11000 пинов * 30 минут = 330000 минут = 5500 часов ~= 229 суток (больше половины года) И там скорее идёт подсчёт неверных попыток, нежели таймаут по времени.
когда 2-3 попытки ривера перемежают атакой mdk, автоматизируя это скриптом, смысл в том, что некий буфер хранящий инфу о неудачных попытках озадачивается новой проблемой и забывает старое или какой то другой процесс ?
Бывает, что блокировка сбрасывается при смене канала(при условии, что установка канала на автомате). MDK3 в этом смысле может помочь. Ведь логика автоматической установки канала как раз подразумевает смену последнего при зашумлённости(чего собственно и делает MDK3 - дидосит). Смена канала, - сброс всех буферов(и это хорошо).
После 4х попыток, уходит в лок до перезгрузки, действительно вы правы, даже со скриптом перебирать очень долго, муторно, поэтому нужны зацепки. Дефолтные пароли как я понимаю из 8 символов, знаков перепинания нет и регистр букв не имеет значения (только цифры и большие английские буквы). Генерация паролей скорее всего рандомная.
Умиляет фраза в описании некоторых роутеров и маршрутизаторов: Встроили дыру размером как десять слоновьих анусов и хвастаются.
Ну если эта дыра не поддаётся предсказанию пина, атаке pixiewps, а также блокируется после 10 попыток (и не ребутается mdk3), то не такая уж и дыра. Правда сама фраза "информация будет под надежной защитой" - конечно же маркетинговый ход, ведь мы знаем, для чего нужен WPS.
Неожиданные и интересные новости в этом направлении: https://github.com/derv82/wifite2/issues/40#issuecomment-321873763 Оказывается, куча французских роутеров уязвима к "пустому" пин коду. ESSID начинаются с "SFR_" и "Livebox_".
ну и ссылочку бы ему сразу дал волшебную, шоб уже он сам мог проверять! Code: http://3wifi.stascorp.com/devmac