Sintaxis de comandos para KRACK pentesting [duplicado]

2

He estado tratando de hacer una prueba de lápiz en mi enrutador con una variedad de formas, cuento, se bloquea indefinidamente con pixie wps hasta que voy a la página de administración del enrutador y hago clic en Desbloquear. Intenté DDOS con MDK, pero creo que me está ignorando.

Tuve la idea de MITM y usar Amazon Cloud, pero mi cálculo es que mi contraseña tardaría años debido a su relativa complejidad.

Finalmente, leí sobre KRACK y observé el video de prueba de concepto mientras leía el periódico y me quedé atascado en lo que creo que es una sintaxis nueva, es decir, entiendo cómo funciona pero no sé cómo codificarlo correctamente. ¿Serían tan amables de señalarme algún material de referencia, aparte del sitio web oficial de krack y los enlaces que contiene?

Para ser específico, estoy trabajando en la implementación Andoird. Sé que tengo que bloquear el msg 3 de EAPOL dos veces, enviarlos al cliente para reutilizarlos en el nonce 1. El problema es, ¿cómo se traduce a un script de bash? Es decir, una vez que tenga la posición MITM, ¿cuál sería el mejor comando / algoritmo para filtrar y pasar los mensajes?

EDITAR: Parece que hay un malentendido sobre mi publicación original. Lo que quiero decir es que quiero hackear mi propio dispositivo Android utilizando el ataque KRACK en Kali Linux. Para hacerlo más claro, estoy intentando crear un script de ataque propio, pero no estoy seguro de la sintaxis / comando que se utilizará. Por lo tanto, estoy pidiendo referencias / libros sobre el script de bash que se pueda relacionar con la reproducción del Krack Attack, es decir, lo que necesito es más guía de scripting en lugar del algoritmo del ataque de Krack, ya que he leído el artículo original. ¡Gracias chicos!

    
pregunta scriptbaby 29.01.2018 - 13:33
fuente

1 respuesta

2

El libro, Kali Linux Wireless Penetration Testing Beginner's Guide, 3rd Edition, cubre la configuración de las herramientas de krackattacks-scripts.

Deps:

apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome

Hacer hostapd:

cd hostapd

cp defconfig .config

make -j2

Ejecutar los scripts. Identifique cuál funciona para su hardware leyendo las guías. Tenga en cuenta que esto puede bloquear su sistema, especialmente si está trabajando desde una máquina virtual invitada:

cd ../krackattack

./disable-hwcrypto.sh

Modifique el archivo hostapd.conf a sus especificaciones. El SSID predeterminado es testnetwork con la contraseña abcdefgh .

Deshabilitar el administrador de red

systemctl stop NetworkManager.service

systemctl disable NetworkManager.service

Finalmente, ejecute los scripts de Python necesarios

python krack-test-client.py

Más información en el documento de Vanhoef y Piessens, Ataques de reinstalación de claves: forzar la reutilización de nonce en WPA2 .

    
respondido por el atdre 29.01.2018 - 15:15
fuente

Lea otras preguntas en las etiquetas