Wpis z mikrobloga

@WladcaMurzynow: W sensie że masz z niego internety tylko chcesz wyciągnąć hasło? Windows 7 na przykład wystarcza :D Czy po prostu masz do niego dostęp fizyczny, ale nie jesteś połączony?
  • Odpowiedz
@WladcaMurzynow: Aaa... do panelu admina! Najłatwiej defaultowe sprawdzić w internetach!

A jak ktoś złośliwie zmienił to pewnie dowolny bruteforce, Hydra tak samo dobra jak wszystko inne, ale potrwa to z 3 miesiące.
  • Odpowiedz
@WladcaMurzynow: Hehe. Nie mam absolutnie żadnego 'hand on' doświadczenia z crackowaniem urządzeń sieciowych, więc zacząłbym od google -> 'pentesting network devices' i poszukał :D

W sumie i tak podejrzewam, że bardziej prawdopodobne byłoby nawet poszukanie jakiegoś 0daya na firmware jeśli to nie nowiutki i highendowy sprzęt. Bruteforce idzie naprawdę powooli. Swoją drogą - czy przypadkiem GPU nie służyły do crackowania hashy a nie odpytywania urządzenia w ciemno? Nie wiem na
  • Odpowiedz
@Lynxu: niestety nie mam dostępu no i chciałbym poszerzyć wiedzę jak można to zrobić na odległość tylko wlasnie nie bawilem się nigdy tymi programami i zastanawiam się jaki tu sie plik obrabia(hash?) i czym go wyłapć. Np w przypadku wpa jest plik pcap a tutaj?
  • Odpowiedz
@WladcaMurzynow: No tutaj raczej nie masz innej opcji jak po prostu wprowadzać po kolei kombinacje do panela logowania, bo nic na zewnątrz nie wychodzi co mógłbyś łamać. Chyba że jest jakaś znana podatność, słabość webaplikacji, jakieś injection etc. - ale to już pewnie trochę wyższa szkoła jazdy
  • Odpowiedz
@WladcaMurzynow: Możesz spróbować odpalić sobie jakiś fuzzler (np OWASP Burp) i wrzucić payload nastawiony na injection (bo xss itp raczej niewiele by pomogły w tym przypadku), może akurat coś przeleci... Tak czy owak zacząłbym od zagooglania modelu urządzenia i sprawdzenia czy są jakieś podatności. Jak są to pewnie można albo wpisać ręcznie albo skorzystać z jakiegoś metasploita.

No ewentualnie bruteforce, ale mówię, ja tą drogą bym nie szedł bo to
  • Odpowiedz
@Lynxu: w sumie dsploit pokazuje na jakie ataki podatny jest router ale zbyt wiele mi to nie mówi jak użyć tych dziur. Za wysokie progi dla mnie póki co. ;( no cóż narazie pobawię się hashcatem. dzięki!
  • Odpowiedz