Sto cercando di ottenere una comprensione più profonda del funzionamento interno di WiFi Protected Setup e del suo attacco attivo usando reaver, bully e altre utilità.
Ciò che non sono in grado di realizzare è il motivo per cui è necessario impostare la scheda di rete sul dispositivo bruteforcing in modalità monitor . La modalità Monitor consente di ispezionare il traffico da qualsiasi rete, indipendentemente dal fatto che vi sia associato o meno, e di trasmettere pacchetti anche in qualsiasi rete, ovvero iniezione di pacchetti.
Perché è necessaria l'iniezione di pacchetti per il cracking di WPS? Poiché reaver si associa all'AP prima di iniziare a provare i PIN, a me sembra proprio che si stia comportando come qualsiasi cliente che tenta di eseguire lo scambio pin WPS. Solo, un cliente abbastanza insistente:).
Quindi, non riesco a capire perché sia necessaria la modalità monitor per questo. Grazie mille per eventuali chiarimenti.