The Pixie Dust Attack
Last updated
Last updated
O Pixie Dust Attack é um método bem conhecido para explorar vulnerabilidades no protocolo WPS (Wi-Fi Protected Setup), usado para recuperar a chave pré-compartilhada (PSK) WPA/WPA2 de uma rede sem fio alvo.
Para executar um ataque Pixie Dust com Reaver
, precisamos de uma interface de rede rodando em modo monitor. Podemos criar uma nova interface mon0
e habilitar o modo monitor usando os seguintes comandos
Quando a interface estiver no modo monitor, procuramos redes Wi-Fi disponíveis com airodump-ng
.
A saída revela uma rede WPS WiFi chamada HackMe
. Podemos usar o Reaver para executar um ataque Pixie Dust contra ela, especificando a opção -K
(ou ).--pixie-dust
O ataque Pixie Dust foi bem-sucedido, e o PIN 32552273
foi recuperado. Podemos usar esse PIN posteriormente para obter o PSK (Pre-Shared Key) para a rede WiFi.
Para executar um ataque Pixie Dust usando , novamente exigimos que nossa interface esteja no modo monitor. No entanto, antes de prosseguir, devemos excluir a mon0
interface configurada anteriormente.
Agora, podemos usar o comando airmon-ng
para definir nossa wlan0
interface no modo monitor.
Similar ao Reaver, o OneShot também inclui o argumento -K
(ou --pixie-dust
). Vamos aplicar essa opção e iniciar o ataque.