dfc643 发表于 2013-7-25 22:08

[新课题]有关对最新TPLINK防PIN研究

本帖最后由 dfc643 于 2013-7-28 19:53 编辑

由于利用WPS功能的Pin漏洞使得路由器PJ的方式出现了一段时间了。这种PJ方式具有几个特点:时间短、PJ成功率高、WPS功能默认被打开。
首先对WPS作出一番功能描述:WPS是最新的便捷式无线路由器密码加密方案,用户只需要按下路由器上的WPS按钮就能方便地访问互联网。然后在WPS功能的背后存在着一个PIN码,该数码由7位阿拉伯数字附带一位校验数码组成的配对码。基本工作原理类似于TCP的三次握手通信,客户端发送请求讯息,服务端接收并作出一定的回应,然后确认并建立连接。
新的加密方式有利也有弊:利,方便了广大家庭无线路由使用者,免去了繁琐的传统验证方式,只需一键操作;弊,使得未知客户端可以轻而易举地连入该路由器,甚至可以窃取用户个人讯息。
既然有这么大的安全隐患,生产商们自然会想一些办法来补救。例如:腾达,用户进行初始设定后WPS功能将会被关闭;普联科技,检测用户的WPS通信行为,若非正常则作出连入限制。如今这些限制都不在话下,众未知接入者依然通过非常规方式接入用户的无线路由器,生产厂商无奈继续研发新的限制方案,故有此文。
对于过去的限制方案此处不作过多的讲解,如有需要了解者请通过互联网查阅相关资料。本文主要讨论有最新无线路由器无法通过直接PIN的方案,在此提出研究课题。
注意:本文未提供具体的解决方案,请自行遵守互联网相关法律法规等。

研究对象详情:无法直接进行PIN穷举的路由器
相关错误:其一:正在等待与路由器的回信,其二:在重新攻击前需要等待300秒
主要讨论:错误其一
相关讯息:在进行PIN穷举前通过虚假密码连接路由器骗取通信
详情截图:


1、此类路由器有个特点,若未在与路由器正常通讯中,无法进行PIN穷举,甚至无法扫描到目标AP,如图所示


2、我们只需要与路由器通过错误密码建立连接即可。


3、为了延长时间,在Linux中我们不应该关掉再次弹出的密码输入框,这样将会与路由器保持通讯


4、然后通过正常的步骤进行搜索或者开始穷举,会暂时得到成功


5、不过久而久之则会出现300的问题


到此结束,感谢大家的阅读。 by dfc643 @ FC-SYSTEM date: 07/25/2013

系统: ubuntu 13.04 追加 2013-7-28


708963240 发表于 2013-7-25 22:17

本帖最后由 708963240 于 2013-7-25 22:21 编辑

支持,帮顶了:lol

期待出现无视防pin的水滴

kingofclever 发表于 2013-7-25 22:19

不过久而久之则会出现300的问题就结束了???
我关心的是300的问题啊!

dfc643 发表于 2013-7-25 22:21

kingofclever 发表于 2013-7-25 22:19 static/image/common/back.gif
不过久而久之则会出现300的问题就结束了???
我关心的是300的问题啊!

写本文不是提供方法的,只是提供交流,所以非常抱歉

7144944 发表于 2013-7-25 22:39

是一支300下去吗

简爱Me 发表于 2013-7-25 22:39

应该会火,前排待到人解答

﹌_凌凌乱乱的小 发表于 2013-7-25 22:40

楼主你哪软件件是什么版的啊    怎么看的那么清晰

tom96202 发表于 2013-7-25 22:54

应该会火,前排待到人解答

qwertyu123123 发表于 2013-7-25 22:58

写个虚假连接的小东东就可以无视pin300么、、、

tom96202 发表于 2013-7-25 22:58

楼主牛人啊!用乌班图系统 

小茅 发表于 2013-7-25 23:12

我还以为300秒能突破了呢

yvlu 发表于 2013-7-25 23:20

有点新的思路支持一下,不过还没有彻底的解决问题
页: [1] 2 3 4 5 6 7
查看完整版本: [新课题]有关对最新TPLINK防PIN研究