首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >攻击WPS的Dumpper和Jumpstart

攻击WPS的Dumpper和Jumpstart
EN

Security用户
提问于 2016-03-29 11:55:29
回答 1查看 3.7K关注 0票数 2

正如在问题中所问的,有一个叫做Dumpper的程序。它可以在没有蛮力的情况下找到AP的PIN。

但是使用另一个名为Jumpstart的工具,它们可以破解任何运行WPS功能的AP。

它会在几秒钟内带来WPA2的PSK“取决于信号强度”。

我读过很多关于WPS缺陷和其他安全问题的文章,但我仍然不知道这两个应用程序到底在做什么。

他们怎么能以这样的速度使PSK“不使用任何蛮力”?

EN

回答 1

Security用户

回答已采纳

发布于 2016-03-29 13:06:21

正如另一个问题的答案所述,Dumpper看起来像是通过其MAC地址或通过802.11协议公开的其他信息来识别AP,然后检查数据库以确定是否知道默认的WPS密钥/种子生成算法。这仅限于APs,其固件映像已被反向设计和分析。

Jumpstart只是通过尝试所有可能的组合来破解WPS引脚。这比试图破解WPA2密钥本身要快得多。但是,这并不总是可能的,因为许多现代AP都有WPS实现,并设置了锁定期,以防止强暴。

票数 5
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/118858

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档