Ahh … te diste cuenta de que los fabricantes de enrutadores WPS han anhelado desde entonces parchear las vulnerabilidades de seguridad que buscas, haciéndolo más seguro y menos propenso a un ataque de intrusión de un analista de seguridad como tú.
Dado que el pirateo inalámbrico es el más vulnerable y todos lo han explotado 1000 veces al año, debe volver a estigmatizar su pensamiento. A pesar de que el concepto de pirateo de WPS es nuevo para usted, este método de ataque de la vieja escuela es Soo 2006 y desde entonces se le ha parcheado el firmware en los modelos más nuevos, lo que hace que este tipo de ataque sea una completa pérdida de tiempo.
El concepto, aunque no es nuevo, es divertido de aprender y Pen-Test en “su” hardware antiguo, que se encuentra en una caja de zapatos en un armario que le gustaría resucitar de entre los muertos, re-flash con una revisión de firmware vulnerable y explótelo para obtener conocimiento práctico sobre el concepto para su propio beneficio personal.
- ¿Es WiFi gratis para todo el mundo una idea legítima? ¿Podría esto realmente lograrse?
- ¿Por qué no es internet inalámbrico?
- ¿Cómo puedo compartir la conexión de datos 3G de mi iPhone con jailbreak con mi iPad a través de WiFi?
- ¿Cómo rompe KRACK la seguridad de Wi-Fi?
- ¿Crees que iFind y WeTag (la compañía) son legítimos?
No voy a calmar tu ego y felicitarte por haber pirateado una vieja tecnología vulnerable. Al igual que WEP, 2 años antes en 2004, cuando existía la vulnerabilidad. Es hora de que te pongas con el nuevo amigo.
Seguridad WiFi (in): cómo WPS hace que sea aún más fácil descifrar su seguridad WiFi
La WiFi Protected Setup (WPS) fue presentada por WiFi Alliance en 2006 con el objetivo de permitir a los usuarios configurar fácilmente una red WiFi segura. En realidad, la seguridad simple simplemente no existe y un diseño deficiente ha resultado en que WPS se convierta en un eslabón débil en la cadena.
Explore nuevos métodos en los tiempos actuales de 2015 con el uso de la tecnología Nvidia CudaCore tanto en las instalaciones como en la computación Cloud IaaS.