802.11 hasta que "802.11ad" use paquetes de administración no encriptados sin importar el tipo de encriptación que use, y será vulnerable a DOS de un reloj de pulsera que podría arrojar paquetes de Des-autenticación. Incluso se ha demostrado que las implementaciones de RADIUS de grado empresarial son vulnerables en 24 horas o menos. Ahora, cuando trabaje con cuadrotores autónomos, pase el protocolo de enlace y use un clúster de computación distribuida para descifrar su WPA2 personal mediante el uso de múltiples instancias Diccionario-Bogosort-fuerza bruta, MAC falsificando a su cliente, incluso una de 63 caracteres (64 HEX. ) CCMP VLAN no te ayudará.
Ahora, con la radio cognitiva, abre un nuevo nivel de bondad falsa. Ahora, un atacante tendrá que implementar un "brutespoof" de su algoritmo de suplantación de MAC (similar a aireplay-ng) para intentar resolver el algoritmo CR de las víctimas.
Tal vez se pueda lanzar una implementación de CR guetto del ghetto usando Cron Jobs en un enrutador DDWRT / Openwrt para que tanto el cliente como el enrutador estén falsificando constantemente su MAC a una velocidad matemáticamente sincrónica. Desafortunadamente, entonces se convierte en una cuestión de velocidad de hardware y amp; suerte.