Tako rzecze antoszka (2012-12-08, 23:45):
Tako rzecze Robert Sebastian Gerus (2012-12-08, 23:37):
2012/12/8 Robert Sebastian Gerus ar@bash.org.pl:
2012/12/8 Maciej Grela maciej.grela@gmail.com:
W dniu 8 grudnia 2012 20:26 użytkownik "Łukasz "Cyber Killer" Korpalski" cyberkiller8@gmail.com napisał:
WPA/WPA2 bardzo skutecznie się rozkłada (chociaż bardziej prawidłowo powiedziałbym 'omija') jeśli router ma włączone WPS/QSS (domyślnie on we wszystkich sprzętach certyfikowanych na użycie logo wifi). Średnio 2-4h i każde hasło leży.
Hmm, to bardzo ciekawe. Możesz trochę więcej napisać o tym ataku?
tl;dr (z tego co pamiętam jak to działa): "klucz" przy którym się urządzenie łączy w przypadku korzystania z WPS jest 8-cyfrowy, ale poprawność pierwszych 4 i drugich 4 cyfr sprawdzana i zwracana jest osobno, dzięki czemu musisz, w pesymistycznym przypadku, nawiązać 2 (bo 2 zestawy cyfr) * 10000 (ilość kombinacji 4-cyfrowych) prób połączeń.
I jest nawet narzędzie do tego: http://code.google.com/p/reaver-wps/
A nie jest tak, że WPS wymaga wduszenia guzika na routerze zwykle, czy coś w tym guście?
NVM, doczytałem. Straszny syfilis. Pomyśleć, że ktoś pewnie wziął grubą kasę, za „zaprojektowanie” takiego systemu. Witki odpadają.