Jsou zobrazeny jen nové odpovědi. Zobrazit všechny
Předmět Autor Datum
Poměrně nebezpečná věc. Slouží tuším pro méně znalé uživatele pro snadné připojení k routeru a násle…
windowsáč 05.11.2015 15:31
windowsáč
ono sa v podstate nemusí nič prelamovať,wps má tú zásadnú chybičku krásy,že pokial sa cez túto funkc…
audax 06.11.2015 12:41
audax
Vulnerability spociva v tom ze je mozne z odpovede routra rozpoznat ci je spatna prva polovica pinu… poslední
MM.. 06.11.2015 14:34
MM..

Poměrně nebezpečná věc. Slouží tuším pro méně znalé uživatele pro snadné připojení k routeru a následně automatickou konfiguraci pro dané zařízení. Zadat místo hesla je pak možno i PIN.

Jestli tuto fci. nepotřebujete, tak ji raději vypněte. Je v tom bezpečnostní chyba, na kterou někdo zapomněl a lze tak "prolomit" heslo, biť je zabezpečení WPA2.

ono sa v podstate nemusí nič prelamovať,wps má tú zásadnú chybičku krásy,že pokial sa cez túto funkciu 5x zariadenie neúspešne pokúsi pripojiť,wps featura začne k zariadeniu ,ktoré sa pokúša neúspešne pripojiť,samo cez wps funkciu vysielať správny PIN alebo heslo,takže router,ktorý má aktívne wps stačí začať aktívne bombardovať neúspešnými pokusmi o pripojenie a takýto router sám prezradí a zobrazí platný PIN/Heslo,pôvodne to bolo myslené ako výborná pomôcka pre neznalého užívatela,v realite sa z toho stala riziková chyba.....

Vulnerability spociva v tom ze je mozne z odpovede routra rozpoznat ci je spatna prva polovica pinu alebo druha polovica, cim efektivne zmensis velkost kluca na polovicu, co je jak keby si 8znakove heslo zmensil na 2 4znakove hesla, co je potom samozrejme enormne (exponencialne) rychlejsie na prelomenie. Lebo to cele vymyslal nejaky kreten.
Podrobnejsi popis napr. googlom narychlo najdene
https://briolidz.wordpress.com/2012/01/10/wi-fi-pr otected-setup-wps/

Basically, these attacks rely on discovering the PIN much quicker than brute forcing the PSK and work as follow:

If the WPS Registration Protocol fails at some point, the Registrar will send a NACK message.
If the attacker receives a NACK message after sending M4, he knows that the first half of the PIN was incorrect. See definition of R-Hash1 and R-Hash2.
If the attacker receives a NACK message after sending M6, he knows that the second half of the PIN was incorrect.

This method dramatically decreases the maximum possible authentication attempts needed from 10^8 to 10^4 + 10^4

Zpět do poradny Odpovědět na původní otázku Nahoru