Die Pixie-Dust-Attacke wird auf das WPS-Pin-Verfahren angewendet und basiert darauf, dass der betreffende WLAN-Router für WPS schlechte Zufallszahlen nutzt. Der Pixie-Dust-Angriff funktioniert allerdings nur bei Access Points mit Ralink-, Broadcom- oder Realtek-Chipsatz. Und auch nur dann, wenn die Implementierung fehlerhaft ist.
Schlagwort: WPS
WPS-WLAN-Hacking: Brute-Force-Angriff auf die WPS-Pin
WPS (WiFi Protected Setup) ist ein Mechanismus, der es einem WLAN-Client ermöglicht, per Pin oder Tastendruck, Zugang zu einem gesicherten WLAN zu bekommen, ohne das WLAN-Passwort bzw. den Pre-Shared Key kennen und eingeben zu müssen.
Das erraten der richtigen WPS-Pin kann man mit „reaver“ automatisieren.
Information Gathering mit Wash
WPA- und WPA2-gesicherte WLANs werden oft mit WPS gesichert. WPS ist ein Verfahren, dass die Benutzer-Authentifizierung vereinfacht. Diese Vereinfachung liefert aber gleichzeitig auch eine Angriffsfläche für WLAN-Hacker. Und deshalb will ein WLAN-Hacker herausfinden, welche WLANs mit WPS gesichert sind. Dafür gibt es das Kommando „wash“.
Pixie-Dust-Angriff auf die WPS-Pin
Pixie-Dust ist eine Angriffsmethode, die sich unzureichende WPS-Implementierungen in WLAN-Routern zunutze macht. Dabei steht und fällt die Sicherheit von WPS mit der Qualität der eingesetzten Zufallszahlen und der WPS-Pin-Generierung.
Update: WPS
WPS ist eine Konfigurationsautomatik und eine Spezifikation des Industriekonsortiums WiFi Alliance (WFA). WPS erleichtert die WLAN-Konfiguration von WLAN-Clients. Entweder per Knopfdruck (WPS-PBC) oder Zahleneingabe (WPS-PIN).
Erweiterung um die Funktionsweise des WPS-Pin-Verfahrens und warum es als unsicher einzustufen ist.
WPS – WiFi Protected Setup
WPS ist eine Konfigurationsautomatik und eine Spezifikation des Industriekonsortiums WiFi Alliance (WFA). WPS erleichtert die WLAN-Konfiguration von WLAN-Clients. Entweder per Knopfdruck (WPS-PBC) oder Zahleneingabe (WPS-PIN).