Dumpper y Jumpstart para hackear WPS

2

Tal como se solicita en este pregunta, hay un programa llamado Dumpper. Puede encontrar el PIN de AP sin que se les imponga una fuerza bruta.

Pero con otra herramienta llamada Jumpstart , juntos pueden descifrar cualquier AP que esté ejecutando la función WPS.

Trae lateralmente el PSK de WPA2 en segundos "dependiendo de la potencia de la señal".

He leído mucho sobre fallas de WPS y otros problemas de seguridad, pero aún no sé qué hacen exactamente esas dos aplicaciones.

¿Cómo pueden llevar el PSK a tal velocidad "sin usar ninguna fuerza bruta"?

    
pregunta Emadeddin 29.03.2016 - 13:55
fuente

1 respuesta

5

Como dijo la respuesta de la otra pregunta, parece que Dumpper identifica el AP a través de su dirección MAC u otra información expuesta a través del protocolo 802.11, luego verifica una base de datos para determinar si se conoce el algoritmo de generación de clave / semilla WPS predeterminado. Esto se limita a los puntos de acceso cuyas imágenes de firmware se han diseñado y analizado a la inversa.

Jumpstart simplemente rompe el pin WPS al probar todas las combinaciones posibles. Esto es mucho más rápido que intentar descifrar la propia clave WPA2. Sin embargo, esto no siempre es posible, ya que muchos AP modernos tienen implementaciones de WPS con periodos de bloqueo para evitar el uso de fuerza bruta.

    
respondido por el Polynomial 29.03.2016 - 15:06
fuente

Lea otras preguntas en las etiquetas