¿Por qué es necesario el modo de monitoreo en la NIC para atacar WPS con reaver y otras herramientas?

1

Estoy tratando de comprender mejor el funcionamiento interno de la Configuración protegida de WiFi y su ataque activo utilizando Reaver, Bully y otras utilidades.

Lo que realmente no puedo entender es por qué es necesario configurar la tarjeta de red en el dispositivo de fuerza bruta en modo de monitor . El modo monitor permite inspeccionar el tráfico desde cualquier red, sin importar si está asociado a ellos o no, y transmitir paquetes en cualquier red, es decir, inyección de paquetes.

¿Por qué se requiere la inyección de paquetes para el agrietamiento de WPS? Ya que Reaver se asocia con el AP antes de comenzar a probar los PIN, para mí, simplemente parece que se está comportando como cualquier cliente que intenta hacer el intercambio de pin de WPS. Simplemente, un cliente bastante insistente :).

Por lo tanto, no me doy cuenta de por qué es necesario el modo de monitorización para ello. Muchas gracias por cualquier aclaración.

    
pregunta Dakatine 07.03.2014 - 11:20
fuente

1 respuesta

4

Algunas de las opciones, tales como "ignorar los errores de suma de comprobación de trama" de Reaver o "no requieren ACK de Bully" son técnicamente violaciones de la especificación de WiFi, y no pueden ser realizadas por un dispositivo que esté en modo administrado. Además, sospecho que estar en modo monitor es necesario para ver los paquetes de balizas que 1) indican si el AP es compatible con WPS y 2) si el AP ha bloqueado temporalmente el acceso a WPS.

En general, las personas que desarrollan herramientas como Reaver o Bully desean maximizar su control sobre el proceso, lo que significa trabajar en modo monitor.

    
respondido por el Mark 08.03.2014 - 07:38
fuente

Lea otras preguntas en las etiquetas