Incluso si monitoreas de forma activa los nuevos handshakes, los marcos deauth y los AP deshonestos en wirehark para identificar el ataque, aún no puedes evitar que el atacante inicie KRACK en tus clientes.
Cambiar el PSK y pedirle a tus clientes que se desconecten una vez que identifiques el ataque es útil para el atacante y no para ti porque el atacante también está monitoreando el saludo y le estás dando la oportunidad de bloquear el mensaje 4 del apretón de manos.
Una vez que se bloquee el mensaje 4, el AP reenviará mensaje 3 y el reinicio se restablecerá . En el caso de que Android y Linux utilicen wpa_supplicant v2.4 / 2.5, la Clave de cifrado temporal también se establece en clave de cifrado cero .
El cambio de PSK solicitará automáticamente a sus clientes que se vuelvan a autenticar y ahora el atacante puede entrometerse en el apretón de manos sin hacer ningún esfuerzo para autenticar a sus clientes.