Default-Pin-Attacke

Da man mit einem mobilen Gerät schlecht mehrere Stunden auf den Erfolg der WPS brute force Attacke warten kann und die WPS Pixie Dust Attacke nicht immer erfolgreich ist, gibt es als Alternative WPSPIN.sh und WPSpin.py sowie eine WPSPIN Android App. Die Attacke basiert auf der Tatsache, dass es einige Hersteller nicht schaffen einen zufälligen Standard WPS-PIN zu setzen und dieser entweder herstellerspezifisch immer gleich ist, oder beispielsweise von der MAC Adresse abhängt. Zwar versucht auch das Reaver-WPS-Tool zuerst die häufig verwendeten Pins aus, doch da das WPSPIN-Tool nur für diesen Zweck programmiert wurde, könnten die Erfolgschancen etwas höher sein. Daraus lernt man, dass man nie Herstellerpasswörtern benutzen sollte und auch keine WPS PINs wie beispielsweise 12345670 (erster von Reaver versuchter PIN). Gleiches gilt übrigens auch für das WPA2 Passwort. Herstellerpasswörter sind immer unsicher, weil es anscheinend kaum eine Firma hinkriegt einen Zufallsgenerator für ihre Standardpasswörter zu benutzen.

Quelle: https://www.youtube.com/watch?v=fy-u6LNVckY
Quelle: https://forums.kali.org/showthread.php?26657-WPS-Pin-crack-latest-techniques