1

Temat: [TuT z Torepublic]PIXIE DUST - WPS Offline ATAK w kilka sekund!

ATAK PIXIE DUST WPS

Przedstawiona metoda ataku na routery Wifi z właczonym WPS, jest znana od niedawna. Pierwszy raz została pokazana jako schemat, na spontanicznej prezentacji Dominiqe Bongard. Po dwóch miesiącach ludzie z forum : forums.kali.org  zebrali wszystkie dane i stworzyli programik, który na wejscie dostawał część informacji wyrzuconych z Reaver'a, i obliczał PIN do WPS, a następnie otrzymywał WPA Pass.

Moja rola sprowadziła się do przetłumaczenia(oraz dodania różnych innych informacji z różnych źródeł, co całkiem sporo czasu zajęło, razem z edycją), niemniej wszelkie należne prawa idą do autorów(Dominique Bongard, Soxrok2212, Wiire, t6_x)

Być może wielu z was zna ta metodę, ale jestem pewien, że sporo osób z niej w ogóle nie korzystało - atakując inne dostępne sieci. Do tej pory atak WPS trwał zazwyczaj kilka-kilkanaście godzin. Sytuacja się całkowicie zmieniła gdy odkryta została poniższa metoda. W dobrych warunkach obecnie wystarczy kilka sekund na zdobycie AP.
Całkiem spora liczba routerów jest podatna, a sprowadza sie to do tego, jaki chipset jest w środku. Podatne chipsety to : Ralink, Realtec, Broadcom.

Reszta, czyli glownie Atheros jest niepodatna na ten atak, co niestety stanowi cala grupe routerow TP-link, ktore sa chyba najbardziej popularne na polskich osiedlach(tanie i dobre).

Korzystając z tej metody dostałem się do sieci Media-Markt(zazwyczaj mm-miasto*, gdzie *miasto to np krakow wink)), która miała różne własne sieci postawione na D-linkach. Prawie każdy D-link jest podatny, również te świeże z półek. Testowałem modele nawet z roku 2010 i również mają tą dziurę. Na końcu w linkach jest lista podatnych/niepodatnych.
Najlepsze jest to, że nie ma znaczenia jak długie i zawiłe jest hasło. Jeśli algorytm liczb losowych jest do dupy to nic nie pomoże, po kilku sekundach mamy PIN i WPA Pass. W praktyce ma znaczenie jednak odległość/ moc sygnału.

Poniżej zamieszczam tłumaczenie z języka angielskiego, pierwszego posta na forums.kali.org. Jeśli więc wolisz przeczytać całość po angielsku to proszę bardzo:
https://forums.kali.org/showthread.php? … -Attack%29

Do części terminów nie jestem pewien, np słowo nonce, które w języku niemieckim np. jest nazwłą własną i nie ma własnego odpowiednika(wzięte z j.ang) - zostawiłem więc w wiekszości przypadków - "nonce", czyli arbitralna liczb użyta tylko raz w komunikacji kryptograficznej - https://en.wikipedia.org/wiki/Cryptographic_nonce.

Podobnie w oryginale zostawiłem słowa, które często się powtarzają w kodzie Reaver'a i tutaj: Enrollee(Rejestrujący się), Registrar(Rejestrator).  Oczywiście wszelkie sugestie bardzo mile widziane, odnośnie tłumaczenia jak i reszty.

Atak polega na tym, ze pewni producenci(Ralink, Realtec, Broadcom) produkujac swoje uklady, poszli na skroty z losowoscia w generowaniu PIN, i wystarczy tylko jedna wymiania WPS(co wcześniej w krótszej metodzie Reavera wymagało średnio 11k połączeń, gdzie jedno było w najlepszym przypadku co kilka sekund, jeśli router nie blokował się), aby całkowicie ustalić wlaściwy PIN.

Lekki wstep: Dominiqe Bongard odkryl, ze niektóre Access Pointy słabo generują arbitralne liczby kryptograficzne, tzw nonce (znane jako E-S1, E-S2), które powinny byc tajne. Jeśli uda sie nam znaleźć wartości tych noncow, mozemy potem znalezc WPS PIN danego Access Pointa(AP), od kiedy AP musi dać nam te informacje w postaci hash'a, aby udowodnić, ze też zna PIN i klient nie  łaczy sie z pirackim lub falszywym AP. Te E-S1 i E-S2 to głównie "klucze do otworzenia pudelka" zawierajacego WPS Pin. O całej sprawie można pomysłeć, ze to problem matematyczny, w którym mamy równanie i zmienna jest X(czyli WPS PIN).

Poniższe informacje sa znane przez wszystkie AP majace wlaczone WPS:
- Arytmetyka Modulo(czyli dzielenie modulo - reszta z dzielenia) służąca do otrzymania kluczy publicznych(g^AB mod p)
- g jest generatorem, A i B to numery prywatne odpowiednio: Enrollee(Rejestrowanego) i Registrar (Rejestratora), a p to moduł liczb pierwszych.

Ponizsze informacje sa zdobywane z pakietow M1 i M2:
- Enrollee Nonce
- Registrar Nonce
- PKr Klucz publiczny (Registrar Klucz publiczny) (g^B mod p)
- PKe Klucz publiczny (Enrollee   Klucz publiczny) (g^A mod p)

Authkey(Authentication Session Key - Klucz autentyfikujący sesji) pochodzi z KDK:
KDK = HMAC-SHA-256{DHKey}(Enrollee nonce || Enrollee MAC || Registrar nonce)

Ponizsze informacje sa zbierane z pakietu M3:

-E-Hash1 = HMAC-SHA-256(authkey)(E-S1 |PSK1 |PKe |PKr)
-E-Hash2 = HMAC-SHA-256(authkey)(E-S2 |PSK2 |PKe |PKr)

Elementy:
- E-Hash1 to hash, w ktorym brute force'ujemy pierwsza polowę PIN
- E-Hash2 to hash, w ktorym brute force'ujemy druga połowę PIN
- HMAC - to funkcja hashująca wszystkie dane nawiasach, o funkcji HMAC-SHA-256
- PSK1 - to pierwsza połowa PIN-u routera (10k możliwości)
- PSK2 - to druga połowa PIN-u routera (1k lub 10k możliwości, zależnie od tego czy chcemy przeliczyć sumę kontrolną. )
- PKe - to klucz publiczny Enrollee (używany do sprawdzania ważności wymiany WPS i zapobiegający powtórkom)
- PKr - to klucz publiczny Registrar (używany do sprawdzania ważności wymiany WPS i zapobiegający powtórkom)

Implementacje producenta:
- Dla wszystkich producentach, E-S1 i E-S2 powinny być "tajne", 128-bit nonces. (Tajne w cudzysłowie, ponieważ te arbitralne liczby powinny byc tajne, a nie są w wielu przypadkach)
- Broadcom - te dwa nonce sa generowane od razu po Enrollee nonce(publiczny nonce generowany przez AP). Znana jest także funkcja, która zwraca te dane, wiec kiedy podstawimy w źródłach, w końcu znajdziemy pasujące nonce, a dalej możemy znaleźć E-S1 i E-S2.
- Realtek - PRNG to funkcja, która używa czasu w sekundach, zaczynając 1 Stycznia, 1970 roku, do momentu gdzie dane są generowane (kiedy zaczyna się wymiana WPS). Podatna część to chip, który używa takiego samego generatora liczb pseudolosowych do wykonania Enrollee nonce, jak i E-S1 i E-S2. Tak więc, jeśli cała wymiana nastąpi w tej samej sekundzie to, E-S1=E-S2 = Enrollee nonce. Jeśli wymiana WPS nastąpi podczas więcej niż jednej sekundy, wtedy trzeba znaleźć źródło, które dało Nerolle nonce, a potem zwiększyć to, i za wyjście wziąć E-S1 i E-S2. To jest brute force z wieloma zmiennymi, tak więc może zabrać trochę więcej czasu, ale nie więcej niż kilka minut na nowoczesnym PC.
- Ralink , E-S1 i E-S2 nie są generowane. Ich wartość zawsze wynosi 0, tak więc musiby tylko brute force PIN i jest ok.
- MediaTek, mają taki sam problem jaki istnieje dla Ralink. E-S1 i E-S2 nie są generowane.
- Atheros (Hostapd, aby być bardziej precyzyjnym), E-S1 i E-S2 są generowane z /dev/random/, który jest ekstremalnie bezpieczny, JEŚLI jest wystarczająco entropii. Jeśli nie ma wystarczająco entropii, wtedy AP zatrzyma wymianę WPS przed wysłaniem wiadomości M2(to może być częsty problem dla wielu z was atakujących, z użyciem starego Reavera). Tak czy siak, jedyny połowicznie-praktyczny atak, jaki widzę, jest możliwy jeśli zmusimy AP do resetu, uruchomimy brute force E-S1 i E-S2, mając nadzieję, że entropii jest ani za dużo ani za mało. Nie mam wystarczającej wiedzy aby pójść dalej niż to, ale dla mnie jest to jedyne mozliwe, ale bardzo trudne posunięcie.

Wnioski:
Zakładając, że znamy PKe, PKr, Authkey, E-hash1 i Ehash2( wszystkie zebrane ze zmodyfikowanej wersji Reaver'a), i znaleźliśmy E-S1 i E-S2(od kiedy zostały uzyskane brute force'em, lub ich wartość wynosi 0), możemy puścić wszystkie dane przez funkcję hash, a potem spróbować każdy PIN(i tajny nonce), dopóki uzyskamy pasujący hash, który zwrócił AP.
Kiedy uzyskamy wynik pozytywny, możemy powiedzieć: "Ok, ten ostatni użyty pin  pasował do hash'a z paczki M3. To musi być PIN". Teraz możemy wziąć ten pasujący PIN(brute force'owany) i wrzucić go do Reaver'a i AP powie: "OK Hakerze, masz prawidłowy PIN, tu są moje wszystkie parametry i kody, włączając SSID, WPS PIN, i Klucz WPA" wink


Podatni Producenci: *nie każdy chipset jest podatny dla każdego producenta*

- Ralink:   E-S1 = E-S2 = 0
- MediaTek: E-S1 = E-S2 = 0
- Realtek:  E-S1 = E-S2 = N1 Enrollee Nonce lub generowany ze źródła-ziarna(funkcji liczb pseudolosowych = czasu)
- Broadcom: E-S1 + E-S2 są generowane z tej samej PRNG, która generuje N1 Enrollee Nonce



Podsumuwując:

Protokół WPS używa wymiany kluczy typu Diffie-Hellman, co jest bezpieczną metodą wymiany kluczy kryptograficznych, przez kanał publiczny. AP chce się komunikować z Klientem, ale razem nie chcą aby ktokolwiek był w stanie podsłuchiwać 'rozmowy' urządzeń.

Aby to wykonać, oboje muszą wygenerować parę kluczy (klucz publiczny i klucz prywatny):
- Najpierw AP generuje (mając nadzieję) losowy klucz prywatny (A),
- Potem AP generuje swój klucz publiczny, PKe=g^A mod p, gdzie g i p są znane i opisane przez protokół WPS, i potem wysyła to do Klienta (z wiadomością M1).

W tym momencie jest kolej na Klienta, aby wygenerował parę kluczy:
- losowy klucz prywatny (B),
- PKr = g^B mod p, i wysyła PKr do AP (razem z wiadomością M2).

Teraz oboje (AP i Klient) posiadają własne kliczye publiczne i znajdują 'wspólny sekret', czyli wspólny klucz, użyty do ustawienia bezpiecznego kanału.

Aby znaleźć 'wspólny sekret'  (g^(AB) mod p):
- AP  wykonuje: wspolny_sekret = PKr^A mod p(który jest równy  g^(AB) mod p)
- Klient wykonuje: wspolny sekret = PKe^B mod p(który jest równy  g^(AB) mod p)

To może się wydawać skomplikowane na początku, ale to prosta matematyka.

Od tego momentu, protokół WPS narzuca poniższe kroki:
- DHKey = SHA-256(wspolny_sekret),
- KDK = HMAC-SHA-256{DHKey}(Enrollee nonce || Enrollee MAC || Registrar nonce), DHKey jest użyty jako klucz dla funkcji hashującej
- AuthKey || KeyWrapKey || EMSK = kdf(KDK, “Wi-Fi  Proste i Bezpieczna Odmiana Klucza”, 640),
gdzie || oznacza operację powiązania ciągów (z j.ang. 'concatenation', np 'dupa' + 'blada' = 'dupablada';)
AuthKey, to jak było wspomniane wcześniej - Klucz autentyfikacji sesji, i faktycznie jest kluczem sesji.

Można by pomyśleć nad czymś takim jak: "Posnifuję pakiety Wiresharkiem, a potem wygeneruję AuthKey z użyciem zdobytych danych".
Nie - to raczej nie jest możliwe. Wymiana kluczy Diffie-Hellman nie pozwala na podsłuchiwanie. Wszystko zaczyna się parą kluczy(prywatnych i publicznych). Aby uzyskać AuthKey, potrzeba prywatnego klucza od jednej z dwóch dotyczących tego stacji (AP lub Klienta). Tak więc Pixiewps potrzebuje AuthKey aby działać, który jest znowu dostarczony przez Reaver'a lub Bully.

Po wiadomości M2(jeszcze przed M3) obydwoje(AP i Klient) posiadają bezpieczny kanał do komunikacji.

Jednakże, Reaver >=1.3 ma opcję nazwaną "Small Diffie-Kellman keys" (opcja -S, --dh-small). Uruchomienie Reavera z tym parametrem powoduje, że Reaver wybiera statyczny, nie dynamiczny klucz -> jest to konkretnie numer 1.

Tak więc, jeśli użyjemy tego parametru Reavera, to 'wspolny_sekret' staje się : g^(AB) mod p = PKe^B mod p = PKe mod p = PKe (g = 2, B = 1, p > 2 .

PKe jest obliczany jako g^A mod p, czyli, PKe mod p = PKe (<p).

Oczywiście można obliczyć AuthKey za każdym razem, kiedy znany jest prywatny numer (nie musi być 1). Z 1 jest po prostu łatwiej.


Zabezpieczanie przed atakiem:
Znajdz swoje urządzenie na Wikidevi - https://wikidevi.com/wiki/Main_Page. Jeśli Twóje urządzenie zawiera jeden z chipsetów zawartych na liście, wyłącz WPS teraz. Jeśli twoje urządzenie nie zawiera jednego z chipsetów zawartych na liście, wyłącz WPS teraz. Czyli ogólnie w każdym przypadku, lepiej wyłączyć WPS.


Obecna wersja Reaver'a została mocno zautomatyzowana, i nie wymaga już "ręcznego" kopiowania i wklejania długich parametrów do aplikacji pixiewps.


Użyteczne linki: (zamieszczone przez Autora oryinalnego posta(Soxrok2212))

Dominique Bongard's Slide Presentation

Dominique Bongard's Video Presentation

Hack Forums Information

Khan Academy Diffle-Hellman Key Exchange

Khan Academy Pseudo Random Number Generator Explaination

WPS Background

Complete WPS Specification (PDF Download)

Broadcom PRNG Source

Realtek PRNG Source

Top Hat Sec Information

First Tweet About Attack

Narzędzia:

- Pixiewps -
http://www.github.com/wiire/pixiewps
Instalacja:

cd /path/to/pixiewps/src
make
make install

-  Reaver 1.5.2. - t6_x - zmodyfikowana wersja przez t6_x's, wszystko automatyzująca
https://github.com/t6x/reaver-wps-fork-t6x
Instalacja:

cd /path/to/reaver-wps-fork-t6x/src
chmod 777 ./configure
./configure
make
make install

Powiązane biblioteki

apt-get install libssl-dev
apt-get install libpcap-dev
apt-get install libsqlite3-dev

Przyklad uruchomienia Reaver'a

reaver -i wlan0mon -b 00:11:22:33:44:55 -c 2 -a -vv -K 3

wlan0mon - wlan0 w trybie monitora (uruchamiany np airmon-ng start wlan)
00:11:22:33:44:55 - ssid AP
c2 - kanał 2
a  - auto detekcja najlepszych opcji dla danego AP
vv - Reaver wypluwa wszystkie informacje
K 3 - Realtek (1 - Ralink, 2 - Broadcom)

Baza danych z listą urządzeń podatnych/niepodatnych:
https://docs.google.com/spreadsheets/d/ … sp=sharing

Post opisujący Reaven'a, tu na forum:
http://127.0.0.1/torepublic/viewtopic.php?id=499

Przykład działania Reavera

 
reaver -i wlan0mon -b A6:25:89:XX:XX:XX -c 1 -K 3 -P

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

[+] Waiting for beacon from A6:25:89:XX:XX:XX
[+] Associated with A6:25:89:XX:XX:XX (ESSID: TNCAPxxxxxx)
[+] Starting Cracking Session. Pin count: 0, Max pin attempts: 11000
[P] E-Nonce: 57:51:75:d2:5f:d2:e1:0e:0b:20:d4:c4:0b:40:34:1a
[P] PKE: d0:14:1b:15:65:6e:96:b8:5f:ce:ad:2e:8e:76:33:0d:2b:1a:c1:57:6b:b0:26:e7:a3:28:c0:e1:ba:f8:cf:91:66:43:71:17:4c:08:ee:12:ec:92:b0:51:9c:54:87:9f:21:25:5b:e5:a8:77:0e:1f:a1:88:04:70:ef:42:3c:90:e3:4d:78:47:a6:fc:b4:92:45:63:d1:af:1d:b0:c4:81:ea:d9:85:2c:51:9b:f1:dd:42:9c:16:39:51:cf:69:18:1b:13:2a:ea:2a:36:84:ca:f3:5b:c5:4a:ca:1b:20:c8:8b:b3:b7:33:9f:f7:d5:6e:09:13:9d:77:f0:ac:58:07:90:97:93:82:51:db:be:75:e8:67:15:cc:6b:7c:0c:a9:45:fa:8d:d8:d6:61:be:b7:3b:41:40:32:79:8d:ad:ee:32:b5:dd:61:bf:10:5f:18:d8:92:17:76:0b:75:c5:d9:66:a5:a4:90:47:2c:eb:a9:e3:b4:22:4f:3d:89:fb:2b
[P] WPS Manufacturer: Realtek Semiconductor Corp.
[P] WPS Model Number: EV-2010-09-20
[P] Access Point Serial Number: 123456789012347
[P] PKR: 44:7c:98:9e:94:47:e5:bc:22:0e:4f:b9:19:86:18:3a:35:e9:70:8c:6d:97:a3:81:53:08:1b:22:4c:4a:fd:0a:2a:a0:b9:37:de:31:86:2f:63:a1:2c:75:35:10:d9:2b:e3:8f:b7:6b:57:c9:58:fd:e8:0e:bf:87:44:08:23:84:ca:85:ec:2d:53:f3:27:cd:d5:a5:e7:93:9f:3a:7a:66:d3:c4:f1:eb:d4:e9:6c:60:ce:63:12:bc:ac:04:1e:ca:fd:ab:cf:b0:a4:d3:ad:39:f5:bd:1e:b2:c1:93:34:9d:b7:8b:cc:98:c9:3e:90:d6:08:c0:08:18:51:d3:ff:5f:6a:a5:32:a5:d3:5f:7d:48:bb:4f:f1:bc:eb:ac:95:22:8f:da:e3:a2:46:b9:52:3c:ff:95:db:95:a9:0c:28:30:f8:68:97:9a:a7:66:02:9c:11:da:ab:3d:7d:b7:30:ab:a8:69:c5:07:f5:da:da:e3:3b:36:7e:f0:97:80:7b:27
[P] AuthKey: 04:b8:0b:ef:4b:f1:12:76:23:39:2d:f6:32:bb:c3:57:15:45:17:c9:46:e3:a0:3b:44:80:2e:83:16:d8:1e:22
[P] E-Hash1: e6:0e:1b:5f:e2:f1:bc:eb:1e:f7:c4:1d:69:97:3a:ea:3b:81:25:aa:64:4a:23:11:cb:cd:52:8e:c3:78:39:9a
[P] E-Hash2: b9:f4:db:b2:08:1b:31:43:6e:70:9f:ca:cb:4d:bb:5d:0a:fc:86:5b:a4:76:33:e6:e0:cd:1b:b9:05:2f:d1:ce
[Pixie-Dust]  
[Pixie-Dust][*] ES-1: 57:51:75:d2:5f:d2:e1:0e:0b:20:d4:c4:0b:40:34:1a
[Pixie-Dust][*] ES-2: 57:51:75:d2:5f:d2:e1:0e:0b:20:d4:c4:0b:40:34:1a
[Pixie-Dust][*] PSK1: 49:40:f7:f2:af:67:5a:50:81:12:b6:27:82:2f:35:3b
[Pixie-Dust][*] PSK2: d7:c0:5c:8d:60:9a:a6:cc:c0:fe:9e:6c:36:77:04:84
[Pixie-Dust]   [+] WPS pin: 99280710
[Pixie-Dust]  
[Pixie-Dust][*] Time taken: 0 s
[Pixie-Dust]  
Running reaver with the correct pin, wait ...
Cmd : reaver -i mon0 -b A6:25:89:XX:XX:XX -c 1 -s y -p 99280710

[Reaver Test] BSSID: A6:25:89:XX:XX:XX
[Reaver Test] Channel: 1
[Reaver Test] [+] WPS PIN: '99280710'
[Reaver Test] [+] WPA PSK: '18D189E728'
[Reaver Test] [+] AP SSID: 'TNCAPxxxxxx'

Jeśli palnąłem gdzieś jakiegoś byka, to proszę o wyrozumiałość, ale siedzę nad tą sprawą już od 3 rano wink Tak jak wspomniałem wcześniej, to tylko ogólne tłumaczenie(chociaż sporo swoich rzeczy też dodałem), niemniej metody używam już od kilku miesięcy z powodzeniem. 

System jaki używam to Kali 1.0.9. x64 w VmWare, karta wifi to ALFA, zgodna z 802.11n....do tego antena odpowiednia(20dBi)..w plecak...np...i można pracować wink
Wszelkie sugestie mile widziane.
Pozdrawiam.


EDIT:
Poprawiłem kilka błędów i dodałem kilka elementów, m.in. "Podsumowanie", czyli rozwinięcie metody, na której całość bazuje. Obecnie prowadzę testy z mdk3, bo czasem po odpowiednim "zabiegu" powodującym reset router reaguje jak powinien(czyt. dla mnie;)) Poza tym kwestia zmuszania routera do resetu zdalnie, jest niezwykle ciekawa i ważna, jak również użyteczna, zwłaszcza w rozwojowej kwestii chipów Atheros.
Odnośnie tej listy, to dodam do niej kilka urzadzeń, które sam przetestowałem. Jak chwilę czasu znajdę, to pójdę też w teren na polowanie i zamieszczę wyniki, jak i zdobycze wink 

Taka mała uwaga jeszcze ode mnie. Bongard wszystko miał obcykane całkiem spory czas, zanim wyszedł z tym publicznie. Wspomniał jednak o innym producencie, poza wymienionymi(nazwy nie podał), który również jest podatny. Poważnie, jeśli ktoś ma router w domu(lub znajomi) to WPS polecałbym wyłączyć, bo widać idea z zamysłu dobra, ale w praktyce(te seedy - szeregi pseudolosowe) mierna. Jestem pewien też, że na atherosa ma ktoś WPS 0-day'a, od jakiegoś czasu.

A teraz taki mały offtop...Całość mnie bardzo mocno zastanawia... Jako wielbiciel spisków(Jak to powiedział Gary Webb - "Teorie konspiracyjne? Wierzę, że w nich nie ma nic teoretycznego". Na konspiracjach opiera się cały świat, od tysięcy lat(Sun-Tse). Zabawne jest to, że rząd bardzo często wydaje wyroki z zarzutami o konspirację, odnośnie np. dystrybucji narkotyków, kradzieży itd... Jednak oficjalnie i medialnie to są jedynie "teorie konspiracyjne";)  Takkk... ośmieszanie i wyśmiewanie to bardzo potężna broń, o której mało ludzi sobie zdaje sprawę....bo mózg się często wyłącza, jak i krytyczne myślenie.

Gary Webb strzelił sobie w głowę, dwa razy(broń manualna) ... Rezultat? Samobójstwo oczywiście;) I ciało kremowane jak najszybciej, oczywiście wink Ehhh "You just can't make this stuff up" smile

Wątpię aby taka dziura powstała przez przypadek...choć wszystko jest możliwe: jako to miało miejsce w protokole OpenSSL - 'heartbleed' - przez dwa lata...gdzie połowa świata używała tego protokołu do szyfrowania...;) Z WPS jest jeszcze gorzej, bo od samego początku ta dziura istniała fizycznie w sprzęcie, i to znacznie wcześniej niż od roku 2011 gdzie pojawiły się pierwsze metody łamania WPS, typu brute force.

I teraz mam pytanie...czy wierzycie, że w przypadku WPS jak i heartbleed, był to rzeczywisty błąd, czy raczej celowe działanie? wink

TuT z Torepublic by marcin36972

Szyfrowany PGP e-mail wymagany. Nie zajmuję się Escrow.
E-mail: [email protected] 0F3F 1DE0 E075 DE90 82AC 992F 86F1 CF79 7DD8 EC47
Bitmessage: BM-NC4NA5WTS5kCzGCkWMQUgQYdRudiCxXr