Статья Новый инструмент для взлома WPA2 и MiTM

Всем привет!

Наткнулся сегодня на интересную статью:



Суть в следующем: группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Сайт с презенташкой функционала:

Репозиторий на гитхабе: https://github.com/vanhoefm/krackattacks

Как я понял,инструмент написан на Java. У кого нибудь есть возможность оперативно затестить ? :)
 
https://github.com/vanhoefm/krackattacks-scripts
Скрипт вроде как уже есть.
Кто тестил ?

Да, это определенно скрипт. НО он предназначен ДЛЯ ТЕСТИРОВАНИЯ ТОЧКИ/КЛИЕНТА НА УЯЗВИМОСТЬ, НЕ БОЛЕЕ. Пруфы по твоей же ссылке на английском.

Для тех, кто не смог прочесть описание:

"Этот проект содержит скрипты для проверки того, пострадают ли клиенты или точки доступа (AP) от атаки KRACK на WPA2. Подробнее об этой атаке см. на нашем веб-сайте и в документации по исследованию атаки."

Из вышеописанного делаем вывод, что ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ. Это было ожидаемо. Я видел видео-инструкцию по использованию тестового скрипта - все эти танцы с бубнами всего лишь скажут Вам, уязвима точка, или нет. ЕБАНЫЕ White Hat, не дают нам поиграться))).
 
ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ.
Вполне возможно скрипт уже плавает по интернету, но в очень тесных кругах! Либо они ждут что бы большая часть(90%) пофиксили эту уязвимость, и только тогда, может начнут Продавать скрипт.
 
Вполне возможно скрипт уже плавает по интернету, но в очень тесных кругах! Либо они ждут что бы большая часть(90%) пофиксили эту уязвимость, и только тогда, может начнут Продавать скрипт.
Ты знаешь, насчет узких кругов - согласен. Насчет того, что ждут, пока все обновятся - вряд ли. Думаю в ближайшем будущем мы не увидим ни рабочий скрипт Blueborne, ни скрипта для использования KRACK. Я думаю, это объясняется тем, что для многих устройств обновления не будут выпущены НИКОГДА. White Hat, больше нечего сказать. Это просто исследователи. Вообще обычно нормальный ИБ-эксперт, если нашел интересную уязвимость - отписывает в компанию(нии) и дает им энное врямя на исправление, после чего выкладывает все в паблик. Тут два, вроде как независимых эксперта, но это не точно. (не вникал в вопрос). По Blueborne все ясно - это организация, на х@ю они вертели хакерское сообщество. Тут я так понял будет подобная позиция. Так как значительная часть устройств НЕ ОБНОВИТСЯ НИКОГДА, то делаем выводы - "Либо падишах помрет, либо ишак сдохнет" (скрипт утечет в паблик или уязвимость станет неактуальной).
[doublepost=1510321630,1510321341][/doublepost]1.Спрос на скрипт будет небольшой - крупные игроки уже закрыли эти уязвимости.
2. А для нас, рядовых пентестеров, было бы интересно взглянуть на скрипт, пусть топовые устройства и защищены, но платить вряд ли кто будет, по причине того, что см. пункт 1.
 
  • Нравится
Реакции: OBLIVIONNN и OneDollar
Я так понимаю скрипт до сих пор не найден?
 
Ты знаешь, насчет узких кругов - согласен. Насчет того, что ждут, пока все обновятся - вряд ли. Думаю в ближайшем будущем мы не увидим ни рабочий скрипт Blueborne, ни скрипта для использования KRACK. Я думаю, это объясняется тем, что для многих устройств обновления не будут выпущены НИКОГДА. White Hat, больше нечего сказать. Это просто исследователи. Вообще обычно нормальный ИБ-эксперт, если нашел интересную уязвимость - отписывает в компанию(нии) и дает им энное врямя на исправление, после чего выкладывает все в паблик. Тут два, вроде как независимых эксперта, но это не точно. (не вникал в вопрос). По Blueborne все ясно - это организация, на х@ю они вертели хакерское сообщество. Тут я так понял будет подобная позиция. Так как значительная часть устройств НЕ ОБНОВИТСЯ НИКОГДА, то делаем выводы - "Либо падишах помрет, либо ишак сдохнет" (скрипт утечет в паблик или уязвимость станет неактуальной).
[doublepost=1510321630,1510321341][/doublepost]1.Спрос на скрипт будет небольшой - крупные игроки уже закрыли эти уязвимости.
2. А для нас, рядовых пентестеров, было бы интересно взглянуть на скрипт, пусть топовые устройства и защищены, но платить вряд ли кто будет, по причине того, что см. пункт 1.
Вот тут не blueborn?Или оно не раьочее?RoxySploit - Pentest Framework
 
работает в точности как CVE-2017-0785, точнее это он и есть
Плохо. Так то blueborne для определенных устройств есть на оф. гите. Уже писали про то, что к каждому устройству и прошивке свой подход нужен. Почти как APT.
Из доступного был DOS где-то на форуме.

ПЫСЫ скрипт кхм кхм, недоработанный, вылазит куча ошибок при установке на Кали. И там не bash, а python installer.py для kali.

316 git clone
317 cd roxysploit
318 /bin/bash install
319 ls
320 python installer.py
321 rsfc ---------- тарбол
323 python roxy.py -----------тарбол
325 python update.py -------работает, толку 0

НЕ ВЗЛЕТАЕТ, ошибка в roxy.py, править лень, спать пора бы.

Traceback (most recent call last):
File "roxy.py", line 20, in <module>
from terminaltables import DoubleTable
ImportError: No module named terminaltables
 
Последнее редактирование:
  • Нравится
Реакции: Lisenok
Плохо. Так то blueborne для определенных устройств есть на оф. гите. Уже писали про то, что к каждому устройству и прошивке свой подход нужен. Почти как APT.
Из доступного был DOS где-то на форуме.

ПЫСЫ скрипт кхм кхм, недоработанный, вылазит куча ошибок при установке на Кали. И там не bash, а python installer.py для kali.

316 git clone
317 cd roxysploit
318 /bin/bash install
319 ls
320 python installer.py
321 rsfc ---------- тарбол
323 python roxy.py -----------тарбол
325 python update.py -------работает, толку 0

НЕ ВЗЛЕТАЕТ, ошибка в roxy.py, править лень, спать пора бы.

Traceback (most recent call last):
File "roxy.py", line 20, in <module>
from terminaltables import DoubleTable
ImportError: No module named terminaltables

/usr/bin/python2 installer.py
у меня без проблем всё поставилось, но несмотря на неплохой функционал большая часть приблуд не работает(
 
/usr/bin/python2 installer.py
у меня без проблем всё поставилось, но несмотря на неплохой функционал большая часть приблуд не работает(
делаю /usr/bin/python installer.py

лезет
Traceback (most recent call last):
File "roxy.py", line 20, in <module>
from terminaltables import DoubleTable
ImportError: No module named terminaltables

Мб зависимости нужны, в статье и на гите они не указаны.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!