正如在这问题中所问的,有一个叫做Dumpper的程序。它可以在没有蛮力的情况下找到AP的PIN。
但是使用另一个名为Jumpstart
的工具,它们可以破解任何运行WPS功能的AP。
它会在几秒钟内带来WPA2的PSK“取决于信号强度”。
我读过很多关于WPS缺陷和其他安全问题的文章,但我仍然不知道这两个应用程序到底在做什么。
他们怎么能以这样的速度使PSK“不使用任何蛮力”?
发布于 2016-03-29 13:06:21
正如另一个问题的答案所述,Dumpper看起来像是通过其MAC地址或通过802.11协议公开的其他信息来识别AP,然后检查数据库以确定是否知道默认的WPS密钥/种子生成算法。这仅限于APs,其固件映像已被反向设计和分析。
Jumpstart只是通过尝试所有可能的组合来破解WPS引脚。这比试图破解WPA2密钥本身要快得多。但是,这并不总是可能的,因为许多现代AP都有WPS实现,并设置了锁定期,以防止强暴。
https://security.stackexchange.com/questions/118858
复制相似问题