Reaver-WPS WiFi Protected Setup cracking video

BackTrack 5 Inflator + Reaver. Podrobně popsán Brute forcing Wi-Fi Protected Setup pomocí prolomení PIN kódu – jako alternativa k prolomení WPA zabezpečení v publikaci od autora jménem Stefan Viehböck. Zajímavá je zejména část Authentication (PIN – External Registrar) publikace, kde je v části Design flaw #2 vyčerpávajícím způsobem popsána slabina zneužitelná i vzdáleně.. Tato forma útoku (nebo-li ověření :) dramaticky snižuje maximálni počet pokusu nutných pro ověření z 10^8 (=100 000 000) na 10^4 + 10^4 (= 20 000)

Útočník může derivovat informaci o korektní části PINu z odpovědí Access pointu.
+ Pokud útočník obdrží EAP-NACK zpráva po odeslání M4 ví, že první polovina PIN kódu je nekorektní
+ Pokud útočník obdrží EAP-NACK zpráva po odeslání M6 ví, že druhápolovina PIN kódu byla korektní

Pokud je osmé čísl PINu kontrolní součet čísel 1 až 7 znamená to, že počet pokusů je maximálně 10^3 (= 11 000)


Komplet publikace ke stažení v části download pod jménem pin_wps_viehboeck.pdf.

GUI rozhraní pro pentesting PIN kódu v BackTrack 5 Linux se jmenuje Inflator. Odkaz na sekci download v menu pod logem webové stránky..

Diskuze Inflator BackTrack 5

Podporované bezdrátové karty/chipsety

ath5k
ath9k
rt2800pci
rt2800usb
zd1211rw ..a další

Kam dál?