Bueno, acabo de leer esto y me parecio interesante compartirlo.
Key Reinstallation Attacks
Breaking WPA2 by forcing
Basicamente estando cerca de una red wifi, sin handshake, podes sniffearla, y poder leer todo tipos de datos, hasta los sensibles como users y pass.
Link: https://www.krackattacks.com (https://www.krackattacks.com)
Video:https://youtu.be/Oh4WURZoR98 (https://youtu.be/Oh4WURZoR98)
podras pasar por favor el codigo python para probarlo?
Por lo que leí, aun no sacó ningun script, ni nada.
Solo lo informado en la web y el video.
¿Habrá que esperar hasta el 1ro de noviembre?
Por lo general estos scripts nunca salen al público verdad?
Como les va? Ayer estuve leyendo al respecto, queria saber si alguno ya tenia info del tema... Parece que por ahora estamos todos igual, muy muy poca... :-X ???
Por lo que se ve, es un simple FakeAP con Internet + el sslstrip para quitar el ssl.. un simple man-in-the-middle o MitM pero con la inyección de la supuesta KEY.- que en su tiempo lo dejábamos sin contraseña para que el dispositivo se conecte automáticamente mientras delegábamos el servicio del AP original.
como dije en el otro post es el bug de seguridad peor que yo tengo memoria , tenemos q ver como atacarlo y ver como responder en nuestro propios equipos !
Mikrotik ya dijo que no hay problemas, así que yo me libero.. jejeje
https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
y Ubiquiti tambien libero nuevos firmwares:
https://help.ubnt.com/hc/en-us/articles/115013737328?utm_source=Ubiquiti+Newsletter+Subscribers&utm_campaign=b822866b42-UBNT%3A+WPA2+patch%2C+10-16-17&utm_medium=email&utm_term=0_1c1b02cb37-b822866b42-207862177&goal=0_1c1b02cb37-b822866b42-207862177
para abrirse de gambas los fabricantes son los primeros , yo hice el reclamo en motorola por el parche a bluethoot y ni bola es mas uno llego a decir q por ser un cel viejo ni lo van a sacar , es un moto g