Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Sprawdź czy jesteś podatny na KRACK – nowy atak na WPA2
Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082) miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”).
Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…):
[15:48:47] AP transmitted data using IV=5 (seq=4) [15:48:47] AP transmitted data using IV=5 (seq=4) [15:48:47] IV reuse detected (IV=5, seq=4). AP is vulnerable!
Program wykorzystuje intensywnie pythonową bibliotekę Scapy, o której pisaliśmy już parę razy na sekuraku. Skrypt był testowany (wg. autora) z kartą sieciową USB – TP-Link WN722N v1 na Kali Linux.
Swoją drogą zupełnie przypadkiem kupiliśmy w tym tygodniu około 10 takich kart, które niestety jest bardzo ciężko dostać (obecnie sprzedawane wersje 2 nie działają poprawnie z Kali).
Autor zaznacza też, że skrypt nie jest przystosowany do atakowania, a raczej do sprawdzenia stanu swojego access pointa.
Remember that this is not an attack script! You require credentials to the network in order to test if an access point is affected by the attack.
Przypominamy też, że do pozbycia się podatności potrzebne jest zapatchowanie AP ale również (czy przede wszystkim) klientów (np. smartfonów). Cisco pisze np. tak:
It is important to note both affected access points and the associated clients must be patched in order to fully remediate this issue. Installing the patches only in infrastructure wireless devices will not be sufficient in order to address all of the vulnerabilities.
–ms
Jakieś podpowiedzi gdzie szukać wn722n w wersji 1 ?;)
ciężko :(
My mamy też z 8 starszych Edimaxów na USB – też działają z Kali jak złoto.
Na ebay jest trochę Edimaxów na USB o jakie chodzi