Domande con tag 'krack'

1
risposta

le versioni precedenti di wpa_supplicant sono vulnerabili a KRACK?

Le versioni di wpa_supplicant precedenti alla 2.x (ad es. 0.2.x, 0.4.x, 0.6.x, 0.7.3, ecc.) sono vulnerabili anche a qualsiasi CVE KRACK? Ho guardato il codice sorgente ma è abbastanza diverso dalle versioni 2.x che non posso dire immediatamente...
posta 25.10.2017 - 00:58
1
risposta

Blocco dei pacchetti EAPOL [chiuso]

È possibile bloccare i pacchetti EAPOL? Quello che sto cercando di fare è bloccare il 4 ° messaggio della 4-Way-Handshake per attivare la ritrasmissione del messaggio 3. Questo è quello che pensavo di fare. Mi piacerebbe sapere se è possibi...
posta 17.01.2018 - 14:16
0
risposte

Inoltra i pacchetti all'access point in KRACK

Sto indagando sull'attacco KRACK basato sul paper pubblicato e sul loro video di YouTube. In gran parte comprendo gli attacchi proposti nel documento, eccetto il completamento delle strette di mano da parte dell'autenticatore per quanto rig...
posta 01.11.2017 - 18:19
3
risposte

Perché l'exploit KRACK non è stato scoperto prima? [chiuso]

Da quello che ho letto, il problema è semplice come eseguire il passaggio 3 di un'handshake in 4 fasi e le conseguenze di eseguire quel passaggio più di una volta. Considerando la complessità di questo tipo di algoritmi, sono un po 'sorpreso dal...
posta 16.10.2017 - 23:54
1
risposta

TP-LINK TD-W8151N è vulnerabile a KRACK?

Ho un TP-LINK TD-W8151N 150Mbps Wireless N modem router ADSL2 +. Questo modello è vulnerabile a KRACK? Non è specificato nella Dichiarazione di vulnerabilità di WPA2 Security (KRACK) . TP-Link pubblicherà gli aggiornamenti del firmware per qu...
posta 20.10.2017 - 13:01
1
risposta

KRACK può essere utilizzato per ottenere credenziali wifi che potrebbero essere utilizzate per connettersi normalmente ad un AP? [duplicare]

Ho una domanda piuttosto semplice su KRACK. Da quanto ho letto sarebbe molto comune essere in grado di forgiare, decifrare, ritardare e bloccare i pacchetti client e i pacchetti AP usando KRACK. Questo significa che un utente malintenzio...
posta 15.01.2018 - 13:56
2
risposte

Come rilevare l'attacco KRACK?

Voglio creare un honeypot che rileverà gli attacchi KRACK. C'è un modo per rilevare quel tipo di attacco, ci sono tracce, qualsiasi informazione che è memorizzata in file di log (syslog per esempio) che dice: "Sei sotto attacco KRACK"?     
posta 26.10.2017 - 11:47
1
risposta

Quanto è vulnerabile ADB (Android Debugging Bridge) su Wi-Fi ora che WPA2 è rotto?

Quanto è vulnerabile ADB su Wi-Fi ora che WPA2 è incrinato? Potrebbero gli hacker MITM / iniettare i comandi che sto inviando dal mio pc al mio telefono? Il mio PC Windows è stato riparato ma nessuna correzione ufficiale è ancora disponibile per...
posta 18.10.2017 - 22:00
1
risposta

KRACK - la capacità di riprodurre i frame broadcast e multicast interessa tutti i client in una rete wireless?

Mi scuso se questa è una domanda stupida, voglio solo assicurarmi di comprendere correttamente l'impatto di CVE-2017-13078 e CVE-2017-13080 correttamente. La seguente ipotesi è vera? If there is just one client on a Wi-Fi network that is vu...
posta 13.09.2018 - 09:40
0
risposte

WPA2 e krack: domande su RSC e Keystream

Ho già capito come reinstallare PTK e GTK con l'attacco KRACK. Domanda correlata WPA: Ma ho difficoltà con l'RSC (Receive Sequence Counter) o anche chiamato Receive replay counter. Cosa conta il contatore. E qual è la differenza rispetto a...
posta 11.02.2018 - 20:16