في شهر أبريل الماضي تم اكتشاف ثغرة جديدة من قبل Dominique Bongard فك كثيرة من الروتورات الحديثة قام بعدها ببرمجة سكريبت جديد يحمل إسم PIXIEWPS يسمح لك باختراق الشبكات بشكل أوتوماتيكي وفي بضع ثواني ، حيث تعمل هذه الثغرة على إيجاد ال pin الخاص بالروتر الشئ الذي يسمح بالوصول إلى كلمة السر
هذه الطريقة تستعمل ثلاثة أدوات airmon-zc لوضع الكارت في monitor mode ، ثم airodump-ng لالتقاط الحزم ، وأيضا reaver ، حيث يتطلب تثبيت الثلاثة الأدوات معا .
هذه الطريقة تستعمل ثلاثة أدوات airmon-zc لوضع الكارت في monitor mode ، ثم airodump-ng لالتقاط الحزم ، وأيضا reaver ، حيث يتطلب تثبيت الثلاثة الأدوات معا .
في توزيعةwifislax التي سبق شرح طريقة تثبيتها ، تم جمع هذه الأدوات في أداة واحدة PixieScript تسمح بتشغيل أداة PixieWPS بشكل أوتوماتيكي دون كتابة الأوامر أو تثبيت أي شئ ، حيث تقوم بجلب المعلومات من خلال Reaver ، ثم بعدها يقوم هذا الأخير بوضع احتمالات للرواتر المستهدفة من خلال تشغيل أداة PixieWPS ، ويتم تجربة ال pin للوصول إلى الحقيقي ، وأذكر أن هذه العملية في الروتورات التي تصيبها هذه الثغرة تستغرق بضع ثواني فقط للحصول على كلمة السر .
وإلى حدود تاريخ كتابة هذه التدوينة فهذه الثغرة تطبق على عدة رواتر ، في هذه الصورة قائمة منها ، مع العلم أنه يتم إضافة روترات أخرى للثغرة بعد كل تحديث للأداة
وإلى حدود تاريخ كتابة هذه التدوينة فهذه الثغرة تطبق على عدة رواتر ، في هذه الصورة قائمة منها ، مع العلم أنه يتم إضافة روترات أخرى للثغرة بعد كل تحديث للأداة
في هذا الفيديو يشرح الأداة على wifislax والطريقة التي يتم فيها الحصول على كلمة السر في ثواني فقط .