Sto testando un router per vulnerabilità e ho notato un'interessante anomalia. Non è la prima volta che l'ho notato, neanche io. Quando si inserisce il PIN corretto, Reaver restituirà ogni volta un PSK e un SSID diversi. Tuttavia, nessuno funzionerà mai. Ecco un esempio di output:
~$ reaver ...
[+] Waiting for beacon from xx:xx:xx:xx:40:19
[+] Associated with xx:xx:xx:xx:40:19 (ESSID: xxxxxx7Y)
[+] Trying pin xxxxxx33
[+] WPS PIN: 'xxxxxx33'
[+] WPA PSK: 'bE8vLF121WVW8YJhiJSHU5VdYItwo5Y8Cv8KpWV9'
[+] AP SSID: 'NTGR_kRq'
~$ reaver ...
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
[+] Waiting for beacon from xx:xx:xx:xx:40:19
[+] Associated with xx:xx:xx:xx:40:19 (ESSID: xxxxxx7Y)
[+] Trying pin xxxxxx33
[+] Trying pin xxxxxx33
[+] WPS PIN: 'xxxxxx33'
[+] WPA PSK: 'd45zG5uYHwsdu14ZEsioF9IWWzRrJPL2eWBrGYAkRikYThaC4'
[+] AP SSID: 'NTGR_A5VzduBlQv'
macai@macai:~$
Questi due tentativi sono stati fatti a meno di un minuto l'uno dall'altro. Il BSSID, il PIN e il vero ESSID sono stati cancellati. I PSK generati e gli SSID generati, tuttavia, sono entrambi reali.
Quindi, la domanda sollevata è triplice:
-
Questo comportamento è un problema tecnico o è una tecnologia deliberata?
-
Questo comportamento ha un nome e, in caso affermativo, di cosa si tratta?
-
Esistono vulnerabilità note di questo comportamento?