Показать сообщение отдельно

  #2  
Старый 12.11.2017, 22:29
yarr
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
С нами: 4597526

Репутация: 2
По умолчанию

Цитата:

fenum сказал(а):

Подробнее про уязвимость: Link
***Скрытый текст***
Как скоро выложат обновленный - без понятия, знающие могут доделать в сплоит.

Это ты вые@@нулся, и выложил пасту в свой репозитарий ? В какой еще сплоит? Пробовал комментарии из кода скормить Google-переводчику?

"To test wheter an AP is vulnerable to a Key Reinstallation Attack
the Fast BSS Transition (FT) handshake, execute the following steps"

«Чтобы проверить, уязвим ли AP к атаке переустановки ключа
FastHSS Transition (FT), выполните следующие шаги

Человек, который сможет это переделать в сплоит должен был года 3 крутиться в теме безопасности беспроводных сетей (это не рядовой пентестер, а человек шарящий в спецификациях WPA2), здесь скорее всего такие люди не сидят.
[doublepost=1510510664,1510510462][/doublepost]

Цитата:

OBLIVIONNN сказал(а):

Это же просто, скрипт для теста уязвимости( типа уязвим твой роутер... or no ) или я не прав ?

Нельзя просто так взять и выложить это в тему KRACK, там за такое какахами сразу закидают. Он думал, что создав отдельную тему такого не случится.

Извиняюсь, просто бомбануло, ну серьезно, вы блин хотя бы читайте комменты, к коду, который выложили. В КАКОЙ К БЕСУ СПЛОИТ? Да это же отдельно написанный скрипт для теста. Авторы специально написали его таким образом.
[doublepost=1510511357][/doublepost]Если ты думаешь, что вот этот участок кода говорит нам, о том, что этот скрипт "боевой"
  1. #### Man-in-the-middle Code ####

  2. class KRAckAttackFt():
  3. def __init__(self, interface):
  4. self.nic_iface = interface
  5. self.nic_mon = interface + "mon"
  6. self.clientmac = scapy.arch.get_if_hwaddr(interface)
То ты ошибаешься, ибо ниже вот это
  1. elif p.addr1 == self.clientmac and Dot11WEP in p:
  2. iv = dot11_get_iv(p)
  3. log(INFO, "AP transmitted data using IV=%d (seq=%d)" % (iv, dot11_get_seqnum(p)))
  4. if iv in self.ivs:
  5. log(INFO, ("IV reuse detected (IV=%d, seq=%d). " +
  6. "AP is vulnerable!.") % (iv, dot11_get_seqnum(p)), color="green")
  7. self.ivs.add(iv)
Все таки не стоит такие посты выкладывать, чтобы тратить наше время. Подробно описывайте свой материал/код/пасту. Сразу пиши - выложил код для теста на уязвимость. Тут кстати кто-то уже выкладывал его...
 
Ответить с цитированием