Уязвимость роутеров Asus

Ради прикола проверил информацию об уязвимости роутеров Asus на работе. У меня подошёл вариант с 192.168.1.1/QIS_wizard.htm

открываем исходный код страницы и смотрим все, что нужно:

DD-WRT

В наличии имеется роутер Asus WL520gc. Родная прошивка 2.0.1.1 работает стабильно, замечаний нет. Но из-за скудных возможностей программы — руки так и чешутся эти недоработки исправить. В интернете остановился на популярной прошивке DD-WRT. На сайте есть подробные инструкции, я попробовал самую простую:
1) Через вебинтерфейс роутера перепрошить на самую первую прошивку 2.0.0.8, предварительно переименовав её на более новую 2.0.1.2
2) Затем перепрошить на альтернативную DD-WRT

После каждого шага рекомендуют делать reset, для каждого роутера есть свои нюансы, надо быть внимательным, чтоб его не превратить в кирпич.
В новой прошивке теперь не менее 6 режимов работы роутера. В режиме повторителя (repeater) работает в паре даже с роутером другого производителя и разными типами шифрования, не затрагивая настройки основного роутера (проверял на соседе). Добавилась возможность использования роутера просто как wifi адаптер. Более расширенные настройки файрвола, онлайн загрузка процессора роутера, мощность сигнала и т.д. и т.п. Пробуйте, не пожалеете.

Забыл пароль WIFI ? Часть 2

Продолжаем восстанавливать свой пароль WPA/WPA2 теперь в случае, если WPS шифрование на роутере заблокировано. В интернете существует масса ресурсов на которых подробно выложена информация как это сделать, поэтому не считаю нужным переписывать, скажу кратко, да и способ подходит только для легких и некоторых средней сложности паролей. Не плохо описано здесь.
Загружаемся с Live USB Kali Linux, переводим адаптер ноута в режим монитора:

airmon-ng start wlan0 затем: airodump-ng mon0

появится наша сеть и нужно, чтобы к ней был подсоединен клиент (хоть телефон).
После этого, целенаправленно собираем сетевые пакеты нашей точки:

airodump-ng –c 6 –w wpa –bssid 64:70:02:F8:25:3A mon0

Все захваченные пакеты по умолчанию будут лежать в домашней папке системы с названием wpa. Главное в этой процедуре поймать так называемый хендшейк, который появится в верхнем правом углу окна терминала. Для ускорения процесса разорвем соединение:

aireplay-ng -0 5 –a 64:70:02:F8:25:3A mon0

Появилась надпись WPA handshake: 64:70:02:F8:25:3A. Можно излекать сар файл из Home folder и сохраняем его на жестком диске.

Дальнейший этап восстановления пароля состоит в его прямом переборе по словарю или методом «грубой силы» по определенной маске при помощи вычислительных ресурсов видеокарты. Очень часто пользователи придумывают несложные пароли в виде даты рождения или номера мобильного телефона, поэтому нужно обязательно попробывать, вдруг ваш пароль вполне осмысленный и состоит из небольшого количества знаков. Считаю, что наиболее удачной программой для брута является кроссплатформенная oclHashcat. Файл handshake нужно переконвертировать в понятный для него формат у них же на сайте в файл с расширением hccap. Одно из преимуществ программы – подбор не только по словарю, но и по маске. Это очень удобно, так как не надо сохранять тяжелые словари на компьютере, значительно сохранняя место на жестком диске. Для видеокарт Nvidia — запускаем cudaHashcat, в противном случае – запускаем oclHashcat. Разъяснения по использованию программы на русском есть здесь.

На примере Xubuntu 32bit вводим следующие команды:

./cudaHashcat32.bin –m 2500 file.hccap password.txt (атака по словарю),

./cudaHashcat32.bin –m 2500 –a 3 file.hccap -1 abcde12345 ?1?1?1?1?1?1?1?1(по маске)

Где –m 2500 тип хэш WPA/WPA2, –a 3 атака по выборочным настройкам (маске).
В нашем случае мы перебираем восьмизначный пароль из букв нижнего регистра abcde и цифр 12345. Кроме этого вместо abcde12345 можно задать другие параметры:
?d — все цифры (0-9);
?l — буквы в нижнем регистре (a-z);
?u — буквы в верхнем регистре (A-Z);
?s – символы
Также можно определить собственный набор символов с помощью опции "-1" (или "-2", "-3") и затем использовать "?1" для работы с ним.
Пока всё, если у кого-то есть другие способы восстановить пароль на роутере без физического доступа — мне будет интересно услышать (увидеть).

Забыл пароль WIFI ?

Часть 1
Как забыл? Да вот так, взял и забыл! И систему переставил, не посмотришь в свойствах сетевого соединения. Сразу сыпятся советы зайти на роутер через кабель по вебморде, там всегда дефолтные пароли или вообще нажать на кнопку Reset и начать жизнь с чистого листа, но ведь так не интересно и слишком все просто. Представим, что физического доступа к роутеру нет.
В этом случае я использую ось Live USB Kali Linux на флешке на 4 Гб. Образ всего 2,9 Гб из-под Windows пишем при помощи Win32 Disk Imager, а из-под Linux ещё проще:
dd if=kali.iso of=/dev/sdb bs=512k
Другие предпочитают устаревший Backtrack, Wifislax или другие системы, мне больше нравится эта.
Загрузился с флешки, чтобы увидеть свою точку сначала переведем адаптер ноута в режим монитора:
airmon-ng start wlan0 затем: airodump-ng mon0
появятся доступные беспроводные сети, находим свою, например в четвертой строчке TP-LINK_F8253A:



слева направо: BSSID или мак адрес точки, уровень сигнала, beacons пакеты, data пакеты, скорость приёма сетевых пакетов, канал, скорость точки в мегабитах, тип аутентификации (WPA2), тип шифрования (PSK) и последнее название сети или ESSID.

Дырявые WEP сети стали большой редкостью, поэтому о них речь вести не будем. Идём далее, остановим сканирование эфира Ctrl+C. Если защита сети осуществлялась способом «для ленивых», т.е. при помощи протокола WPS нажатием одноименной кнопки на роутере и введении PIN кода в утилите настройки сети (или кнопкой на внешнем адаптере), то успех восстановить пароль составит 90%. Кстати, многие даже не задумываются, что WPS шифрование часто включено в некоторых роутерах по умолчанию, даже если вы вручную вводили пароль через вебинтерфейс.
Наличие WPS проверяется командой:
wash –i mon0 –C



Если в столбике WPS Locked напротив нашей сети отмечено NO, значит WPS не блокируется, останавливаем процесс Ctrl+C и можно двигаться дальше.
Уже ни для кого ни секрет, что принцип восстановления пароля лежит в прямом подборе пин кода сначала первой половины цифр (обычно 4), затем последующих трех, а последняя из анализа контрольной суммы предыдущих. Для решения этой задачи используем программу reaver.
Набираем:
reaver –i mon0 –b 64:70:02:F8:25:3A –c 6 –vv –dh-small
где –i наш сетевой интерфейс, -b мак адрес точки, -с канал, -vv подробный вывод информации работы программы на экран, –dh-small если стандартный пин не изменялся, быстрее идет перебор. Если PIN известный, достаточно просто набрать:
reaver –i mon0 –b 64:70:02:F8:25:3A –p 12345670
и… через 10 секунд пароль в кармане.

Это если известно, а если нет, то набираем предыдущую команду, произойдет ассоциация с точкой доступа и должно появится примерно следующее:



И примерно через 6+ часов получим пароль.

Да, бывает не всё так гладко.
1) Точка доступа напрочь отказывается с нами ассоциироваться, нашёл выход на одном ресурсе в интернете. Причина лежит в том, что программа reaver местами использует низкоуровневые вычисления, а первоначально она составлялась для ПК с процессорами х86-64, использующими порядок байтов типа “Little-endian” (LE, от меньшего к большему). В то же время на многих распространенных роутерах используется представление байт “Big-endian” (BE, от большего к меньшему).
Нам поможет ручная аутентификация на точке доступа при помощи утилиты aireplay-ng, в отличие от reaver данная утилита не умеет самостоятельно выставлять требуемый Wi-Fi канал, поэтому его необходимо задать вручную:

iwconfig mon0 channel 6
aireplay-ng -1 5 -a 64:70:02:F8:25:3A mon0

Когда ассоциация прошла успешно прерываем нажатием Ctrl+C и перезапускаем в фоновом режиме:

aireplay-ng -1 5 -a 64:70:02:F8:25:3A mon0 > /dev/null &

Затем при запуске reaver добавляем ключ -A:

reaver –i mon0 –b 64:70:02:F8:25:3A –c 6 –vv –dh-small –A

2) Дойдя до определенного значения подбираемого pin-кода, не приходит никаких ответов на все наши запросы. Особенно обидно, когда сделано более половины дела и всё стопорится. Выход из проблемы описан здесь. Сохраняем сессию нажав Ctrl+C. Из папки /etc/reaver сохраним два файла с расширением db и wpc на жесткий диск. Смысл состоит в том, чтобы отредактировать данные файлы и обойти значение пин-кода на котором случается затыкание. Файл wpc можно изменять при помощи любого текстового редактора в первой строке первые четыре цифры, а бинарный файл bd программой sqlite из-под Windows, в Xubuntu я использовал sqlitestudio, изменив таблицу history аналогичным значением из файла wpc. После чего, загружаем эти файлы в родную папку и продолжаем подбор reaverом.

3) Блокирование точки после перебора 10+ пинов на неограниченное время. Современные роутеры со свежими прошивками не хотят так легко отдавать пароль. Интересное решение нашел на форуме античат. Дальнейший перебор возможен только после перезагрузки точки доступа. А если вы не забыли, то помните, что физического доступа к ней нет, как же перезагрузить?

Начинаем DOSить наш роутер, подключая к нему побольше пользователей, автоматизируя процесс:

while true; do timeout -s SIGINT 60s reaver -i mon0 -b 64:70:02:F8:25:3A -vv -N -s /etc/reaver/64:70:02:F8:25:3A.wpc -L; sleep 3; timeout 15s mdk3 mon0 a -a 64:70:02:F8:25:3A -s 200 -m; sleep 10; done;

конечно работа замедляется, но рано или поздно пароль будет найден. Исключение составляют роутеры с DOS защитой, сколько на него не вешай – он грузится не хочет, а только блокируется, пока не выдернешь из розетки.

4) Очень редко, даже при успешном переборе reaver может показать такую картинку:

[+] WPS PIN: '02325385'
[+] WPA PSK: '3B078AA91FA21420B19E10844294B2D16334B0534A1891870 C723B235268F7BD'
[+] AP SSID: 'Network-90f6528ac69e'

Предполагая, что в работе программы произошёл сбой, так как название сети (SSID) не соответствует жертве, да и пароль вряд ли был бы такой, я перезапускал reaver раза три, но результат становился ещё хуже – название сети и пароль постоянно менялись, а пин-код оставался стабильным значением. Решение нашел также на форуме античат. Единственное решение – это подключиться из-под Windows через родную утилиту сетевого адаптера, используя только пин, одно есть но: слетит название сети на вышеупомянутую Network-90f6528ac69e и длинный пароль.

Моя первая работа на php/sql, javascript

Брат сделал сайт на wordpress, а меня попросил написать к нему калькулятор. Вроде бы ничего сложного — я с радостью согласилась — все-таки первая реальная работа с использованием php/sql, javascript. Калькулятор получился довольно быстро, вот только не получалось выводить результат без перезагрузки страницы. С ajax-ом помог Сергей Дегтярчук (выражаю благодарность) и наконец-то все заработало. А вторая проблема была — как из всего этого сделать плагин для wordpress — ведь просто вставить свой php файл не получится. Пришлось просмотреть все видеокурсы Андрея Морковина (спасибо ему за это — доходчиво умеет объяснять) и ура! плагин работает — калькулятор расчета тепловых потерь
  • +2
  • 17 сентября 2013, 13:38
  • meg
  • 4+4

Официальный сайт Творческого объединения "Точка опоры"

Творческое объединение «Точка опоры». Основной целью организации является сохранение и развитие традиций авторской песни, выявление талантливых авторов и исполнителей, содействие в распространении авторских песен и доведения их до широкого класса населения. Мы приглашаем к сотрудничеству творческие коллективы, объединения, организации, союзы, рассмотрим предложения по организации концертов, творческих встреч, с благодарностью воспримем любую помощь и поддержку.

Опросы и голосования
Возможность воздержаться. Администрация может создать опрос не только для всех, но и только для зарегистрированных пользователей. Возможность мульти-выбора при голосовании, т.е. два варианта: можно выбрать только один ответ (type=«radio»), можно выбрать несколько (type=«checkbox»).

Таблица тегов
Полная перелинковка всех публикаций. Наглядная карта количественных характеристик по ключевым тегам в основных рубриках.

Поиск по сайту
Возможность выбора поля поиска. Три режима: хоть одно слово, все слова и точное соответствие.

Объединение
Список лиц, входящих в объединение, включая резидентов. Их контакты и персоналии.

Цели и задачи
Утверждённый текст целей и задач объединения.

Устав
Утверждённый устав объединения.

Все новости и материалы масс-медиа разделены по рубрикам:
Концерты
Творческие вечера
Фестиваль
Новости партнёров
Новости портала
Пресса
Интервью
Статьи и очерки

Фото- и видео- галерея

Магазин
ТО «Точка опоры» приглашает к сотрудничеству творческих личностей и коллективы для сотрудничества в плане реализации (продажи) в нашем магазине собственной продукции. Для связи используйте данные на странице контактов.
Основные рубрики:
Аудио
Видео
Книги
Журналы
Сувениры

Сайт связан с официальной страницей в социальной сети FaceBook.

Специальная информация для разработчиков
Полностью собственное программное ядро.
Клиентская библиотека: JQuery.
Шаблонизатор: Smarty 3+.
Библиотеака для базы данных: DbSimple.
Визуальный редактор с файловым менеджером: CKEditor + CKFinder.
Библиотека для интерактивности изображений в фотогалерее: fancybox.

Как бороться с тем, что видео от YouTube перекрывает все слои

Недавно столкнулся с такой проблемой: встроил видео от YouTube на сайт и обнаружил, что оно перекрывает все слои и пляски с бубном в CSS с z-index ничего не дают.
Решение:
<script language="javascript">
$(document).ready(function () {
    $('iframe').each(function() {
        var url = $(this).attr('src');
        $(this).attr('src', url+'?wmode=transparent');
    });
});
</script>
Получается, что параметр «transparent» надо просто прописать как GET-параметр.

Заявление относительно ситуации вокруг WebMoney.UA топик-ссылка

Пресс-центр WebMoney.UA: "11 июня 2013 года в киевском офисе WebMoney.UA был произведен обыск на основаниях, которые мы не можем квалифицировать как законные и поддающиеся внятному объяснению. Изъято оборудование, документы, личные вещи сотрудников..." Далее по ссылке.

Кейтеринговая компания "Пикник-Шафран"

Кейтеринговая компания Пикник-Шафран



Техническая информация:
* PHP, JavaScript, jQuery, AJAX
* MySQL, DbSimple
* Smarty 3
* CKEditor + CKFinder (используется для админ-интерфейса)
* Fancybox

Очень интересный слайдер-карусель на главной странице. Советую посмотреть. Скрипт был платным, поэтому каюсь! Пришлось взломать — долго выковыривал его с предоставленного демо на сайте разработчиков.

Сам сайт пока «лысый», в состоянии наполнения.

Мата-информация о разработчиках:
<meta name="Design" content="S.Chernova" />
<meta name="Programming" content="S.Degtyarchuk" />
<meta name="Data-Base" content="S.Degtyarchuk" />
Не забываем смотреть статистику:

Яндекс цитирования