Die tools heeft Mathy beschikbaar gesteld aan de WiFi-Alliance, en members kunnen het gratis downloaden. Maar gewone sterfelingen zijn geen WiFi-Alliance members en voorzover ik kan zien heeft niemand die toegang heeft het verder gedeeld op dit moment.WeaZuL schreef op donderdag 19 oktober 2017 @ 23:37:
[...]
Op crackattacks.com staat hierover het volgende:
[...]
Ik heb nog geen tools gezien in het wild die dergelijke vulnerabilities zouden kunnen detecteren. Ik las ergens dat het advies is dat enterprise omgevingen dergelijke scans uitvoeren om hun security posture te testen.
Eea heeft ws te maken met feit dat exploits nog niet in het wild circuleren voor de meeste KRACK vulnerability, wat met kant-en-klare scripts mogelijk wel zou gebeuren.
Nope. Bedenk dat KRACK niet één vulnerability is, maar een nieuwe aanvalstechniek op meerdere vulnerabilities. Bovenstaande bij Kali gaat alleen over de 802.11r FT key reinstall vulnerability, CVE-2017-13082
Voor eindgebruikers is het veel belangrijker om te weten hoe het zit met je client devices, en dat is waar de overige vulnerabilities over gaan. Met name CVE-2017-13077, de PTK attack, is cruciaal. De rest zijn eigenlijk allemaal corner cases waarmee je wat layer 2 broadcastverkeer kunt onderscheppen. Hiermee kun je daadwerkelijk unicast verkeer onderscheppen, en bij Android >6 (en unpatched Linux met WPA supplicant 2.4/2.5) kun je ook nog zelf verkeer injecteren. De scripts hiervoor doen voorzover ik weet nog niet de ronde. Ik zou iig erg graag m'n devices willen auditen...
Oslik blyat! Oslik!