Vuelvo por aquí.
Hay algunas redes que tienen un modo de protección a este ataque, pero no de bloqueo...
Me explico:
Tengo en mis manos un router vodafoneXXXX con mac 30:87:30:XX:XX:XX, la cual no esta soportada por ningun generador automatico de claves, ni tiene pin por defecto 01234567.
El caso es que le pongo reaver a funcionar y SIEMPRE da error 0x03 (1 de cada 100 puede dar 0x02). Decir que tengo el punto de acceso muy cerca, por lo que no puede haber perdida de paquetes en si.
Debido a este error, se queda siempre probando el mismo pin.
En mi caso, he modificado el codigo fuente del reaver 1.4 (más concretamente el fichero cracker.c, mas abajo explico la modificacion).
De esta forma, aunque detecte uno de los errores el programa prueba el siguiente pin .
VENTAJAS: Creo que podria ser una forma de saltarse dicha proteccion, si encuentra un pin que le sirva quizá establezca comunicacion.
DESVENTAJA: Si el router está lejos, puede que ciertos errores sean debidos a problemas de comunicación y de esta forma podemos saltarnos el pin correcto.
De todas formas os dejo el código y ya vamos viendo
//LINEA 209 de cracker.c, es el default de un Switch
default:
cprintf(VERBOSE, "[!] WPS transaction failed (code: 0x%.2X), trying next pin", result);
fail_count = 0;
pin_count++;
advance_pin_count();
break;
Para no entendidos:
Sustituimos desde el default hasta la proxima vez que veamos break (el break del default).
Basicamente actual igual que si la clave hubiese sido rechazada.