Hacking DVD BackTrack, Linux, Hashe RSS Feed twitter airdump.cz BackTrack 3 4 5 6 CZ
Security a Tip
Donate a Sponzor

Inflator: Brute forcing Wi-Fi Protected Setup pomocí PIN kódu

BackTrack 5 Inflator + Reaver. Podrobně popsán Brute forcing Wi-Fi Protected Setup pomocí prolomení PIN kódu – jako alternativa k prolomení WPA zabezpečení v publikaci od autora jménem Stefan Viehböck. Zajímavá je zejména část Authentication (PIN – External Registrar) publikace, kde je v části Design flaw #2 vyčerpávajícím způsobem popsána slabina zneužitelná i vzdáleně.. Tato forma útoku (nebo-li ověření :) dramaticky snižuje maximálni počet pokusu nutných pro ověření z 10^8 (=100 000 000) na 10^4 + 10^4 (= 20 000)

Útočník může derivovat informaci o korektní části PINu z odpovědí Access pointu.
+ Pokud útočník obdrží EAP-NACK zpráva po odeslání M4 ví, že první polovina PIN kódu je nekorektní
+ Pokud útočník obdrží EAP-NACK zpráva po odeslání M6 ví, že druhápolovina PIN kódu byla korektní

Pokud je osmé čísl PINu kontrolní součet čísel 1 až 7 znamená to, že počet pokusů je maximálně 10^3 (= 11 000)

Komplet publikace ke stažení v části download pod jménem pin_wps_viehboeck.pdf.

GUI rozhraní pro pentesting PIN kódu v BackTrack 5 Linux se jmenuje Inflator.

Odkaz na sekci download v menu pod logem webové stránky..

Diskuze Inflator BackTrack 5

Kam dál?



Přihlásit / Odhlásit odběr novinek

Počet přihlášených k odběru novinek

    2573