Sintassi dei comandi per il pentesting KRACK [duplicato]

2

Ho cercato di eseguire il test del mio router con una varietà di modi, per farla breve, si blocca indefinitamente con pixie wps fino a quando non vado alla pagina di amministrazione del router e faccio clic su unlock. Ho provato DDOS con MDK, ma penso che mi stia ignorando.

Ho avuto l'idea di MITM e uso Amazon Cloud, ma il mio calcolo è che la mia password richiederebbe anni a causa della relativa complessità.

Finalmente ho letto di KRACK e ho visto la dimostrazione del video concettuale mentre leggevo il giornale e sono rimasto bloccato in quella che penso sia una novità della sintassi, cioè ho capito come funziona, ma non so come codificarlo correttamente. Vorresti essere così gentile da indicarmi qualche materiale di riferimento, oltre al sito web ufficiale di krack e ai link in esso contenuti?

Per essere precisi, sto lavorando all'implementazione di Andoird. So che devo bloccare l'EAPOL msg 3 due volte, inviare i due insieme al client per riutilizzare il nonce 1. Il problema è, come faccio a tradurlo in uno script bash? Cioè, quando avrò la posizione MITM, quale sarebbe il miglior comando / algoritmo per filtrare e passare i messaggi?

EDIT: Sembra che ci sia un equivoco sul mio post originale. Quello che voglio dire è che voglio hackerare il mio dispositivo Android usando KRACK Attack su Kali Linux. Per renderlo più chiaro, sto provando a creare il proprio script di attacco ma non sono sicuro della sintassi / comando da utilizzare. Pertanto, sto chiedendo riferimenti / libri su script bash che siano facilmente riproducibili con Krack Attack, cioè quello di cui ho bisogno sono più guide di scripting piuttosto che l'algoritmo dell'attacco di Krack, come ho letto il documento originale. Grazie ragazzi!

    
posta scriptbaby 29.01.2018 - 13:33
fonte

1 risposta

2

Il libro, Guida per principianti per test di penetrazione wireless di Kali Linux, terza edizione, illustra la configurazione degli strumenti di krackattacks-scripts.

Deps:

apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome

Fai hostapd:

cd hostapd

cp defconfig .config

make -j2

Esegui gli script. Identifica quali lavori per il tuo hardware leggendo le guide. Nota che questo potrebbe mandare in crash il tuo sistema, specialmente se stai lavorando da una VM guest:

cd ../krackattack

./disable-hwcrypto.sh

Modifica il file hostapd.conf secondo le tue specifiche. L'SSID predefinito è testnetwork con password abcdefgh .

Disattiva gestore di rete

systemctl stop NetworkManager.service

systemctl disable NetworkManager.service

Infine, esegui gli script Python necessari

python krack-test-client.py

Ulteriori informazioni nel documento Vanhoef and Piessens, Attacchi di reinstallazione chiave: forzatura del riutilizzo di Nonce in WPA2 .

    
risposta data 29.01.2018 - 15:15
fonte

Leggi altre domande sui tag