<div dir="ltr"><div class="gmail_default" style="font-family:tahoma,sans-serif;color:rgb(0,0,0)">Package: wnpp<br>Owner: "Samuel Henrique" <<a href="mailto:samueloph@gmail.com" target="_blank">samueloph@gmail.com</a>><br>Severity: wishlist<br><br>* Package name    : <span>pixiewps</span><br>  Version         : 1.2.2<br>  Upstream Author : wi7ire <<a href="mailto:wi7ire@gmail.com">wi7ire@gmail.com</a>><br>* URL             : <a href="https://github.com/wiire/pixiewps">https://github.com/wiire/pixiewps</a><br>* License         : GPL-3+ and Apache-2.0<br>  Programming Lang: C<br>  Description     : <span><span>Offline WPS bruteforce utility</span></span><br><br>Pixiewps is a tool written in C used to bruteforce offline the WPS pin exploiting the low or non-existing entropy of some Access Points, the so-called "pixie dust attack" discovered by Dominique Bongard in summer 2014.<br><br>As opposed to the traditional online bruteforce attack, implemented in tools like Reaver or Bully which aim to recover the pin in a few hours, this method can get the pin in only a matter of milliseconds to minutes, depending on the target, if vulnerable.<br><br> I intend to maintain this under the pkg-security team, as this is part<br> of an effort to get kali packages within debian.<br><br clear="all"></div><div><div data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><span style="font-family:verdana,sans-serif"><span style="color:rgb(102,102,102)">Samuel Henrique O. P. [samueloph]</span></span></div></div></div></div></div>
</div>