So che questa domanda è vecchia, ma sento il bisogno di dare un seguito a ciò che il dr jimbo ha menzionato.
"...you can possibly get around the rate-limit by frequently
changing your MAC address..."
Benché ciò sia vero, il filtraggio mac durante l'autenticazione wps è stato ulteriormente aggiornato ad una velocità fissa e la maggior parte dei produttori non si basa più sul filtraggio della situazione di wps bloccata in base al numero di tentativi "per mac". Invece molti hanno incorporato un numero generale di tentativi totali da parte di ANY mac che tenta di autenticarsi. Ad esempio:
If 00:11:22:33:44:55 tries to attack twice and fails...
And then 11:22:33:44:55:66 tries to attack...
Il numero complessivo di attacchi di BOTH mac attiverà lo stato di wps locked. Pertanto, il cambiamento del Mac è inutile.
Ogni tempo di blocco varia da un fornitore all'altro. Alcuni si bloccheranno per 30 secondi al primo tentativo fallito, alcuni si bloccheranno per 60 secondi, altri per 120 secondi, ecc ... Dipende solo dal venditore. Tuttavia questi sono per lo più aggiornamenti del firmware specifici del fornitore e non è, a mia conoscenza, una pratica standard di WiFi Alliance. Tuttavia, da allora c'è stato un metodo per aggirare questo blocco generale usando gli attacchi EAPOL flooding e l'autenticazione DOS per forzare il reset del router. Questo ripristina il timer limite di velocità e wps non è più bloccato, il che consente di continuare l'attacco.
Suppongo che un buon modo per evitare questo reset sia far funzionare il registrar esterno su una sezione totalmente diversa dell'hardware che funziona indipendentemente dall'hardware principale. Questa sezione separata potrebbe avere qualcosa come una batteria CMOS che salva gli stati wps in modo che, anche in caso di spegnimento, lo stato bloccato rimanga nel caso di un tentativo di forza bruta. Non so che è solo un pensiero che ho avuto come ho reimpostato molti router utilizzando un semplice strumento chiamato MDK3.