir)
Eltex NTE-RG-1402G-W
- Thomson:
Firmware STCF.01.16
Firmware STCF.07.02
Firmware STED.07.01
- TP-LINK:
TL-MR3020
- ZyNOS ADSL:
Router wireless Kraun ADSL2 / 2 +
- Alte:
Verizon Jetpack MiFi (în dezvoltare)
ZyNOS / TP-LINK (în dezvoltare)
Router MikroTik (în dezvoltare, pot exista erori)

2. Parere actualizate: OpenWrt LuCI, D-Link DSR, D-Link VoIP, Huawei Tech 1, Huawei Tech 2, Thomson / Technicolor, GPON ONT, EVDO 3G, Micro DSL, DD-WRT, NETGEAR WNR

3. Exploatarea adăugată a unei vulnerabilități pentru routerele D-Link DSR cu firmware vechi - ocolirea autorizației și obținerea unei parole de administrator (http://www.exploit-db.com/papers/30061/)

4. S-a remediat o eroare cu salvarea XML cu coloanele dezactivate (toate sunt salvate cu lățimea corectă a coloanei)

5. S-a adăugat exploatarea vulnerabilității pentru comutatoarele ECI B-FOCuS - obținerea numelui și a parolei de administrator

6. S-a remediat o eroare la copierea în clipboard a URL-ului gazdei cu portul 443 (link către HTTPS)
7. S-a remediat parțial o eroare de proiectare - dimensiunea barei de defilare în tabele
8. Ordine fixă ​​de verificare a autorizației (Folosește funcția de acreditări)
9. S-a remediat o eroare la determinarea tipului de autorizare în timpul redirecționării inițiale
10. S-a rezolvat procesarea routerului Huawei HG8245H
11. Majoritatea analizoarelor au fost transferate într-un format nou, pot apărea degradări și erori, este necesară testarea
12. Acum starea ferestrei principale este salvată în setări (normală sau maximizată la ecran complet)
13. Afișare fixă ​​a orei (orele au fost afișate mai mult de 24)
14. Acum, conținutul tabelelor se mișcă la tragerea glisoarelor
15. Adăugat exploatarea vulnerabilității pentru firmware-ul Boa ADSL / Ralink - obținerea numelui și a parolei de administrator
16. S-a adăugat suport pentru DD-WRT WISPR / Optisprint rebranded
17. S-a remediat o eroare cu copierea informațiilor despre dispozitiv
18. Adăugat exploatarea vulnerabilității pentru Technicolor / Thomson - obținerea setărilor de rețea fără autorizație
19. S-a adăugat o interogare la oprirea scanării (utilă, deoarece în unele cazuri puteți apăsa accidental)
20. Exploatarea adăugată a vulnerabilităților pentru NETGEAR - obținerea parolei de administrator și a setărilor de rețea (http://cxsecurity.com/issue/WLB-2015020059)

Demonstrarea programului.

Descriere:
Scanare router
este capabil să găsească și să identifice diverse dispozitive dintr-un număr mare de routere / routere cunoscute și, cel mai important, să extragă informații utile din acestea, în special caracteristicile rețelei wireless: cum să protejați punctul de acces (criptare), accesul numele punctului (SSID) și cheia punctului de acces (fraza de acces).

Informații suplimentare:
De asemenea, primește informații despre conexiunea WAN (utilă la scanarea unei rețele locale) și afișează marca și modelul routerului. Informațiile se obțin în două moduri posibile: programul va încerca să găsească o pereche de autentificare/parolă pentru router din lista de parole standard, în urma căreia va avea acces. Fie vulnerabilități nedistructive (sau bug-uri) pentru un anumit model de router vor fi folosite pentru a obține informațiile necesare și/sau ocoli procesul de autorizare.
Programul vă va ajuta să vă amintiți login/parola pentru a introduce setările routerului, precum și cheia de securitate din rețeaua Wi-Fi.
Programul își găsește routerul în 2-3 secunde, iar după 20-40 de minute de scanare, găsește alte dispozitive. Dacă trebuie să găsiți date despre dispozitivul dvs., atunci după 10 secunde. programul poate fi oprit și oprit.

Ce este nou în versiunea 2.53:
(constructie 04.11.2015)
1. Modele adăugate de routere: (consultați documentația pentru o listă completă)
2. Analizoare actualizate: (consultați documentația pentru o listă completă)
3. S-a adăugat posibilitatea de a personaliza tabelul cu rezultate de succes (selectare prin autorizare de succes, dispozitive fără fir sau cu fir, precum și informații suplimentare)
4. Se adaugă selecția modului de generare: oprit, automat sau întotdeauna pornit (modul automat verifică întârzierile și poate opri generarea atunci când resursele sunt utilizate intens)
5. S-a remediat eroarea de întrerupere a liniei la copierea informațiilor despre dispozitiv
6. Editorul de intervale este acum capabil să extragă adresa IP de la adresa URL
7. Încărcare îmbunătățită a setărilor programului - dacă nu există fișiere de setări, acestea vor fi create cu parametrii impliciti
8. Utilizarea ușor îmbunătățită a fluxurilor în timpul expirării sau opririi forțate
9. S-a adăugat posibilitatea de a exclude anumite adrese IP cu porturi de la scanare
10. Acum puteți selecta simultan toate înregistrările din tabelul selectat apăsând Ctrl + A
11. S-a adăugat suport pentru descărcarea punctelor de acces găsite în baza de date 3WiFi
12. S-a remediat o eroare de codificare UTF-8 la exportul rapoartelor
13. Modulul HNAP va omite acum verificarea dacă modulul principal a primit cu succes toate informațiile înainte (pentru a forța verificarea vulnerabilității HNAP - dezactivați modulul principal)
14. S-a remediat o eroare de înghețare cu apăsare frecventă pe pauză de scanare
15. Numărul de fire active din bara de stare este acum afișat în două numere - fire active ale scanerului de porturi și handler-ului
16. Antetele HTTP Referer sunt acum trimise automat
17. S-a remediat o eroare cu importul ultimei coloane CSV
18. Adăugat funcție pentru înregistrarea de depanare a pachetelor TCP
19. S-a adăugat exploit D-Link DAP-1360 pentru a ocoli autorizarea și pentru a obține parola de administrator
20. Dicționare de autorizare actualizate
21. Rapoartele în formatele TXT și CSV acceptă acum doar codificarea UTF-8 (export / import)
22. Poziția și dimensiunea ferestrei sunt acum salvate în setări
23. S-a remediat un bug de modificare a intervalului de salvare automată a rezultatelor în setări
24. S-a adăugat exploit Micro DSL (Sagemcom) pentru a obține parola de administrator (https://www.exploit-db.com/exploits/37801/)
25. S-a remediat o eroare cu importul CSV cu ghilimele duble la sfârșitul câmpului
26. Exploat adăugat pentru ASUS Boa ADSL (cont de serviciu)
27. Caracterele tabulatoare sunt acum filtrate la introducerea intervalelor
28. WPS PIN Companion poate importa acum lista BSSID din software-ul JumpStart Wireless (cunoscut și ca TP-LINK QSS)
29. S-a remediat o eroare la verificarea excluderilor IP de la scanare
30. Utilizare și utilizare îmbunătățite a firelor de scanare, acum programul consumă mai puține resurse de sistem
31. Setul de API-uri LibRouter furnizate s-a schimbat, când utilizați biblioteca în aplicațiile dvs., consultați actualizările din manual
32. Portul 4343 a fost adăugat la lista de porturi HTTPS
33. S-a adăugat un exploit pentru a obține numele și parola de administrator pe dispozitivele Realtek eCos Webs
34. S-a adăugat exploit pentru a obține numele și parola de administrator pe firmware-ul D-Link COMM
35. S-a remediat un bug cu instalarea automată a paginii de definiție în timpul redirecționării inițiale
36. S-a adăugat posibilitatea de a importa rapoarte adăugându-le la datele existente în tabel
37. S-a adăugat posibilitatea de a seta un comentariu pentru mai multe rânduri simultan
38. S-a adăugat posibilitatea de a șterge rânduri din tabelul principal și din rezultatele căutării
39. Când fluxul se oprește, toate conexiunile deschise sunt încheiate automat.
40. Când Watchdog este activat, adresa IP va fi înregistrată, în timpul scanării căreia s-au găsit probleme cu conexiunea
41. Acum, în editorul de intervale, puteți da dublu clic din greșeală pentru a selecta linia problemei
42. S-a adăugat un exploit pentru obținerea de date de la unele puncte de acces NETGEAR fără autorizație
43. S-a adăugat un exploit pentru a obține numele și parola unor puncte de acces D-Link fără autorizație
44. S-a remediat o eroare în clientul HTTP la procesarea redirecționării către HTTPS
45. S-a adăugat un acord de licență și o documentație îmbunătățită pentru program

Caracteristici portabile:
Versiunea portabilă a programului, funcționează fără instalare pe computer.

Vă prezentăm atenției un nou curs din partea echipei Codeby- „Testarea de penetrare a aplicațiilor web de la zero”. Teorie generală, Pregătirea mediului de lucru, Fuzzing pasiv și amprentare, Fuzzing activ, Vulnerabilități, Post-exploatare, Instrumente, Inginerie socială și multe altele.


Apropo, această scanare a routerului de la Stas'M este uimitoare! Ce îmi place cel mai mult la acest program:

  • scanare, care arată atât routerele, cât și alte elemente hardware și software (camere, servere etc.)
  • atacul cu forță brută a parolelor tipice pentru routerele găsite
  • utilizarea exploit-urilor pentru un număr de routere
  • dacă a fost posibil să ghicim parola sau exploit-ul a funcționat, atunci toate informațiile pe care am reușit să le obținem sunt analizate. Și aceasta, de obicei, o parolă de conectare, o parolă Wi-Fi, date rețelei locale etc.

Programul este unic prin faptul că, în cele mai bune tradiții ale interfețelor grafice, trebuie să apăsați un buton și va face totul de la sine. Nu este nevoie de cunoștințe.

Programul mi-a plăcut în așa măsură încât am început să caut alternative pentru Linux. nu am gasit alternative.

Dar ideea principală a acestui program - să scaneze rețeaua și să caut routere cu parole implicite sau cu firmware slab - mi s-a părut atât de uimitoare încât am vrut să fac ceva similar pentru Linux. Aceasta este o sarcină de complexitate medie, adică destul de realizabilă. Din fericire, majoritatea modulelor sunt deja gata: nmap (pentru scanarea porturilor) + curl (pentru autentificare și utilizarea exploit-urilor) + grep (pentru analizarea paginilor de autentificare (la determinarea modelului de router) și parsarea parolelor și alte lucruri utile cu un aplicație reușită de ghicire/exploatare a parolei)...

Am reușit chiar să realizez un concept de lucru care a colectat peste 1000 de parole Wi-Fi pentru mine într-o zi. Conceptul s-a dovedit a fi teribil de lent: scanerul este scris în PHP și este scris fără nicio optimizare - totul se face într-un singur fir, iar scanerul este implementat în încercarea de a stabili o conexiune socket. Acestea. dacă are loc conexiunea, înseamnă că începe să încerce parolele standard și să scoată informații din router dacă are succes. Dacă conexiunea nu are loc, atunci programul așteaptă până la expirarea timpului. Este clar că mai des conexiunea nu are loc și, ca urmare, aproape tot timpul programul așteaptă sfârșitul timeout-urilor. Toate acestea pot fi accelerate și optimizate, pot fi adăugate noi modele de routere. În general, dacă peste vară este suficient timp pentru a termina (cel puțin pe baza de nmap, cel puțin pe baza PHP) la nivelul „nu-mi este rușine să arăt codul sursă”, atunci cu siguranță îmi voi împărtăși munca. Din fericire, algoritmii de exploatare utilizați în scanerul de ruter Stas'M sunt disponibili ca coduri sursă și pot fi rescriși cu ușurință sub curl.

Să revenim la Scanarea routerului de la Stas'M. E superb! Cu el, tu însuți poți colecta o mulțime de parole de la routere, din rețelele Wi-Fi și poți învăța multe despre rețele și dispozitivele care trăiesc acolo.

Dacă sunteți un utilizator Windows, atunci totul este destul de simplu pentru dvs. - descărcați, lansați, introduceți o serie de adrese și așteptați ca scanarea să se termine.

Pentru utilizatorii de Linux este, de asemenea, posibil să ruleze programul Stas'M Router Scan sub Wine. Vă voi arăta cum să faceți acest lucru folosind Kali Linux ca exemplu.

Instalarea Wine pe Kali Linux

Atenție, dacă aveți Kali 2.0, atunci mergeți la instrucțiunile „”.

Dacă te uiți la informațiile despre pachetul Wine din Kali Linux, va indica faptul că pachetul este deja instalat. Dacă încercați să-l porniți, veți afla că acesta este doar un ciot, care spune cum să efectuați instalarea. Întreaga instalare se face cu trei comenzi:

Dpkg --add-architecture i386 apt-get update apt-get install wine-bin: i386

Apoi, descărcați Router Scan de la Stas M (http://stascorp.com/load/1-1-0-56), despachetați (în orice loc), faceți clic dreapta pe fișierul RouterScan.exe, selectați „Deschidere folosind Vin ... ", iar apoi totul este ca pe Windows.

Iată un exemplu despre cum funcționează Scanarea routerului Stas'M în Linux (scanez intervalele de adrese din orașul meu natal, Murom):

Doar rezultate bune:

Dacă cineva nu a înțeles pe deplin principiile programului:

  • programul nu are nevoie de un receptor Wi-Fi sau orice altceva - funcționează printr-o conexiune prin cablu;
  • Pentru a încerca să spargeți Wi-Fi-ul unui vecin (și nu din cealaltă parte a lumii), trebuie să cunoașteți IP-ul vecinului sau cel puțin domeniul IP al furnizorului de internet al vecinului. Poți să folosești

Nou 2019:

Versiunea beta 2.60 a fost lansată cu capabilități de auditare a rețelei wireless, dacă aveți probleme cu descărcarea, utilizați Descărcați Master sau un plugin de browser fregată.

Ce mai e nou:

Versiunea 2.53

1. Modele adăugate de routere:

2. Analizoare actualizate:

(consultați documentația pentru o listă completă)

3. S-a adăugat posibilitatea de a personaliza tabelul cu rezultate de succes (selectare prin autorizare de succes, dispozitive fără fir sau cu fir, precum și informații suplimentare)
4. Se adaugă selecția modului de generare: oprit, automat sau întotdeauna pornit (modul automat verifică întârzierile și poate opri generarea atunci când resursele sunt utilizate intens)
5. S-a remediat eroarea de întrerupere a liniei la copierea informațiilor despre dispozitiv
6. Editorul de intervale este acum capabil să extragă adresa IP de la adresa URL
7. Încărcare îmbunătățită a setărilor programului - dacă nu există fișiere de setări, acestea vor fi create cu parametrii impliciti
8. Utilizarea ușor îmbunătățită a fluxurilor în timpul expirării sau opririi forțate
9. S-a adăugat posibilitatea de a exclude anumite adrese IP cu porturi de la scanare
10. Acum puteți selecta simultan toate înregistrările din tabelul selectat apăsând Ctrl + A
11. S-a adăugat suport pentru descărcarea punctelor de acces găsite în baza de date 3WiFi
12. S-a remediat o eroare de codificare UTF-8 la exportul rapoartelor
13. Modulul HNAP va omite acum verificarea dacă modulul principal a primit cu succes toate informațiile înainte (pentru a forța verificarea vulnerabilității HNAP - dezactivați modulul principal)
14. S-a remediat o eroare de înghețare cu apăsare frecventă pe pauză de scanare
15. Numărul de fire active din bara de stare este acum afișat în două numere - fire active ale scanerului de porturi și handler-ului
16. Antetele HTTP Referer sunt acum trimise automat
17. S-a remediat o eroare cu importul ultimei coloane CSV
18. Adăugat funcție pentru înregistrarea de depanare a pachetelor TCP
19. S-a adăugat exploit D-Link DAP-1360 pentru a ocoli autorizarea și pentru a obține parola de administrator
20. Dicționare de autorizare actualizate
21. Rapoartele în formatele TXT și CSV acceptă acum doar codificarea UTF-8 (export / import)
22. Poziția și dimensiunea ferestrei sunt acum salvate în setări
23. S-a remediat un bug de modificare a intervalului de salvare automată a rezultatelor în setări
24. S-a adăugat exploit Micro DSL (Sagemcom) pentru a obține parola de administrator (https://www.exploit-db.com/exploits/37801/)
25. S-a remediat o eroare cu importul CSV cu ghilimele duble la sfârșitul câmpului
26. Exploat adăugat pentru ASUS Boa ADSL (cont de serviciu)
27. Caracterele tabulatoare sunt acum filtrate la introducerea intervalelor
28. WPS PIN Companion poate importa acum lista BSSID din software-ul JumpStart Wireless (cunoscut și ca TP-LINK QSS)
29. S-a remediat o eroare la verificarea excluderilor IP de la scanare
30. Utilizare și utilizare îmbunătățite a firelor de scanare, acum programul consumă mai puține resurse de sistem
31. Setul de API-uri LibRouter furnizate s-a schimbat, când utilizați biblioteca în aplicațiile dvs., consultați actualizările din manual
32. Portul 4343 a fost adăugat la lista de porturi HTTPS
33. S-a adăugat un exploit pentru a obține numele și parola de administrator pe dispozitivele Realtek eCos Webs
34. S-a adăugat exploit pentru a obține numele și parola de administrator pe firmware-ul D-Link COMM
35. S-a remediat un bug cu instalarea automată a paginii de definiție în timpul redirecționării inițiale
36. S-a adăugat posibilitatea de a importa rapoarte adăugându-le la datele existente în tabel
37. S-a adăugat posibilitatea de a seta un comentariu pentru mai multe rânduri simultan
38. S-a adăugat posibilitatea de a șterge rânduri din tabelul principal și din rezultatele căutării
39. Când fluxul se oprește, toate conexiunile deschise sunt încheiate automat.
40. Când Watchdog este activat, adresa IP va fi înregistrată, în timpul scanării căreia au fost găsite probleme cu conexiunea
41. Acum, în editorul de intervale, puteți da dublu clic din greșeală pentru a selecta linia problemei
42. S-a adăugat un exploit pentru obținerea de date de la unele puncte de acces NETGEAR fără autorizație
43. S-a adăugat un exploit pentru a obține numele și parola unor puncte de acces D-Link fără autorizație

44. S-a remediat o eroare în clientul HTTP la procesarea redirecționării către HTTPS
45. S-a adăugat un acord de licență și o documentație îmbunătățită pentru program

Router Scan este capabil să găsească și să identifice diverse dispozitive dintr-un număr mare de routere / routere cunoscute și, cel mai important, să extragă informații utile din acestea, în special caracteristicile rețelei wireless: cum să protejăm punctul de acces (criptare) , numele punctului de acces (SSID) și punctele de acces cheie (fraza de acces). De asemenea, primește informații despre conexiunea WAN (utilă la scanarea unei rețele locale) și afișează marca și modelul routerului. Informațiile se obțin în două moduri posibile: programul va încerca să găsească o pereche de autentificare/parolă pentru router din lista de parole standard, în urma căreia va avea acces. Oricare va fi folosit nedistructiv vulnerabilități (sau bug-uri) pentru un anumit model de router, permițându-vă să obțineți informațiile necesare și/sau să ocoliți procesul de autorizare.

Top articole similare