Home

BRUTEFORCE WPS CON INFLATOR

image

Contents

1. lo cual guardar nuestro progreso en usr local etc reaver en un archivo de la forma XXXXXXXXXXXX wpc donde las X s es la MAC del AP Este archivo puede ser copiado y movido a otro dispositivo para ser empleado con reaver bien sea independientemente en otra distribuci n etc siempre que est ubicado en la carpeta correspondiente AP information AP Name AP MAC AP Channel WPS Locked Advanced Options Use the specified 4 or 8 digit WPS pin p NENNEN Set the receive timeout period 5 t p MW Set the delay between pin attempts 1 d Set the time to wait if the AP locks WPS pin attempts 60 1 e ll Set the M5 M timeout period 0 20 T e MW Set the time to sleep after 10 unexpected failures 0 x Bl no associate PA L ignore locks Wi n nack 4 5 dh small win W E eap terminate N no nacks Attack Command set the options you want below without vv lt Prev All Stop oa Reaver Sending M2 message Received M3 message Sending M4 message Received WSC NACK Sending WSC NACK 12 16 complete 8 2014 01 21 22 04 57 4 seconds pin Trying pin 13305673 Sending EAPOL START request Received identity request sending identity Pesponse Received M1 message Sending M2 message Received M3 message sending M4 message Received WSC NACK Sending WSC NACK Trying pin 13315672 sending EAPOL START request Received identity request sending identitu response Session
2. to sleep after 10 unexpected failures O x Bi no associate MI L ignore locks i n nack W s dh small W w win W E eap terminate W no nacks Attack Command set the options you want below without vv Prev All Stop Switching mon to channel 11 Waiting for Beacon from 68 B6 FC oe Associated with 68 B6 FE ESSID R i Trying pin 5 Sending EAPOL SAWL request Received identity Pequest Sending identity response Received M1 message Sending M2 message Received M3 message Sending M4 message Received M5 message Sending M6 message Received M7 message Sending WSC NACK Sending WSC NACK Pin cracked in 10 seconds WPA PSK AP L n Y Nothing done nothing to save ress any key to exit FUENTES 15
3. v1 4 27 Pan OCIBXBAB 111420 sib Nos aparecer ahora una lista con las interfaces de red inal mbrica de las que disponemos En este caso wlanO corresponde a una tarjeta de red PCI por lo que escogeremos wlan1 que es el adaptador de red USB Inflator 1 0 for Reaver v1 4 Select Wireless Card amp Into Monitor Mode Tras seleccionarla airmon ng tratar de activar el modo monitor en nuestro dispositivo Si todo va bien aparecer un mensaje indicando que el modo monitor est activado Pulsaremos Next a continuaci n Inflator 1 0 for Reaver v1 4 Select Wireless Card amp Into Monitor Mode Message inflator KO P ace ee S Ov Aparecer una ventana para escanear las redes inal mbricas que tienen el acceso por WPS activado Hemos dejado los par metros de configuraci n por defecto Inflator 1 0 for Reaver v1 4 APs Information Use scan mode s W Scanning AAA 20 seconds Ml Ignore frame checksum errors C Ni Use 5GHz 802 11 channels 5 Channel SEE JE 811 Channel Bal Inflator 1 0 for Reaver v1 4 APs Information Use scan mode s W Scanning Lo seconds al Ignore frame checksum errors C Use 5GHz 802 11 channels 5 Channel EESHA Channel Ral Prey ouv T NEST Por cuestiones pr cticas probaremos el ataque en las redes con menor RSSI es decir m s pr ximas a la tarjeta de red ya que la distancia y las interferencias pueden influir en el xito
4. without vv ing identity response d identity request dentity response 3 message je 10 En las siguientes capturas el ataque comienza con xito podemos ver que empieza a comprobar varios PIN y al recibir un NACK tras enviar el mensaje M4 comprueba el siguiente pero que llega un momento que no conseguimos conectar con el router se ha bloqueado posiblemente debido a la avalancha de solicitudes AP information AP Name AP MAC AP Channel WPS Locked Advanced Options a lise the specified 4 or 8 digit WPS pin p __ MiSetthe receive timeout period 5 t fo Set the delay between pin attempts 1 d Set the time to wait if the AP locks WPS pin attempts 60 1 Set the M5 M timeout period 0 20 T NENNEN let the time to sleep after 10 unexpected failures O x Bi no associate PA L ignore locks Wil n nack 4 5 dh small d w win W E eap terminate g N no nacks Attack Command set the options you want below without vv lt Prev All Stop Reaver Associated with 68 B6 FC ESSIDS wifin Trying pin 12545670 Sending EAPOL START request Received identity request Sending identity Pesponse Received M1 message sending M2 message Received M3 message Sending M4 message Received WSC NACK Sending WSC NACK Trying pin 00005678 Sending EAPOL START request Received identity request Sending identity response Received M1 message Sendi
5. BRUTEFORCE WPS CON INFLATOR En este art culo trataremos c mo aprovecharnos de una vulnerabilidad en el protocolo WPS para obtener la clave de seguridad WPA de una red inal mbrica con WPS activado Para ello utilizaremos la distribuci n Xiaopan y la aplicaci n Inflator que implementa a su vez la aplicaci n wps reaver desarrollada para este tipo de ataques BRUTEFORCE WPS CON INFLATOR Por Sergio Baamonde lvarez INTRODUCCI N Qu es WPS WPS son las siglas de Wi Fi Protected Setup Es un est ndar de 2007 para facilitar la creaci n de redes WLAN a gente con pocos conocimientos sobre seguridad inal mbrica ya que es posible que se sientan intimidados ante la abundancia de opciones de seguridad disponibles en una red inal mbrica En s mismo WPS no es un mecanismo de seguridad sino que simplifica la conexi n de los dispositivos a la red al no tener que introducir la contrase a de la red Estructura Registrar e Registrar matriculador es el dispositivo que puede crear o anular las credenciales en la red Puede serlo o bien el punto de acceso estando integrado en l o cualquier otra estaci n o dispositivo de la red Es posible la existencia de m s de un registrar en una red e Enrollee matriculado es el dispositivo que solicita el acceso a la red e Authenticator autenticador es el punto de acceso funcionando de proxy entre el Registrar y el Enrollee Tipos de WPS e PIN existen 2 formas de cone
6. ctarse mediante PIN Una de ellas la m s generalizada consiste en que el dispositivo que desea conectarse proporcione un n mero PIN definiremos m s adelante su estructura el cual debe ser introducido en el representante de la red normalmente el punto de acceso Alternativamente el punto de acceso puede proporcionar un PIN que deber introducir el cliente en su dispositivo Esta forma de acceso es obligatoria para todos los productos WPS e PBC el usuario debe pulsar un bot n f sico o virtual en el punto de acceso y en el nuevo dispositivo Este modo es obligatorio para los puntos de acceso y opcional para los dispositivos que deseen conectarse e NFC el usuario debe aproximar el dispositivo al punto de acceso para permitir una comunicaci n NFC Near Field Communication entre ambos Se presupone que a un dispositivo cercano f sicamente al punto de acceso se le permitir el susodicho acceso e USB las credenciales se transmiten mediante una memoria flash VULNERABILIDAD Introducci n Descubierta en Diciembre del 2011 por Stefan Viehb ck permite a un atacante recuperar el PIN WPS de la red y por ende la clave pre compartida de la red sea WPA o WPA2 con un ataque de fuerza bruta en un tiempo reducido La nica soluci n efectiva es deshabilitar el acceso por WPS Esta vulnerabilidad se basa en los mensajes de entendimiento entre el registrar y el enrollee cuando intentan validar un PIN El protocolo de registro WPS establec
7. del ataque Escogemos una red y le damos a Next Inflator 1 0 for Reaver v1 4 AP information AP Name AP MAC AP Channel WPS Locked Advanced Options NENNEN Use the specified 4 or 8 digit WPS pin p MSet the receive timeout period 5 t e Set the delay between pin attempts 1 d e Mf Set the time to wait if the AP locks WPS pin attempts 60 1 NENNEN ll Set the M5 M7 timeout period D 20 T e let the time to sleep after 10 unexpected failures O x A no associate W L ignore locks W n nack W s dh small W w win W E eap terminate W no nacks Attack Command set the options you want below without vv Ww n M SEO pan O 4 1 ho BR NE 2 O Aqu podemos configurar una serie de par metros Si se desea informaci n sobre todos ellos podemos consultar la ayuda del programa con reaver help en una terminal En esta demostraci n hemos usado los siguientes e d0 para que no haya delay alguno entre intentos de PIN Puede dar problemas en algunos routers que no permitan recibir m s de X solicitudes en unidad de tiempo pero hemos optado por emplearlo para mayor rapidez e w simula el comportamiento de Windows 7 y se supone que puede ayudar en el ataque a algunos routers e Lignora el estado de bloqueo que env e el router Se activa para proseguir con el ataque a n en el caso de que se reporte un bloqueo para evitar bloqueos con falso positivo e Sgenera claves DH m s p
8. e una serie de intercambio de mensajes EAP Extensible Authentication Protocol de la siguiente manera Enrollee gt Registrar Ml Version N1 Description PKE Enrollee lt Registrar M2 Version N1 N2 Description PKR ConfigData HMAC AuthKey M1 M2 Enrollee gt Registrar M3 Version N2 E Hashl E Hash2 HMAC AuthKey M2 M3 Enrollee lt Registrar M4 Version N1 R Hashl R Hash2 ENC KeyWrapKey R S1 HMAC AuthKey M3 M4 bBnrollee gt Registrar M5 Version N2 BNC ReyWrapkRey E 51 HMAC AuthKey M4 M5 Enrollee lt Registrar Mo Version Ni ENC ReyWrapkRey R 52 HMAC AuthKey M5 M6 Enrollee gt Registrar M7 Version N2 ENC KeyWrapKey E 32 ConfigData HMAC AuthKey Mo M7 Bhnrollee lt Registrar M8 Version NL ENC BReywrapRey ConfigData 11 HMAC AuthKey M7 M8 Tras explicar que R Hash1 y R Hash2 son comprobaciones previas hechas por el registrar para demostrar el conocimiento de las 2 mitades del PIN del enrollee no entraremos a describir qu significa cada par metro de este protocolo sino que pasaremos a enunciar la vulnerabilidad en base a l Descripci n Esta vulnerabilidad se basa en la autentificaci n por PIN ya que simplemente con conocerlo podemos acceder a la red ya que al descubrir el PIN accedemos a la clave WPA WPA2 por lo que con un ataque de fuerza bruta tend
9. eque as con lo cual ahorramos tiempo de CPU a la hora de generar dichas claves y obtenemos un ataque m s r pido e Afadiremos manualmente una v al par metro v para obtener vv doble verbose y poder leer m s informaci n del proceso de ataque Tras configurar estos par metros d O solo se activar si primero escribimos el O en la casilla correspondiente y luego activamos el checkbox pulsaremos Run y el ataque proceder a ejecutarse Inflator 1 0 for Reaver v1 4 AP information AP Name AP MAC AP Channel WPS Locked Advanced Options lise the specified 4 or 8 digit WPS pin p i Set the receive timeout period 5 t os Set the delay between pin attempts 1 d pamm W Set the time to wait ifthe AP locks WPS pin attempts BO I sd MW Set the MS M timeout period 0 20 T Lp MW Set the time to sleep after 10 unexpected failures 0 x Bl no associate L ignore locks MW n nack A dh small d w win W E eap terminate Al Attack Command set the options you want below without vv Prev All Stop KO P Bc M BUE S Uv El ataque no es perfecto debido a una serie de factores e Distancia entre el router y la tarjeta de red e Router con mecanismos de bloqueo cuando recibe muchas solicitudes WPS err neas e Router que no soporta la carga de solicitudes y se bloquea estar amos haciendo un DoS Por lo que hay que observar los resultados que obtenemos a la hora de hacer el ata
10. es correcta cuando recibamos M5 en lugar de NACK comprobar la segunda mitad del PIN de la cual solo necesitamos 3 d gitos ya que el 42 es el checksum anteriormente mencionado Aprovechamiento Una herramienta llamada wps reaver ha sido desarrollada para permitir atacar por fuerza bruta a dispositivos con WPS activado Su funcionamiento es muy sencillo primero realiza un ataque de fuerza bruta contra la primera mitad del PIN y cuando la encuentra pasa a realizarlo contra la segunda mitad del PIN En este report pasaremos a explicar c mo obtener una clave WPA mediante el uso de una versi n de wps reaver llamada Inflator que adem s de contener el programa wps reaver tambi n contiene los programas airmon ng necesario para activar desactivar el modo monitor de una tarjeta de red inal mbrica y airodump ng para capturar paqueter a de red inal mbrica con lo que la inicializaci n de la tarjeta para poder empezar el ataque se hace de manera mucho m s r pida y sencilla XIAOPAN E INFLATOR Introducci n Utilizaremos la versi n 0 4 7 2 de la distribuci n Xiaopanbasada en Tiny Core Linux que puede ser descargada desde http sourceforge net projects xiaopanos files XIAOPAN 200 4 7 2 iso download Xiaopan contiene una serie de aplicaciones orientadas al an lisis de vulnerabilidades en redes inal mbricas Como tarjeta de red emplearemos una AlfaTools AWUSO36H con chipset RTL8187 siendo este chipset uno de los m s empleados a la
11. hora de analizar vulnerabilidades en redes WLAN Por ltimo como hemos dicho emplearemos la herramienta Inflator para automatizar el proceso de wps reaver a trav s de una sencilla interfaz gr fica El modo de empleo ser arrancando el PC desde esta distribuci n aunque cabe esperar que si se ejecuta desde una m quina virtual el resultado obtenido sea el mismo Se ha preferido hacer de esta manera para evitar problemas de configuraci n del dispositivo inal mbrico o interferencias con otros programas servicios del sistema operativo host Carga del sistema operativo Tras descargar la imagen ISO de la distribuci n procedemos a extraer los archivos mediante alguna herramienta como 7 Zip http www 7 zip org en la memoria USB que queramos emplear para la carga de Xiaopan Previamente la habremos formateado con formato FAT32 Para conseguir que la memoria arranque el sistema operativo emplearemos la herramienta Unetbootin disponible en http unetbootin sourceforge net Hemos tenido que emplear la versi n 408 ya que la ltima versi n en el momento de escribir estas l neas no da soporte para configurar los par metros de boot Procedemos ahora a seleccionar como kernel el archivo boot vmlinuz como initrd el archivo boot core gz y en opciones abriremos el archivo boot isolinux isolinux cfg todo esto desde la ra z de la memoria USB Con estas opciones deber a bastar si se requieren m s par metros de configuraci n o existe alg
12. ing pin 14590436 Sending EAPOL START request Received identity Pequest Sending identity response Received M1 message Sending M2 message Received M3 message Sending M4 message Received M5 message Sending M6 message Received WSC NACK Sending WSC NACK 91 39 complete 2014 01 22 12 02 09 4 seconds pin Trying pin 14590443 Sending EAPOL START request Received identity request Sending identity response Received M1 message x e CAS sending M2 message 2 O IT Xx wm Y E 12 02 PM El ataque continuar a as hasta que recibamos un mensaje M7 con lo que ya habremos averiguado el PIN y podremos obtener la clave WPA Con prop sitos ilustrativos hemos aprovechado el par metro p que nos permite introducir un PIN de 4 u 8 cifras para comprobar la primera mitad o ambas y seguir el ataque desde ese punto En este caso hemos aprovechado el conocimiento del PIN de una red para demostrar qu pasar a en el momento de recibir un mensaje M7 obtenci n del PIN la contrase a WPA en texto plano y el xito del ataque AP information AP Name AP MAC AP Channel WPS Locked Advancea Options EE Use the specified 4 or 8 digit WPS pin p NENNEN let the receive timeout period 5 t NND let the delay between pin attempts 1 d e i Set the time to wait ifthe AP locks WPS pin attempts 60 1 FA ll Set the M5 M7 timeout period D 20 T O ll Set the time
13. mall HN win W E eap terminate N no nacks Attack Command set the options you want below without vv v1 4 WiFi Protected Setup Attack Tool com gt S Switching mond to channel 9 ed previous Oh ed uith C8 D7 1 ESSID Sit in 33335674 e EAPOL START request E ed identity request Sending identitu response Si se ha hallado la primera mitad del PIN comenzaremos a recibir mensajes M5 y procederemos a comprobar la segunda mitad con lo cual el porcentaje de progreso subir al 90 996 ya que solamente quedan 1000 claves por probar de las 11000 originales Inflator 1 0 for Reaver v1 4 joj Ox puright c 2011 Tactical Network Solutions Craig Hefifher cheffinen tacnetso 13 AP information AP Name AP MAC AP Channel WPS Locked Advanced Options NENNEN Use the specified 4 or 8 digit WPS pin p fSetthe receive timeout period 5 t fo Set the delay between pin attempts 1 d NENNEN li Set the time to wait ifthe AP locks WPS pin attempts 60 1 mom li Set the M5 M timeout period 0 20 T NENNEN let the time to sleep after 10 unexpected failures 0 x W no associate L ignore locks n nack dh small ETE W E eap terminate g N no nacks Attack Command set the options you want below without vv Prev All Stop Received M5 message Sending M6 message Received WSC NACK Sending WSC NACK Try
14. n problema de arranque podemos acceder a http xiaopan co run from usb para m s detalles Tras tener los par metros configurados la pantalla deber a quedar as E UMetbootin Select Distribution Select Version Bienvenido a UNetbootin el instalador de arranque en red universal Uso 1 Seleccione una distribuci n y versi n para descargar de la lista anterior o especifique manualmente los archivos para cargar a continuaci n 2 Seleccione un tipo de instalaci n y pulse Aceptar para comenzar la instalaci n DiscoImagen I50 Personalizar N deo F boot wmlinuz Initrd F poot core gz Opciones loglevel 3 cde showapps Mostrar Todas las Unidades Utilizar con cuidado ie ied Obviamente seleccionaremos en la lista desplegable Unidad la letra correspondiente a la memoria USB Tras esto pulsaremos Aceptar y ya tendremos la memoria lista para el arranque Tras reiniciar el ordenador procederemos a abrir el menu de arranque en nuestro caso con la tecla F8 y seleccionar el arranque desde la memoria flash Nos aparecer una ventana para arrancar nuestra distribuci n pulsaremos la tecla Enter para hacerlo Tras arrancar el sistema nos recibir el escritorio de Xiaopan OH Vl Il MIA me Procedemos ahora a abrir la aplicaci n Inflator haciendo click en el icono con aspecto de inflador de aire Aparecer la siguiente ventana aceptamos las condiciones pulsando Yes Inflator 1 0 for Reaver
15. ng M2 message Received M3 message Sending M4 message Received WSC NACK Sending WSC NACK Trying pin 01235678 Sending EAPOL START request E p O wy ES AP information AP Name AP MAC AP Channel WPS Locked Advanced Options e MUse the specified 4 or 8 digit WPS pin p sd lll et the receive timeout period 5 t p MW Set the delay between pin attempts 1 d e MW Set the time to wait ifthe AP locks WPS pin attempts 60 1 e ll Set the M5 M timeout period 0 20 T e MW Set the time to sleep after 10 unexpected failures 0 x Bl no associate PA L ignore locks MW n nacl Y4 S dh small win W E eap terminate loe Attack Command set the options you want below without vv lt Prev All Stop Run Reaver Sending identity response Received M1 message Sending M2 message Received M3 message Sending M4 me Received WSC NACK Sending WSC NACK Trying pin 00005678 Sending EAPOL START request Received identity Pequest Sending identity response Received M1 message Sending M2 message Received M3 message Sending M4 message Received WSC NACK Sending WSC NACK Trying pin 01235678 Sending EAPOL START request WARNING Receive timeout occurred Sending EAPOL START request WARNING Receive timeout occurred Sending EAPOL START request Si el ataque esta teniendo xit
16. o veremos el PIN que se esta comprobando en cada momento y de cada cierto tiempo informacion sobre el porcentaje de claves probadas y la velocidad media por segundo AP information AP Name AP MAC AP Channel WPS Locked Advanced Options Use the specified 4 or 8 digit WPS pin p po ll Set the receive timeout period 5 t fo M Set the delay between pin attempts 1 d Set the time to wait if the AP locks WPS pin attempts 60 1 NENNEN Set the M5 M7 timeout period 0 20 T AA li Set the time to sleep after 10 unexpected failures 0 x M A no associate PA L ignore locks Wil n nack d 5 dh small d w win W E eap terminate N no nacks Attack Command set the options you want below without vv Sending M2 Received M3 messag Sending M4 message Received WSC NACK Sending WSC NACK 0 05 complete 2014 01 21 20 11 04 4 seconds pin Trying pin 33335674 Sending EAPOL START request Received identity Pequest Sending identity response Received M1 message Sending M2 message Received M3 message Sending M4 message Received WSC NACK Sending WSC NACK Trying pin 44445676 M Sending EAPOL START request Received identity request Sending identity response Received M1 message PY Sending M2 message Si deseamos parar el ataque y continuarlo en otro momento tendremos que hacer Ctrl C en la terminal de reaver
17. que y averiguar si estamos teniendo xito o no En la primera de las siguientes capturas la tarjeta ni siquiera consigue asociarse al AP En la segunda se asocia pero no conseguimos establecer comunicaci n WPS Inflator 1 0 for Reaver v1 4 Oax AP information AP Name AP MAC AP Channel WPS Locked Advanced Options EE Use the specified 4 or 8 digit WPS pin p NENNEN Set the receive timeout period 5 t ffdSetthe delay between pin attempts rta zz i Set the time to wait ifthe AP locks WPS pin attempts 60 1 NEN IM Set the M5 M7 timeout period D 20 T Set the time to sleep after 10 unexpected failures O x no associate PA L ignore locks Wi n nact 5 dh small win W E eap terminate lA Attack Command set the options you want below without vv hing mond to channel 1 for beacon from 00 19 15 itl 9 15 ESSID ULAN ome Sending EAPO IL amp START request g AP information AP Name AP MAC AP Channel WPS Locked Advanced Options po lise the specified 4 or 8 digit WPS pin p 2 let the receive timeout period 5 t 1 ffdSetthe delay between pin attempts 1 d Sa ll Set the time to wait ifthe AP locks WPS pin attempts 60 1 __ Set the M5 M7 timeout period 0 20 T m li Set the time to sleep after 10 unexpected failures 0 x no associate PA L ignore locks BNET 5 dh small win eap terminate e Attack Command set the options you want below
18. r amos acceso El PIN es un n mero de 8 cifras decimales de las cuales la 82 es un checksum de las otras 7 de la siguiente forma implementaci n en C esta funci n devuelve el d gito checksum unsigned int wps pin checksum unsigned int pin unsigned int accum 0 while pin O acum 3 pin lt 10 pin 10 accum pin 10 pin 10 j return 10 accum 10 10 Por lo cual si quisi ramos realizar un ataque por fuerza bruta tendr amos 10 10000000 posibilidades lo cual ser a impracticable ya que el tiempo medio por comprobaci n de PIN suele estar entre los 0 5 3 segundos tardar amos 348 d as en dar con l en el peor de los casos Sin embargo la vulnerabilidad se basa en el protocolo de registro anteriormente descrito ya que se dan las siguientes circunstancias e Siel protocolo de registro falla en alg n punto el registrar enviar un mensaje NACK e Sielatacante recibe un mensaje NACK despu s de enviar el M4 sabr que la primera mitad del PIN es incorrecta ya que como hemos descrito antes R Hash1 comprueba que la primera mitad del PIN sea correcta si recibimos un NACK es que este no es el caso e Sielatacante recibe un NACK despu s de enviar M6 sabe que la segunda mitad del PIN es incorrecta an logamente al mensaje M4 Este m todo reduce las posibilidades m ximas a 10 10 11000 ya que solamente tenemos que comprobar la primera mitad del PIN y cuando sepamos que
19. saved Press any keu to exit Ed Vill VALLE mI BENI Ease ol _ Este archivo de guardado se compone de una serie de n meros que indican la ltima primera mitad del PIN probada con xito la ltima segunda mitad del PIN probada con xito y una lista ordenada de los PINs a probar en algunas versiones de reaver esta lista se genera aleatoriamente en nuestro caso est ordenada de menor a mayor con salvedad de algunos patrones de PIN muy comunes Si deseamos restaurar la sesi n Inflator se encarga de buscar sesiones antiguas en la carpeta de sesiones anteriormente mencionada y si es as restaurarlas al hacer click en Run Sin embargo en otras versiones de reaver si se desea restaurar el progreso de un ataque anterior debe ser indicado el archivo wpc manualmente con el par metro session Como podemos comprobar en la siguiente imagen el ataque ha sido restaurado de una sesi n anterior por lo que continuamos comprobando los PINs a partir del 3333 en la primera mitad AP information AP Name AP MAC AP Channel WPS Locked Advanced Options Use the specified 4 or 8 digit WPS pin p i MW Set the receive timeout period 5 t fo Set the delay between pin attempts 1 d Sa IM Set the time to wait ifthe AP locks WPS pin attempts 60 1 e i Set the M5 M timeout period D 20 T let the time to sleep after 10 unexpected failures 0 x A no associate PA L ignore locks M n nack 4 5 dh s

Download Pdf Manuals

image

Related Search

Related Contents

MicroCal™ VP-Capillary DSC Routine Maintenance  ピタシート (粘着式シート) 取扱説明書  18 Technische Daten S30 S50 S70 S90i  Travailler avec l`Inde  Paradoxes, caractéristiques et particularités des enfants à haut  経済産業省-低煙源工場拡散モデル (Ministry of    野 Richeーー く取扱説明書) 庭用収納庫  instructions du kit de conversion    

Copyright © All rights reserved.
Failed to retrieve file