在 Heartbleed 发布后,弹出了一些测试,让我测试我连接的服务器是否已修补、未修补或未知。例如,https://filippo.io/Heartbleed/
KRACK 可以进行这样的测试吗?包括检查...
- 我的设备[1]
- 我通过未知 wifi 连接更新的设备
- 我连接的路由器(但不控制)
- 我拥有的路由器
[1] 我有其他方法可以发现这一点,但在这里我想到的是 J. 用户,他听到了可怕的消息,只想知道他们的笔记本电脑/手机是否易受攻击
在 Heartbleed 发布后,弹出了一些测试,让我测试我连接的服务器是否已修补、未修补或未知。例如,https://filippo.io/Heartbleed/
KRACK 可以进行这样的测试吗?包括检查...
[1] 我有其他方法可以发现这一点,但在这里我想到的是 J. 用户,他听到了可怕的消息,只想知道他们的笔记本电脑/手机是否易受攻击
测试脚本确实会由原作者发布,但目前还没有。
正如作者所说:
我们制作了脚本来检测 4 次握手、组密钥握手或快速 BSS 转换 (FT) 握手的实现是否容易受到密钥重新安装攻击。一旦我们有时间清理它们的使用说明,这些脚本就会被发布。
我希望一旦脚本可用,链接页面就会更新,因此请定期检查。
作者刚刚发布了测试设备和接入点的脚本。
这篇文章提供了检查 AP 是否支持 FT 的 KRACK ATTACK 的完整说明。 http://rootsaid.com/krack-test/