Board Stats

  • stats Total de Usuarios: 23360
  • stats Total de Mensajes: 108431
  • stats Total de Temas: 10438
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: ataque tick tock pixie wps  (Leído 1771 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado oscarelguapo2

  • Usuario
  • *
  • Mensajes: 272
  • el que persevera alcanza
ataque tick tock pixie wps
« en: Junio 09, 2017, 07:01:21 am »
buenos compañeros me encontré este post me pareció  interesante dejo la informacion

Ataque "Tick Tock" (tic-tac) de t6_x  :
  Una nueva forma de llevar un ataque pixie wps examinando el tiempo necesario a la verificación byte por byte de los r-hashes

 Después impulsar y regalarnos el "nuevo reaver para pixie dust" (la versión 1.5.2., cf. Reaver modificado para Pixie Dust )", t6_x  vuelve al ataque con una forma original y experimental de poner de pie un ataque tipo "pixie dust" ( cf. "Pixie Dust" ataque de fuerza bruta offline para generar el PIN valido)
  Es entonces el compañero t6_x quien ha tenido esta idea brillante que nos presenta el compadre soxrok2212 en este tema del foro kali Linux : WPS Tick Tock Attack
 
¿En que consiste?...
  T6_x ha examinado de muy cerca el código de Hostpad.
Hostpad es como lo sabéis (o no ) una herramienta de código libre muy empleada y que permite, entre otras cosas, crear puntos de acceso. Lo que hace el éxito de Hostpad es que con un fichero de configuración bastante simplón podemos crear una verdadero punto de acceso.
  Lo que ha encontrado mas concretamente es que Hostpad usa una función mal pensada para verificar/comprobar los hashes.

 fuente original
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.