Leí un artículo en este sitio , pero no obtuve lo que quería, así que mis preocupaciones son:
- ¿Cómo funciona el ataque de polvo pixie?
- ¿Cuál es la falla que solo ciertos enrutadores tienen para ser vulnerable al ataque de Pixie-Dust?
Leí un artículo en este sitio , pero no obtuve lo que quería, así que mis preocupaciones son:
Un ataque de Pixie-Dust funciona mediante el uso de la clave de un protocolo llamado WPS . El objetivo de WPS era facilitar el acceso a un enrutador, y lo hizo, para los atacantes.
Un Pin de WPS consta de 8 dígitos: dos claves precompartidas o PSK. Cada PSK tiene la mitad del pin. Para comprender cómo funciona un ataque de Pixie Dust, deberá comprender cómo funcionan las solicitudes al AP:
1. Computer sends - EAPOL Start
2. Router sends - EAP-Request for the Identity
3. Computer sends - Responds with the Identity
4. Router sends - EAP request
5. Computer sends - EAP response
...
Y repite estas solicitudes un par de veces más antes de que se envíen las credenciales.
Sin embargo, durante este proceso, a su computadora se le ha dado lo siguiente:
Clave pública de Diffie Hellman del miembro
Clave pública de Diffie Hellman del registrador
Dos hashes: del PIN WPS
Nonce de afiliados y una clave de autenticación derivada
; Ahora, para poder utilizar con éxito la fuerza bruta de los PSK mencionados anteriormente, necesitará dos nonces más, que se supone para generar de forma aleatoria. Y esta es la parte más importante - , ya que los números aleatorios no son realmente aleatorios sino que son derivaciones de los hashes (o son solo ceros). ¡Podemos aplicar esta clave a la fuerza bruta, incluso en un sistema lento! Funcionará si la implementación en el enrutador es mala (como ocurre en la mayoría de los casos) y debería poder encontrar una lista de enrutadores vulnerables en Internet.
tl; dr : aplicamos fuerza bruta a una clave mal generada debido a una falla en la forma en que se generan los números aleatorios en muchos enrutadores.
Lea otras preguntas en las etiquetas wifi password-cracking wps