Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, — вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа () и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера. Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованынеразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.
Версия 2.51
1. Добавлены модели роутеров:
— @irLAN:
R04P (проводной)
— 3Com:
OfficeConnect (в разработке)
— Boa ADSL:
Sitecom Wireless 300N
— Cisco:
WAP4410N
— D-Link:
DES-2108 (проводной)
DVG-N5402GF
DVG-N5402SP
— :
@irLAN WR150
— ECI:
B-FOCuS (проводной)
— EVDO 3G Firmware:
Shenzhen AirTouch 3G Wireless Router
— Huawei:
HG8240 (проводной)
HG8240R (проводной)
HG8245T
WS319
— Micro DSL:
Eltex NTP-RG-1402G-W
Eltex NTP-RG-1402G-W Rev. C
Siemens ADSL SL2-141
TP-LINK TD-W8960N V4
— NETGEAR:
WNDR3700
— ONT GPON Home Gateway:
Cambridge Wireless Router
— OpenWrt LuCI:
TP-LINK TL-WR841N/ND v9
— OpenWrt X-Wrt:
Eltex NTE-RG-1402F (проводной)
Eltex NTE-RG-1402G (проводной)
Eltex NTE-RG-1402G-W
— Thomson:
Firmware STCF.01.16
Firmware STCF.07.02
Firmware STED.07.01
— TP-LINK:
TL-MR3020
— ZyNOS ADSL:
Kraun Wireless Router ADSL2/2+
— Other:
Verizon Jetpack MiFi (в разработке)
ZyNOS/TP-LINK (в разработке)
MikroTik Router (в разработке, могут быть баги)
2. Обновлены парсеры: OpenWrt LuCI, D-Link DSR, D-Link VoIP, Huawei Tech 1, Huawei Tech 2, Thomson/Technicolor, GPON ONT, EVDO 3G, Micro DSL, DD-WRT, NETGEAR WNR
3. Добавлена эксплуатация уязвимости для роутеров D-Link DSR со старыми прошивками — обход авторизации и получение пароля администратора (http://www.exploit-db.com/papers/30061/)
4. Исправлен баг сохранения XML с отключёнными столбцами (сохраняются все, с правильной шириной столбцов)
5. Добавлена эксплуатация уязвимости для коммутаторов ECI B-FOCuS — получение имени и пароля администратора
6. Исправлен недочёт при копировании в буфер обмена URL хоста с портом 443 (ссылка на HTTPS)
7. Частично исправлен баг дизайна — размер бегунка прокрутки в таблицах
8. Исправлен порядок проверки авторизации (функция Use credentials)
9. Исправлен баг определения типа авторизации при изначальном перенаправлении
10. Исправлена обработка роутера Huawei HG8245H
11. Большинство парсеров переведено в новый формат, могут быть деградации и баги, требуется тестирование
12. Теперь состояние главного окна сохраняется в настройках (обычное или развёрнутое на весь экран)
13. Исправлен вывод времени (часы выводились больше 24)
14. Теперь содержимое таблиц перемещается во время перетаскивания ползунков
15. Добавлена эксплуатация уязвимости для прошивки Boa ADSL / Ralink — получение имени и пароля администратора
16. Добавлена поддержка ребрендированного DD-WRT WISPR / Optisprint
17. Исправлен баг копирования информации об устройстве
18. Добавлена эксплуатация уязвимости для Technicolor / Thomson — получение настроек сети без авторизации
19. Добавлен запрос при остановке сканирования (полезно, т.к. в некоторых случаях можно нажать случайно)
20. Добавлена эксплуатация уязвимостей для NETGEAR — получение пароля администратора, а также настроек сети (http://cxsecurity.com/issue/WLB-2015020059)
Демонстрация работы программы.
Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое.
Между прочим, этот самый Router Scan от Stas’M - потрясающая штука! Мне же больше всего нравится в этой программе:
Программа уникальна тем, что, в лучших традициях графических интерфейсов, нужно нажать одну кнопку и она всё сделает сама. Никаких знаний не нужно.
Программа мне понравилась до такой степени, что я стал искать альтернативы для Linux. Альтернатив я не нашёл.
Но главная идея этой программы - сканировать сеть и искать роутеры с дефолтными паролями или со слабыми прошивками - мне показалась настолько потрясающей, что захотелось сделать что-то подобное для Linux. Это задача средней сложности, т. е. вполне достижимая. Благо большинство модулей уже есть готовые: nmap (для сканирования портов) + curl (для аутентификации и применения эксплойтов) + grep (для парсинга страниц аутентификации (при определении модели роутера) и парсинга паролей и прочих полезных вещей при удачном подборе пароля/применении эксплойта).
У меня даже получилось сделать рабочий концепт, который насобирал для меня за день более 1000 паролей Wi-Fi. Концепт получился жутко медленным: сканер написан на PHP, причём написан без каких либо оптимизаций - всё делается в один поток, да при этом сканер реализован на попытке установить сокетное соединение. Т.е. если соединение происходит - значит начинает пробовать стандартные пароли и вынимать информацию из роутера в случае успеха. Если соединение не происходит - то программа ждёт, пока пройдёт время по таймауту. Понятно, что чаще соединение не происходит и, как следствие, почти всё время программа ждём окончания таймаутов. Всё это можно ускорить и оптимизировать, добавить новые модели роутеров. В общем, если за лето будет достаточно времени, чтобы доделать (хоть на базе nmap, хоть на базе PHP) до уровня «не стыдно показать исходный код», то обязательно поделюсь своими наработками. Благо что алгоритмы эксплойтов, которые применяются в сканере роутеров от Stas’M, доступны в виде исходных текстов и их вполне можно переписать под curl.
Вернёмся к Router Scan от Stas’M. Он шикарный! С его помощью вы сами можете насобирать уйму паролей от роутеров, от сетей Wi-Fi и узнать много нового о сетях и об обитающих там устройствах.
Если вы пользователь Windows, то для вас всё совсем просто - скачиваете, запускаете, вводите диапазон адресов и ждёте окончания сканирования.
Для пользователей Linux также возможен запуск программы Router Scan от Stas’M под Wine. Я покажу как это сделать на примере Kali Linux.
Внимание, если у вас Kali 2.0, то перейдите к инструкции « «.
Если посмотреть информацию о пакете Wine в Kali Linux, то там будет указано, что пакет уже установлен. Если попытаться его запустить, то выясниться, что это всего-навсего заглушка, которая и рассказывает как провести установку. Вся установка делается тремя командами:
Dpkg --add-architecture i386 apt-get update apt-get install wine-bin:i386
Далее скачиваете Router Scan от Stas M (http://stascorp.com/load/1-1-0-56), распаковываете (в любое место), кликаете правой кнопкой по файлу RouterScan.exe, в контекстном меню выбираете «Открыть с помощью Wine…», а дальше всё как на Windows.
Вот пример работы Router Scan от Stas’M в Linux (сканирую диапазоны адресов моего родного города Муром):
Только хорошие результаты:
Если кто-то не до конца уловил принципы работы программы:
Источник: В значительной степени основывается на справке программы.
Также узнать самые свежие новости о Router Scan и задать вопрос автору вы можете на Античате, в теме:
Если вы забыли адрес официального сайта и не хотите пользоваться поисковыми системами, то один из способов попасть на оф.сайт Router Scan - это нажать на эту кнопку (откроется страница браузера с правильным адресом):
На официальном сайте не только полностью безопасный файл (без вирусов, троянов и вредоносного программного обеспечения), но и самая последняя версия.
Программа работает на Windows, но имеется возможность запустить её на Linux через Wine. Скачать программу можно на . Пароль для архива:
Stas"M Corp.
Для запуска Router Scan дважды кликните по файлу RouterScan.exe .
При первом запуске программа спросит, хотим ли мы отправлять полученные результаты сканирования в общую базу:
Впоследствии это можно изменить в настройках программы.
Локальные адреса имеют следующие диапазоны:
Пример интересных находок в моей локалке:
Подробно о составлении различных диапазонов для Интернет-провайдеров и географических мест я говорил в заметке « ». Поскольку в ней показана работа в Linux, возможно, вам удобнее будет воспользоваться онлайн-сервисом suIP.biz :
Router Scan поддерживает несколько типов диапазонов:
1. Единичный IP адрес – всего один адрес в строке.
Пример: 192.168.1.1
2. Обычный диапазон – указываются начальный и конечный адреса, разделённые дефисом (минусом).
Пример: 192.168.10.1-192.168.10.254
– Будет просканировано 254 адреса.
Пример: 192.168.200.30-192.168.200.39
– Будет просканировано 10 адресов.
3. Диапазон с битовой маской – указывается IP адрес сети и количество фиксированных бит (маска сети), они разделяются косой чертой.
Пример: 10.10.10.0/24
– Первые 24 бита адреса не меняются, остаётся 32 – 24 = 8 свободных бит.
– Будет просканировано 2 8 = 256 адресов.
Пример: 172.16.0.0/12
– Первые 12 бит адреса не меняются, остаётся 32 – 12 = 20 свободных бит.
– Будет просканировано 2 20 = 1048576 адресов.
4. Октетный диапазон в стиле Nmap – отдельные октеты IP адреса могут быть заданы в виде диапазонов через дефис, или в виде перечисления через запятую.
Пример: 10.0.0.1-254
– Будет просканировано 254 адреса, от 10.0.0.1 до 10.0.0.254.
Пример: 10.0.2,4.1
– Будет просканировано 2 адреса, 10.0.2.1 и 10.0.4.1.
Router Scan поддерживает проксирование трафика через HTTP/HTTPS, HTTP CONNECT, SOCKS4, SOCKS4a, SOCKS5. Мы также можем использовать в качестве прокси Tor , извлекая все сопутствующие выгоды: скрытие IP, бесплатность, стабильность соединения, шифрование трафика.
Примечание: При использовании прокси сервера типа HTTP/HTTPS, он будет использоваться только для передачи HTTP запросов и ответов, попытки соединения с портами и сокетные передачи данных идут в обход прокси сервера. Для проксирования сокетных соединений, используйте либо HTTP CONNECT, либо SOCKS прокси.
Перейдите в раздел загрузок на сайте проекта Tor, выберите для загрузки Expert Bundle . Не браузер Tor, а именно Expert Bundle.
Скаченную папку распакуйте в любое место. Tor можно . Это удобный вариант - не нужно запускать каждый раз, не нужно вводить команды. Но пока для быстроты и наглядности мы вручную запустим процесс Tor с дефолтными опциями.
Откройте командную строку Windows (как администратор) и перетащите туда файл tor.exe из скаченного архива, дождитесь, пока Tor завершит свои дела:
Это окно закрывать не надо! Иначе связь с сетью Tor прекратиться.
Теперь перейдите к настройкам Router Scan: < Main Menu > , далее Settings and Tweaks , далее HTTP Client . В группе Proxy Server в выпадающем списке Type выберите SOCKS5 . В качестве IP впишите 127.0.0.1 , а в качестве Port - 9050 .
Теперь сканирование должно выполняться через Tor.
НО: черзе Tor невозможно сканировать локальные сети!
Главная кнопка многофункциональна. При запуске сканирования разделяется на две кнопки – для остановки и приостановки сканирования. Но также может выполнять ряд других функций:
Макс. кол-во потоков
Этот параметр устанавливает максимальное количество потоков, то есть сколько устройств может сканироваться параллельно и одновременно.
Таймаут соединения
Устанавливает порог ожидания соединения с устройством в миллисекундах.
Примечание: В зависимости от провайдера, скорости и стабильности соединения, эти параметры придётся варьировать интуитивно, для получения стабильных результатов сканирования без потерь соединения. Если вам кажется, что программа задействует недостаточно потоков, и ваша система может отдать больше ресурсов, попробуйте изменить режим сканирования в настройках программы.
Список портов для сканирования
Определяет, какие TCP порты будут проверяться при сканировании IP диапазонов.
Все порты сканируются с использованием обычного протокола HTTP/1.0, за исключением портов 443, 4343 и 8443 – они сканируются по HTTPS с использованием библиотеки OpenSSL.
Для увеличения угла обзора в сети, вы также можете добавить в список порты 81, 88, 8000, 8081, 8082, 8088, 8888, и подобные.
Также список портов можно изменить, редактируя файл ports.txt.
Автоматическое сохранение результатов в файл
Данная функция периодически выполняет автоматическое сохранение содержимого таблицы, выбранной для сохранения. Для выбора сохраняемой таблицы, воспользуйтесь соответствующей опцией. Настраиваемые параметры:
Поддерживаемые форматы файлов:
Все файлы сохраняются в папке программы, в кодировке UTF-8 (без BOM). Имена файлов соответствуют дате и времени экспорта.
Для хранения, последующей обработки, или повторного импорта данных, рекомендуется использовать формат TXT, либо XML.
IP или диапазоны IP, которые вы хотите просканировать, введите в поле «Enter IP ranges to scan»:
Последующие модули добавлены в качестве бонуса, и к роутерам прямого отношения не имеют.
Также, важно знать, что модули работают друг за другом – они могут перезаписать информацию в колонках, которую получил предыдущий модуль.
Режимы сканирования
В зависимости от скорости вашего интернет соединения и свободных ресурсов ПК, можно выбирать различные режимы сканирования:
Технические характеристики: задержка 15 мс между каждой парой IP/порт.
Технические характеристики: задержка 15 мс между каждым IP-адресом, все указанные порты проверяются в один момент.
Технические характеристики: без задержек, задействуются сразу все доступные потоки.
Кол-во попыток соединения
Функция может быть полезна при работе под VPN с конфликтующими маршрутами, или с нестабильным соединением.
Действие по завершению сканирования
Если вы запустили сканирование на длительный период времени, вам может понадобиться данная функция. Можно выбрать следующие действия:
Если у вас отключено автоматическое сохранение результатов, их будет предложено включить, чтобы не потерять результаты сканирования.
"Тихий" режим
Данный режим позволяет открыть программу без видимого окна, и сразу запустить сканирование. При этом появится значок в системном лотке, по которому можно показать главное окно.
По завершению сканирования результаты будут сохранены в файл, даже если автосохранение выключено.
Примечание: Для включения или выключения данной опции необходим перезапуск программы.
Таймаут потока
Устанавливает время жизни потока в минутах, т.е. порог ожидания обработки устройства. Если процесс обработки не успел уложиться в отведённое время, он принудительно завершается программой, и в колонке состояния появится пометка Timed out.
Можно также отключить порог ожидания, установив флажок Unlimited, но тогда процесс сканирования может затянуться навечно, ожидая завершения зависших потоков.
Если вы выбрали сохранение в формате.csv и открываете результате сканирования в MS Excel, то некоторые данные портятся. Например, число 818445915008 (пароль для одной из Wi-Fi сетей) после пересохранения файла будет иметь вид 8,18446E+11.
Этим вопросам посвящены отдельные статьи:
Если коротко, получение доступа к настройкам сетевого оборудования позволяет злоумышленнику манипулировать трафиком, в том числе совершать атаки, направленные на кражу паролей с сайтов, перенаправление на мошеннические сайты, блокировку Интернет-подключения, заражение вредоносными программами. У злоумышленника даже имеется возможность сменить прошивку роутера.
Принцип работы Router Scan основывается на проверке заводских паролей роутеров и на использование уязвимостей в их прошивках. Поэтому защита очевидна:
New 2019:
Выложена бета версия 2.60 с возможностями беспроводного аудита сетей, при проблемах скачивания воспользуйтесь Download Master , либо плагином для браузера friGate .
Что нового:
Версия 2.53
1. Добавлены модели роутеров:
2. Обновлены парсеры:
(полный список смотрите в документации)
3. Добавлена возможность настройки таблицы успешных результатов (отбор по успешной авторизации, беспроводным или проводным устройствам, а также дополнительной информации)
4. Добавлен выбор режима генерации: выключен, автоматический, либо всегда включён (автоматический режим осуществляет проверку задержек и может отключить генерацию при интенсивном использовании ресурсов)
5. Исправлен баг переноса строки при копировании информации об устройстве
6. Редактор диапазонов теперь умеет вытаскивать IP-адрес из URL адреса
7. Улучшена загрузка настроек программы - при отсутствии файлов настроек они будут созданы с параметрами по умолчанию
8. Немного улучшена утилизация потоков при таймауте или принудительной остановке
9. Добавлена возможность исключения определённых IP адресов с портами из сканирования
10. Теперь можно выделять сразу все записи в выбранной таблице по нажатию Ctrl+A
11. Добавлена поддержка загрузки найденных точек доступа в базу 3WiFi
12. Исправлен баг кодирования UTF-8 при экспорте отчётов
13. Модуль HNAP теперь будет пропускать проверку, если до этого основной модуль успешно получил всю информацию (для принудительной проверки уязвимости HNAP - отключить основной модуль)
14. Исправлен баг зависания при частом нажатии на паузу сканирования
15. Количество активных потоков в строке состояния теперь выводится в двух числах - активные потоки сканера портов и обработчика
16. HTTP заголовки типа Referer теперь отправляются автоматически
17. Исправлен баг импорта последнего столбца CSV
18. Добавлена функция отладочной записи TCP пакетов
19. Добавлен эксплойт D-Link DAP-1360 для обхода авторизации и получения пароля администратора
20. Обновлены словари авторизации
21. Отчёты в форматах TXT и CSV теперь поддерживают только кодировку UTF-8 (экспорт/импорт)
22. Положение и размеры окна теперь сохраняются в настройках
23. Исправлен баг изменения интервала автоматического сохранения результатов в настройках
24. Добавлен эксплойт Micro DSL (Sagemcom) для получения пароля администратора (https://www.exploit-db.com/exploits/37801/)
25. Исправлен баг импорта CSV с двойными кавычками на конце поля
26. Добавлен эксплойт для ASUS Boa ADSL (служебная учётная запись)
27. Символы табуляции теперь фильтруются при вводе диапазонов
28. WPS PIN Companion теперь умеет импортировать список BSSID из программы JumpStart Wireless (также известную как TP-LINK QSS)
29. Исправлен баг в проверке исключений IP из сканирования
30. Улучшено использование и утилизация потоков сканирования, теперь программа потребляет меньше системных ресурсов
31. Изменился набор предоставляемых API LibRouter, при использовании библиотеки в своих приложениях, ознакомьтесь с обновлениями в руководстве
32. Порт 4343 добавлен в список HTTPS портов
33. Добавлен эксплойт для получения имени и пароля администратора на устройствах Realtek eCos Webs
34. Добавлен эксплойт для получения имени и пароля администратора на прошивках D-Link COMM
35. Исправлен баг автоматической установки страницы определения при первичном перенаправлении
36. Добавлена возможность импортировать отчёты, добавляя их к существующим данным в таблице
37. Добавлена возможность устанавливать комментарий для нескольких строк сразу
38. Добавлена возможность удаления строк в основной таблице и результатах поиска
39. При остановке потока все открытые им соединения автоматически завершаются
40. При включённом Watchdog будет логироваться IP адрес, во время сканирования которого были обнаружены проблемы с соединением
41. Теперь в редакторе диапазонов можно двойным кликом по ошибке выделить проблемную строку
42. Добавлен эксплойт для получения данных некоторых точек доступа NETGEAR без авторизации
43. Добавлен эксплойт для получения имени и пароля некоторых точек доступа D-Link без авторизации
44. Исправлен баг в клиенте HTTP при обработке перенаправления на HTTPS
45. Добавлено лицензионное соглашение и улучшена документация к программе
Router Scan умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера. Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.
Описание:
Router Scan
умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза).
Дополнительная информация:
Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера. Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.
Программа поможет Вам вспомнить логин/пароль для входа в настройки своего маршрутизатора, а также ключ безопасности от своей сети Wi-Fi.
Свой роутер программа находит за 2-3 сек., а через 20-40 мин.сканирования, находит другие устройства. Если Вам нужно найти данные о своём устройстве, то, через 10 сек. программу можно останавливать и выключать.
Что нового в версии 2.53:
(build 04.11.2015)
1. Добавлены модели роутеров: (полный список смотрите в документации)
2. Обновлены парсеры: (полный список смотрите в документации)
3. Добавлена возможность настройки таблицы успешных результатов (отбор по успешной авторизации, беспроводным или проводным устройствам, а также дополнительной информации)
4. Добавлен выбор режима генерации: выключен, автоматический, либо всегда включён (автоматический режим осуществляет проверку задержек и может отключить генерацию при интенсивном использовании ресурсов)
5. Исправлен баг переноса строки при копировании информации об устройстве
6. Редактор диапазонов теперь умеет вытаскивать IP-адрес из URL адреса
7. Улучшена загрузка настроек программы - при отсутствии файлов настроек они будут созданы с параметрами по умолчанию
8. Немного улучшена утилизация потоков при таймауте или принудительной остановке
9. Добавлена возможность исключения определённых IP адресов с портами из сканирования
10. Теперь можно выделять сразу все записи в выбранной таблице по нажатию Ctrl+A
11. Добавлена поддержка загрузки найденных точек доступа в базу 3WiFi
12. Исправлен баг кодирования UTF-8 при экспорте отчётов
13. Модуль HNAP теперь будет пропускать проверку, если до этого основной модуль успешно получил всю информацию (для принудительной проверки уязвимости HNAP - отключить основной модуль)
14. Исправлен баг зависания при частом нажатии на паузу сканирования
15. Количество активных потоков в строке состояния теперь выводится в двух числах - активные потоки сканера портов и обработчика
16. HTTP заголовки типа Referer теперь отправляются автоматически
17. Исправлен баг импорта последнего столбца CSV
18. Добавлена функция отладочной записи TCP пакетов
19. Добавлен эксплойт D-Link DAP-1360 для обхода авторизации и получения пароля администратора
20. Обновлены словари авторизации
21. Отчёты в форматах TXT и CSV теперь поддерживают только кодировку UTF-8 (экспорт/импорт)
22. Положение и размеры окна теперь сохраняются в настройках
23. Исправлен баг изменения интервала автоматического сохранения результатов в настройках
24. Добавлен эксплойт Micro DSL (Sagemcom) для получения пароля администратора (https://www.exploit-db.com/exploits/37801/)
25. Исправлен баг импорта CSV с двойными кавычками на конце поля
26. Добавлен эксплойт для ASUS Boa ADSL (служебная учётная запись)
27. Символы табуляции теперь фильтруются при вводе диапазонов
28. WPS PIN Companion теперь умеет импортировать список BSSID из программы JumpStart Wireless (также известную как TP-LINK QSS)
29. Исправлен баг в проверке исключений IP из сканирования
30. Улучшено использование и утилизация потоков сканирования, теперь программа потребляет меньше системных ресурсов
31. Изменился набор предоставляемых API LibRouter, при использовании библиотеки в своих приложениях, ознакомьтесь с обновлениями в руководстве
32. Порт 4343 добавлен в список HTTPS портов
33. Добавлен эксплойт для получения имени и пароля администратора на устройствах Realtek eCos Webs
34. Добавлен эксплойт для получения имени и пароля администратора на прошивках D-Link COMM
35. Исправлен баг автоматической установки страницы определения при первичном перенаправлении
36. Добавлена возможность импортировать отчёты, добавляя их к существующим данным в таблице
37. Добавлена возможность устанавливать комментарий для нескольких строк сразу
38. Добавлена возможность удаления строк в основной таблице и результатах поиска
39. При остановке потока все открытые им соединения автоматически завершаются
40. При включённом Watchdog будет логироваться IP адрес, во время сканирования которого были обнаружены проблемы с соединением
41. Теперь в редакторе диапазонов можно двойным кликом по ошибке выделить проблемную строку
42. Добавлен эксплойт для получения данных некоторых точек доступа NETGEAR без авторизации
43. Добавлен эксплойт для получения имени и пароля некоторых точек доступа D-Link без авторизации
44. Исправлен баг в клиенте HTTP при обработке перенаправления на HTTPS
45. Добавлено лицензионное соглашение и улучшена документация к программе
Особенности Portable:
Портативная версия программы, работает без инсталляции на компьютер.