this 質問で尋ねられたように、Dumperと呼ばれるプログラムがあります。強制的に強制せずにAPのPIN=を見つけることができます。
しかし、Jumpstart
と呼ばれる別のツールを使用すると、WPS機能を実行しているすべてのAPをクラックできます。
「信号強度に応じて」数秒以内にWPA2のPSKを横方向にもたらします。
WPSの欠陥やその他のセキュリティ問題についてはたくさん読んだことがありますが、これら2つのアプリケーションが正確に何をしているのかはまだわかりません。
どのようにして、PSKを「力ずくで」そのような速度で動かすことができますか?
他の質問の答えが言ったように、Dumperは、802.11プロトコルを介して公開されるMACアドレスまたは他の情報を介してAPを識別し、デフォルトのWPSキー/シード生成アルゴリズムが既知であるかどうかを確認するためにデータベースをチェックするように見えます。これは、ファームウェアイメージがリバースエンジニアリングおよび分析されたAPに限定されます。
ジャンプスタートは、考えられるすべての組み合わせを試してWPSピンをクラックするだけです。これは、WPA2キー自体をクラックするよりもはるかに高速です。ただし、最近のAPの多くはブルートフォーシングを防ぐためにロックアウト期間を備えたWPS実装を備えているため、これは常に可能とは限りません。