Dumpper e Jumpstart per l'hacking di WPS

2

Come richiesto in questo domanda, c'è un programma chiamato Dumpper. può trovare il PIN di AP senza forzatura bruta.

Ma con un altro strumento chiamato Jumpstart , insieme possono crackare qualsiasi AP che sta eseguendo la funzione WPS.

Porta lateralmente il PSK di WPA2 in pochi secondi "a seconda della potenza del segnale".

Ho letto molto sui difetti di WPS e su altri problemi di sicurezza, ma non so ancora cosa stiano facendo esattamente queste due applicazioni.

In che modo possono portare il PSK in tale velocità "senza usare alcuna forza bruta"?

    
posta Emadeddin 29.03.2016 - 13:55
fonte

1 risposta

5

Come diceva l'altra domanda, Dumpper ha l'impressione che identifichi l'AP tramite il suo indirizzo MAC o altre informazioni esposte sul protocollo 802.11, quindi controlla un database per capire se è noto l'algoritmo di generazione chiave / seme WPS predefinito. Questo è limitato agli AP le cui immagini del firmware sono state decodificate e analizzate.

Jumpstart spezza solo il pin WPS provando tutte le possibili combinazioni. Questo è molto più veloce di provare a decifrare la chiave WPA2 stessa. Ciò non è sempre possibile, tuttavia, poiché molti AP moderni hanno implementazioni WPS con periodi di blocco per impedire la bruteforcing.

    
risposta data 29.03.2016 - 15:06
fonte

Leggi altre domande sui tag