Атака Pixie Dust на протоколы WPS работает за счёт уязвимости в генерации случайных чисел (E-S1 и E-S2) на многих роутерах. 24
Процесс атаки: 1
- Реконнект целевой сети. 1 Для этого используется инструмент, например Wifite2, который позволяет включить режим мониторинга и показать список доступных сетей. 1
- Выбор потенциальной цели. 1 Нужно найти сети с поддержкой WPS, это возможные цели для атаки. 1
- Выбор цели. 1 После выбора цели нужно нажать комбинацию клавиш Ctrl+C, чтобы остановить процесс реконнекта и ввести номер цели. 1
- Атака на целевую сеть. 1 Инструмент выполняет необходимые действия, и, если атака успешна, выводит взломанный PIN-код WPS и пароль сети. 1
Часто в двух хэшах, которые создаются в рамках WPS, содержится полный PIN-код. 5 При этом в хэши включены не только части PIN-кода, но и другие значения, которые легко предсказать. 5
Чтобы защитить сеть от атак Pixie Dust, рекомендуется полностью отключить WPS. 5