problemas al ejecutar "Krackattack en kali linux

Iniciado por rtmn1122, 26 Agosto 2021, 08:56 AM

0 Miembros y 1 Visitante están viendo este tema.

rtmn1122

hola soy nuevo en esto de la programacion y pentesting, estoy probando krackattack en una makina con kali linux instalado y sigo la instalacion al pie de la letra sin que me arroge ningun error ... solo al final cuando ejecuto el script me arroja el siguiente error


─# ./krack_all_zero_tk.py wlan0 wlan1 wlan2 "Monchy18" -t 3C:B7:4B:69:F9:3D                                                                                                                                                             1 ⨯
Traceback (most recent call last):
  File "./krack_all_zero_tk.py", line 19, in <module>
    from mitm_channel_based.all import *
  File "build/bdist.linux-x86_64/egg/mitm_channel_based/all.py", line 2, in <module>
  File "build/bdist.linux-x86_64/egg/mitm_channel_based/mitm_code.py", line 6, in <module>
  File "build/bdist.linux-x86_64/egg/mitm_channel_based/packet_processing.py", line 32, in <module>
NameError: name 'L2Socket' is not defined
                                                         

he estado buscando bastante en internet y foros pero no encuentro respuesta funcional espero alguien pudiera ayudarme con la solucion y gracias de antemano
Código (actionscript-french) [Seleccionar]

engel lex

no se como se usa pero viendo el codigo fuente veo que es un problema con tu NIC (tarjeta de red) real, seguro que es wlan0? por otro lado, por qué colocas "wlan2", ese es el ESSID que estás apuntando?
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

rtmn1122

sudo ./krackattack/krack_all_zero_tk.py wlan1 wlan0 usb0 "Familia Couto" -t 00:21:5d:ea:fe:be
```
* `wlan1`: interface that listens and injects packets on the real channel
* `wlan0`: interface that runs the Rogue AP
* `usb0`: interface in which is provided internet access
* `"Familia Couto"`: SSID of the target network
* `-t 00:21:5d:ea:fe:be`: MAC address of the attacked client

este es el ejemplo que viene para utilizar el script .. tengo configuradas la tarjeta de red como viene el las instrucicones del archivo readme creo estar bien en cuanto a eso .. lo que no logro entender ni encontrar solucion es a lo de L2Socket no definido