Foro de elhacker.net

Programación => Programación General => Mensaje iniciado por: rtmn1122 en 26 Agosto 2021, 08:56 am



Título: problemas al ejecutar "Krackattack en kali linux
Publicado por: rtmn1122 en 26 Agosto 2021, 08:56 am
hola soy nuevo en esto de la programacion y pentesting, estoy probando krackattack en una makina con kali linux instalado y sigo la instalacion al pie de la letra sin que me arroge ningun error ... solo al final cuando ejecuto el script me arroja el siguiente error


─# ./krack_all_zero_tk.py wlan0 wlan1 wlan2 "Monchy18" -t 3C:B7:4B:69:F9:3D                                                                                                                                                             1 ⨯
Traceback (most recent call last):
  File "./krack_all_zero_tk.py", line 19, in <module>
    from mitm_channel_based.all import *
  File "build/bdist.linux-x86_64/egg/mitm_channel_based/all.py", line 2, in <module>
  File "build/bdist.linux-x86_64/egg/mitm_channel_based/mitm_code.py", line 6, in <module>
  File "build/bdist.linux-x86_64/egg/mitm_channel_based/packet_processing.py", line 32, in <module>
NameError: name 'L2Socket' is not defined
                                                         

he estado buscando bastante en internet y foros pero no encuentro respuesta funcional espero alguien pudiera ayudarme con la solucion y gracias de antemano
Código
  1.  


Título: Re: problemas al ejecutar "Krackattack en kali linux
Publicado por: engel lex en 26 Agosto 2021, 20:33 pm
no se como se usa pero viendo el codigo fuente veo que es un problema con tu NIC (tarjeta de red) real, seguro que es wlan0? por otro lado, por qué colocas "wlan2", ese es el ESSID que estás apuntando?


Título: Re: problemas al ejecutar "Krackattack en kali linux
Publicado por: rtmn1122 en 1 Septiembre 2021, 22:00 pm
sudo ./krackattack/krack_all_zero_tk.py wlan1 wlan0 usb0 "Familia Couto" -t 00:21:5d:ea:fe:be
 ```
 * `wlan1`: interface that listens and injects packets on the real channel
 * `wlan0`: interface that runs the Rogue AP
 * `usb0`: interface in which is provided internet access
 * `"Familia Couto"`: SSID of the target network
 * `-t 00:21:5d:ea:fe:be`: MAC address of the attacked client

este es el ejemplo que viene para utilizar el script .. tengo configuradas la tarjeta de red como viene el las instrucicones del archivo readme creo estar bien en cuanto a eso .. lo que no logro entender ni encontrar solucion es a lo de L2Socket no definido