WPA2安全加密協議概念驗證程式碼現已釋出

安全劍客發表於2019-10-08
發現WPA2 安全加密協議漏洞的安全專家現已釋出金鑰重灌攻擊的概念驗證程式碼供愛好者進行驗證以及測試。

測試原理是斷開WiFi連線的情況下不斷地嘗試掃描,然後開始讓無線接入點重新安裝金鑰達到測試目的。

當然安全專家不會直接釋出攻擊 防止出現安全性問題,指令碼主要是檢測客戶端與AP接入點間是否受影響。

測試驗證步驟:(Kail  為例)
1、首先我們需要下載多個元件所以此時請連線你的網路,當然具體是有線連線還是WiFi無線網路連線都行:

// 更新系統然後安裝如下元件:

apt-get update
apt-get install libnl-3-dev libnl-genl-3-dev pkg-config libssl-dev net-tools git sysfsutils python-scapy python-pycryptodome
2、安裝完成後請前往網路管理器中斷開WiFi連線,然後執行下列 確保測試指令碼可以持續使用WiFi:
sudo rfkill unblock wifi
3、接下來我們就可以執行KRACK重灌攻擊的測試指令碼了,直接在終端中執行以下 即可(指令碼結尾提供)
/krack-ft-test.py --help
4、在指令碼執行完畢後如果顯示的是Vulnerable那麼說明裝置受到影響,如果是 Invulnerable 則不會受影響。
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] AP transmitted data using IV=5 (seq=4)
[15:48:47] IV reuse detected (IV=5, seq=4). AP is vulnerable! <== 受到影響

原文地址: https://www.linuxprobe.com/wpa2-secure-release.html

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31559985/viewspace-2659020/,如需轉載,請註明出處,否則將追究法律責任。

相關文章