WPAアルゴリズムが内部でどのように動作するかについてはよくわかりません。WPAをクラックする唯一の方法はAPをブルートフォースにすることですか?(またはAPに関連付けるため)
別の質問は Reaver-WPS についてです。アクセスポイントがWPSをサポートしていない場合、または無効になっている場合はどうなりますか? ReaverはそのようなAPで動作しますか
WPAはさまざまなプロトコルで使用できます。 WPA-TKIPを使用すると、一般的なハンドシェイクブルートフォース以外の代替攻撃がありますが、APへのアクセスは許可されません。これらの攻撃はRC4の弱点に焦点を当てています(WEPと同様ですが、対策が成功しているため、効果ははるかに低くなります)。
APにアクセスしたいと思います。この場合、ブルートフォーシングがWPAを解読する唯一の可能な方法です。クライアントとアクセスポイント間のハンドシェイクをキャプチャし、結果がキャプチャしたものと一致するまで、さまざまなパスワードを使用してチャレンジ/レスポンスを自分で実行します。
これは、レインボーテーブルを使用することで高速化できますが、既存のレインボーテーブルを作成するには、一般的なSSIDを使用してターゲットを見つける必要があります。
したがって、侵入者から保護するには、一般的ではないSSIDと、かなり長く複雑なパスワードを選択する必要があります。
いいえ、WPSが無効またはサポートされていない場合、WPSを攻撃することはできません。ユーザーがWPSを無効にできないバグがあるかもしれませんが、これらのAPはWPSが有効になっていると考えています。