Quanto è fattibile ricreare un attacco man-in-the-middle di Stealth avanzato come dettagliato nella carta collegata sotto?
L'attacco sfrutta la vulnerabilità "Hole 196" e combina un WDoS con un attacco Stealth Man-in-The-Middle.
Potrebbe essere fatto usando strumenti prontamente disponibili come Kali Linux etc? L'exploit di Hole 196 richiede che l'hacker crittografi i pacchetti broadcast con la chiave transitoria di gruppo fornita dall'AP - questo sembra essere un problema ma l'exploit ha circa 6 anni ed è ancora rilevante quindi avrei pensato che ci sarebbe stato uno strumento per questo attacco ormai.
Attacco avanzato Stealth Man-in-The-Middle nelle reti Wi-Fi crittografate WPA2