Sprawdź czy jesteś podatny na KRACK – nowy atak na WPA2

18 października 2017, 23:15 | W biegu | komentarze 3
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082)  miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”).

Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…):

Program wykorzystuje intensywnie pythonową bibliotekę Scapy, o której pisaliśmy już parę razy na sekuraku. Skrypt był testowany (wg. autora) z kartą sieciową USB – TP-Link WN722N v1 na Kali Linux.

Swoją drogą zupełnie przypadkiem kupiliśmy w tym tygodniu około 10 takich kart, które niestety jest bardzo ciężko dostać (obecnie sprzedawane wersje 2 nie działają poprawnie z Kali).

Autor zaznacza też, że skrypt nie jest przystosowany do atakowania, a raczej do sprawdzenia stanu swojego access pointa.

Remember that this is not an attack script! You require credentials to the network in order to test if an access point is affected by the attack.

Przypominamy też, że do pozbycia się podatności  potrzebne jest zapatchowanie AP ale również (czy przede wszystkim) klientów (np. smartfonów). Cisco pisze np. tak:

It is important to note both affected access points and the associated clients must be patched in order to fully remediate this issue. Installing the patches only in infrastructure wireless devices will not be sufficient in order to address all of the vulnerabilities.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. ecu

    Jakieś podpowiedzi gdzie szukać wn722n w wersji 1 ?;)

    Odpowiedz
    • ciężko :(

      My mamy też z 8 starszych Edimaxów na USB – też działają z Kali jak złoto.

      Odpowiedz
  2. Jan

    Na ebay jest trochę Edimaxów na USB o jakie chodzi

    Odpowiedz

Odpowiedz