少校
- 注册时间
- 2010-12-12
- 金币
- 1940 个
- 威望
- 6 个
- 荣誉
- 1 个
累计签到:19 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 dfc643 于 2013-7-28 19:53 编辑
由于利用WPS功能的Pin漏洞使得路由器PJ的方式出现了一段时间了。这种PJ方式具有几个特点:时间短、PJ成功率高、WPS功能默认被打开。
首先对WPS作出一番功能描述:WPS是最新的便捷式无线路由器密码加密方案,用户只需要按下路由器上的WPS按钮就能方便地访问互联网。然后在WPS功能的背后存在着一个PIN码,该数码由7位阿拉伯数字附带一位校验数码组成的配对码。基本工作原理类似于TCP的三次握手通信,客户端发送请求讯息,服务端接收并作出一定的回应,然后确认并建立连接。
新的加密方式有利也有弊:利,方便了广大家庭无线路由使用者,免去了繁琐的传统验证方式,只需一键操作;弊,使得未知客户端可以轻而易举地连入该路由器,甚至可以窃取用户个人讯息。
既然有这么大的安全隐患,生产商们自然会想一些办法来补救。例如:腾达,用户进行初始设定后WPS功能将会被关闭;普联科技,检测用户的WPS通信行为,若非正常则作出连入限制。如今这些限制都不在话下,众未知接入者依然通过非常规方式接入用户的无线路由器,生产厂商无奈继续研发新的限制方案,故有此文。
对于过去的限制方案此处不作过多的讲解,如有需要了解者请通过互联网查阅相关资料。本文主要讨论有最新无线路由器无法通过直接PIN的方案,在此提出研究课题。
注意:本文未提供具体的解决方案,请自行遵守互联网相关法律法规等。
研究对象详情:无法直接进行PIN穷举的路由器
相关错误:其一:正在等待与路由器的回信,其二:在重新攻击前需要等待300秒
主要讨论:错误其一
相关讯息:在进行PIN穷举前通过虚假密码连接路由器骗取通信
详情截图:
1、此类路由器有个特点,若未在与路由器正常通讯中,无法进行PIN穷举,甚至无法扫描到目标AP,如图所示
2、我们只需要与路由器通过错误密码建立连接即可。
3、为了延长时间,在Linux中我们不应该关掉再次弹出的密码输入框,这样将会与路由器保持通讯
4、然后通过正常的步骤进行搜索或者开始穷举,会暂时得到成功
5、不过久而久之则会出现300的问题
到此结束,感谢大家的阅读。 by dfc643 @ FC-SYSTEM date: 07/25/2013
系统: ubuntu 13.04 追加 2013-7-28
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
3
查看全部评分
-
|