我最近对无线黑客很感兴趣,我可以做字典攻击和其他类型的攻击。不过,我想黑我的ASUS RT-N12D1路由器的WPS PIN。华硕不会将WPS PIN更改为自定义值,它会附带预先指定的WPS PIN。
无论如何,我启用了WPS,并试图使用wifite、reaver和bully对其进行黑客攻击,但我只是没有成功地使用这些工具。因为,路由器是有点新的,而且据我所知,新路由器对已知的WPS攻击有一些保护措施,例如在几次失败尝试之后锁定WPS,在更多失败尝试之后,我想锁定时间会成倍增加,直到它被完全锁定,并且需要手动关闭/打开它。
是否有任何已知的工作方法来破解一个路由器的WPS PIN,在几次尝试后锁定WPS?
发布于 2016-05-25 11:37:41
之所以会发生这种情况,是因为您的AP能够过滤掉MAC地址,并在x次请求之后阻止它。您需要做的是更改每个x请求的MAC地址,这样路由器就不能将您锁定在外。
使用reaver mac地址更改器:Reaver -i mon0 -c x -b xx:xx:xx:xx:xx:xx -vv --mac=vv:vv:vv:vv:vv:vv
警告:这可能会使路由器对请求超载造成崩溃.
https://security.stackexchange.com/questions/124160
复制相似问题