Perché la modalità monitor è necessaria sulla scheda NIC utilizzata per attaccare WPS con il reaver e altri strumenti?

1

Sto cercando di ottenere una comprensione più profonda del funzionamento interno di WiFi Protected Setup e del suo attacco attivo usando reaver, bully e altre utilità.

Ciò che non sono in grado di realizzare è il motivo per cui è necessario impostare la scheda di rete sul dispositivo bruteforcing in modalità monitor . La modalità Monitor consente di ispezionare il traffico da qualsiasi rete, indipendentemente dal fatto che vi sia associato o meno, e di trasmettere pacchetti anche in qualsiasi rete, ovvero iniezione di pacchetti.

Perché è necessaria l'iniezione di pacchetti per il cracking di WPS? Poiché reaver si associa all'AP prima di iniziare a provare i PIN, a me sembra proprio che si stia comportando come qualsiasi cliente che tenta di eseguire lo scambio pin WPS. Solo, un cliente abbastanza insistente:).

Quindi, non riesco a capire perché sia necessaria la modalità monitor per questo. Grazie mille per eventuali chiarimenti.

    
posta Dakatine 07.03.2014 - 11:20
fonte

1 risposta

4

Alcune delle opzioni, come "Ignora errori di checksum del frame" di Reaver o Bully "non richiedono ACK" sono tecnicamente violazioni delle specifiche WiFi e non possono essere eseguite da un dispositivo in modalità gestita. Inoltre, sospetto che sia richiesto il monitoraggio in modalità monitor per vedere i pacchetti di beacon che 1) indicano se l'AP supporta WPS e 2) indicano se l'AP ha temporaneamente bloccato l'accesso WPS.

In generale, le persone che sviluppano strumenti come Reaver o Bully vogliono massimizzare il controllo sul processo, il che significa lavorare in modalità monitor.

    
risposta data 08.03.2014 - 07:38
fonte

Leggi altre domande sui tag