Ataque Pixie Dust
O que é Ataque Pixie Dust?
Ataque Pixie DustAtaque offline que recupera o PIN WPS de um ponto de acesso vulneravel em segundos, explorando nonces fracos no protocolo de registo WPS.
O ataque Pixie Dust foi publicado em 2014 por Dominique Bongard. Ele observou que muitos APs usam geradores pseudoaleatorios previsiveis ou nulos para os nonces E-S1 e E-S2 da mensagem WPS M3. Como o AP revela os hashes E-Hash1 e E-Hash2 em M3 antes do cliente se comprometer, um atacante consegue capturar uma unica troca M1-M3 e quebrar offline as duas metades do PIN em segundos a minutos. O pixiewps e o modo -K do Reaver automatizam o processo. Chipsets da Ralink, Broadcom, Realtek e MediaTek foram amplamente afetados. A correcao e desativar o WPS ou atualizar para firmware com um PRNG robusto.
● Exemplos
- 01
Capturar uma troca M1-M3 do WPS e recuperar o PIN com pixiewps em menos de 30 segundos.
- 02
O modo Reaver -K quebra um AP baseado em Ralink sem enviar tentativas de PIN online.
● Perguntas frequentes
O que é Ataque Pixie Dust?
Ataque offline que recupera o PIN WPS de um ponto de acesso vulneravel em segundos, explorando nonces fracos no protocolo de registo WPS. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque Pixie Dust?
Ataque offline que recupera o PIN WPS de um ponto de acesso vulneravel em segundos, explorando nonces fracos no protocolo de registo WPS.
Como funciona Ataque Pixie Dust?
O ataque Pixie Dust foi publicado em 2014 por Dominique Bongard. Ele observou que muitos APs usam geradores pseudoaleatorios previsiveis ou nulos para os nonces E-S1 e E-S2 da mensagem WPS M3. Como o AP revela os hashes E-Hash1 e E-Hash2 em M3 antes do cliente se comprometer, um atacante consegue capturar uma unica troca M1-M3 e quebrar offline as duas metades do PIN em segundos a minutos. O pixiewps e o modo -K do Reaver automatizam o processo. Chipsets da Ralink, Broadcom, Realtek e MediaTek foram amplamente afetados. A correcao e desativar o WPS ou atualizar para firmware com um PRNG robusto.
Como se defender contra Ataque Pixie Dust?
As defesas contra Ataque Pixie Dust costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque Pixie Dust?
Nomes alternativos comuns: pixiewps, WPS offline.
● Termos relacionados
- attacks№ 1251
Ataque WPS
Ataque de forca bruta online ao PIN de oito digitos do Wi-Fi Protected Setup que recupera a passphrase WPA/WPA2 em poucas horas.
- network-security№ 1249
WPA2
Segunda geração do Wi-Fi Protected Access, baseada em AES-CCMP e IEEE 802.11i, padrão de facto da segurança Wi-Fi desde 2004.
- attacks№ 595
Ataque KRACK
Ataque de reinstalacao de chave contra WPA2 que forca a reutilizacao de nonces no handshake de quatro vias, permitindo decifrar ou repetir trafego Wi-Fi.
- attacks№ 837
Ataque PMKID
Metodo de quebra offline de WPA/WPA2-PSK que deriva a palavra-passe a partir de um unico campo PMKID capturado do ponto de acesso, sem necessitar de cliente.
- attacks№ 943
Ponto de acesso pirata
Ponto de acesso sem fios não autorizado ligado a uma rede, instalado por um atacante ou ingenuamente por um colaborador, que contorna os controlos de segurança.