web-dev-qa-db-ja.com

失敗した試行の後に指数的にロックアウトするルーターのWPS PINをハッキングすることは可能ですか?

最近、ワイヤレスハッキングに興味があり、辞書攻撃やその他の種類の攻撃を行うことができます。しかし、私は私のASUS RT-N12D1ルーターのWPS PINをハックしたかったのです。 ASUSは、WPS PINをカスタム値に変更することを許可していません。事前に指定されたWPS PINが同梱されています。

とにかく、私はWPSを有効にし、wifitereaver、およびbullyを使用してハッキングしようとしましたが、これらのツールのいずれかで成功しませんでした。ルーターは少し新しいので、新しいルーターが既知のWPS攻撃に対していくつかの保護を備えていることを知っている限り(数回の試行が失敗した後にWPSをロックするなど)、さらに試行が失敗した後、ロックダウン時間が指数関数的に増加するまで、完全にロックされており、手動でオフ/オンを切り替える必要があります。

WPSをハッキングするための既知の動作方法はありますかPIN数回の試行後にWPSをロックするルーターの?

4
typos

これは、APがMACアドレスをフィルタリングして、x回のリクエスト後にブロックできるために発生します。あなたがする必要があるのは、xリクエストごとにMACアドレスを変更して、ルーターがロックアウトできないようにすることです。

リーバーMACアドレスチェンジャーを使用:Reaver -i mon0 -c x -b xx:xx:xx:xx:xx:xx -vv --mac=vv:vv:vv:vv:vv:vv

警告:これにより、ルーターがリクエストの過負荷にクラッシュする可能性があります...

3
Bubble Hacker