PDA

Просмотр полной версии : Wi-Fi Protected Access (WPA and WPA2) [CVE-2017-13077]


OBLIVIONNN
12.11.2017, 19:16
Это же просто, скрипт для теста уязвимости( типа уязвим твой роутер... or no ) или я не прав ?

yarr
12.11.2017, 22:29
fenum сказал(а):

Подробнее про уязвимость: Link
***Скрытый текст***
Как скоро выложат обновленный - без понятия, знающие могут доделать в сплоит.


Это ты вые@@нулся, и выложил пасту в свой репозитарий ? В какой еще сплоит? Пробовал комментарии из кода скормить Google-переводчику?

"To test wheter an AP is vulnerable to a Key Reinstallation Attack
the Fast BSS Transition (FT) handshake, execute the following steps"

«Чтобы проверить, уязвим ли AP к атаке переустановки ключа
FastHSS Transition (FT), выполните следующие шаги

Человек, который сможет это переделать в сплоит должен был года 3 крутиться в теме безопасности беспроводных сетей (это не рядовой пентестер, а человек шарящий в спецификациях WPA2), здесь скорее всего такие люди не сидят.




OBLIVIONNN сказал(а):

Это же просто, скрипт для теста уязвимости( типа уязвим твой роутер... or no ) или я не прав ?


Нельзя просто так взять и выложить это в тему KRACK, там за такое какахами сразу закидают. Он думал, что создав отдельную тему такого не случится.

Извиняюсь, просто бомбануло, ну серьезно, вы блин хотя бы читайте комменты, к коду, который выложили. В КАКОЙ К БЕСУ СПЛОИТ? Да это же отдельно написанный скрипт для теста. Авторы специально написали его таким образом.
Если ты думаешь, что вот этот участок кода говорит нам, о том, что этот скрипт "боевой"


#### Man-in-the-middle Code ####



class KRAckAttackFt():

def __init__(self, interface):

self.nic_iface = interface

self.nic_mon = interface + "mon"

self.clientmac = scapy.arch.get_if_hwaddr(interface)
То ты ошибаешься, ибо ниже вот это


elif p.addr1 == self.clientmac and Dot11WEP in p:

iv = dot11_get_iv(p)

log(INFO, "AP transmitted data using IV=%d (seq=%d)" % (iv, dot11_get_seqnum(p)))

if iv in self.ivs:

log(INFO, ("IV reuse detected (IV=%d, seq=%d). " +

"AP is vulnerable!.") % (iv, dot11_get_seqnum(p)), color="green")

self.ivs.add(iv)
Все таки не стоит такие посты выкладывать, чтобы тратить наше время. Подробно описывайте свой материал/код/пасту. Сразу пиши - выложил код для теста на уязвимость. Тут кстати кто-то уже выкладывал его...

yarr
13.11.2017, 18:54
fenum сказал(а):

Мальчик, полегче. Остуди пыл на других.
Я выложил то, что мне слили.

И свои в***ы можешь при себе оставить, мне глубоко н***ь.


Мне тоже, лично на тебя, я это запостил в надежде на то, что мусора станет меньше. Меня з@ебали такие скамеры, как ты.

Зачем ты выкладываешь в отдельную тему скрипт для теста, который туеву хучу времени плавает по сети + видео отсняли по нему?

Как это тебя понимать "слили" ? Это тоже самое, что тебе "слили" metasploit или pixiewps. Вау, вау, удивил. Если выкладываешь что-то на форум - сначала ознакомься с его содержимым. МОЖЕТ БЫТЬ ТО, ЧТО ТЫ ВЫЛОЖИЛ УЖЕ СЛИВАЛИ/ЭТО УЖЕ ВСЕХ З@ЕБАЛО. Посмотри тему про KRACK хотя бы.

Твоя толстота меня не заденет, просто у меня пригорело со скамеров, с кем не бывает?

z3RoTooL
13.11.2017, 19:22
да он тока зарегался, хотел понтануться перед пацанами ))) чё ты разорался ))))

yarr
13.11.2017, 19:29
z3RoTooL сказал(а):

да он тока зарегался, хотел понтануться перед пацанами ))) чё ты разорался ))))


Немного расшатались нервы после Blueborne и KRACK).

XuliNam
13.11.2017, 22:44
Б


yarr сказал(а):

Немного расшатались нервы после Blueborne и KRACK).


Бро остынь!!! уже сколько людей потеряли из-за таких ситуаций!!! так что бери в судью админа и в личку идите выяснять отношения!!!!

Aza811
14.11.2017, 10:24
Kirukato сказал(а):

так эксплоит еще не выпустили или я упустил момент ?


Еще не выпустили,походу оч долго будем ждать