Domanda Ma questi tools per WPS brute force attack...fungono?

Stato
Discussione chiusa ad ulteriori risposte.

mario.78

Utente Silver
29 Marzo 2016
42
11
8
50
Buonasera a tutti,
come dall'oggetto...ho eseguito in ambiente Kali un brute force attack verso n.2 router wifi a seguito ovviamaente di un check wps con wash che mi rilevava ambedue "no locked"; la prima utilizzando solo reaver e non parametrizzando alcuna pausa, mi "provava" solo ed esclusivamente il famoso Pin 12345670 all'infinito sino a quando il disposotivo ha segnalato "wps locked" :/.
Sul secondo provato reaver con parametri ma il solito Pin 12345670!!!!!!...allora ho provato bully il quale al contrario finalmente a testato vari Pin...e dopo circa 2 ore (aveva pronosticato un 4 h per arrivare a 11.000 combionazioni)...e ricaduto anch'esso nel famoso pin sempre uguale (non pero' 123456780...finalmente!!)...ed è allora che imprecando ho abbandonato.
Vi chiedo se questa esperienza è condivisa oppure sapete e testato con successo questi tool...grazie in anticipo
 
Per prima cosa la rete "target" è meglio che abbia un segnale forte , seconda cosa , alcuni router/modem non sono vulnerabili a questo tipo di attacco , eh si , esperienza condivisa (tranne la parte di mollare ;D )
 
Buonasera a tutti,
come dall'oggetto...ho eseguito in ambiente Kali un brute force attack verso n.2 router wifi a seguito ovviamaente di un check wps con wash che mi rilevava ambedue "no locked"; la prima utilizzando solo reaver e non parametrizzando alcuna pausa, mi "provava" solo ed esclusivamente il famoso Pin 12345670 all'infinito sino a quando il disposotivo ha segnalato "wps locked" :/.
Sul secondo provato reaver con parametri ma il solito Pin 12345670!!!!!!...allora ho provato bully il quale al contrario finalmente a testato vari Pin...e dopo circa 2 ore (aveva pronosticato un 4 h per arrivare a 11.000 combionazioni)...e ricaduto anch'esso nel famoso pin sempre uguale (non pero' 123456780...finalmente!!)...ed è allora che imprecando ho abbandonato.
Vi chiedo se questa esperienza è condivisa oppure sapete e testato con successo questi tool...grazie in anticipo

Moltissimi modem orami non vengono bucati da un attacco con reaver
Semplicemente perché magari c'è un tasto da premere per generare il pin
Oppure perché c'è un numero massimo di tentativi e il bruteforce non è possibile


Inviato dal mio iPhone utilizzando Tapatalk
 
..Innanzitutto grazie a tutti coloro che mi hanno riscontrato...cmq alla fine mi sembra di capire che ormai tecniche di bypass o di ottenere key wireless su wpa2 siano estremamente difficili da attuare se non esclusivamente tramite un possibile attacco dizionario...sapendo ovviamente a cui appartiene l'ap...se qualcuno a qualche idea sono tutto orecchi...bye
 
..Innanzitutto grazie a tutti coloro che mi hanno riscontrato...cmq alla fine mi sembra di capire che ormai tecniche di bypass o di ottenere key wireless su wpa2 siano estremamente difficili da attuare se non esclusivamente tramite un possibile attacco dizionario...sapendo ovviamente a cui appartiene l'ap...se qualcuno a qualche idea sono tutto orecchi...bye
Non è che siano estremamente difficili è solo che il bruteforce fa parte dell'abc della sicurezza informatica e quindi vengono attuate misure di sicurezza sempre più efficaci. Diciamo solo che devi usare tecniche al passo con i tempi, io resto del parere che la evil twin sia il meglio per ora.
 
...Symon_RS grazie x il tuo contributo e soprattutto per l evil twin di cui ancora nn sapevo dell'esistenza. Cmq in merito a quest ultimo testerò il prima possibile il tool fluxion.
 
Stato
Discussione chiusa ad ulteriori risposte.