Je ne sais pas grand chose à propos de savoir comment WPA algorithmes fonctionnent en interne. Brute-forçant un AP le seul moyen de crier WPA? (Ou pour s'associer à AP)
Une autre question concerne Reaver-wps , que se passe-t-il si un point d'accès ne prend pas en charge WPS ou est désactivé? Va revertir le travail sur tel AP
WPA peut être utilisé avec différents protocoles. En utilisant WPA-TKIP, il existe des attaques alternatives que la poignée de main courante-bruteforce, mais elles ne vous accorderont pas accès à l'AP. Ces attaques se concentrent sur les faiblesses de la RC4 (semblables à la WEP, mais beaucoup moins efficaces en raison de contre-mesures qui réussissent).
Je suppose que vous voulez accéder à un AP. Dans ce cas, la bruteforcing est la seule façon possible de crack WPA. Vous capturez une poignée de main entre le client et le point d'accès et effectuez le défi-réponse vous-même avec différents mots de passe, jusqu'à ce que votre résultat correspond à celui que vous avez capturé.
Cela peut être accéléré par l'utilisation de tables Rainbow, bien que vous fassiez trouver une cible à l'aide d'un SSID populaire afin de disposer d'une table arc-en-ciel existante.
Ainsi, pour protéger contre les intrus, vous devez choisir un SSID rare avec un mot de passe assez long et complexe.
Et non, vous ne pouvez pas attaquer WPS lorsque WPS est désactivé ou non pris en charge. Il peut y avoir des bugs empêchant un utilisateur de désactiver WPS, mais je considère que ces APS WPS-activé.