WPA3 SAE Downgrade Tester
$199.99
WPA3 SAE Downgrade Tester — Dragonblood
Implementación de los ataques Dragonblood (CVE-2019-9494, CVE-2019-9496) contra WPA3-SAE:
- Transition mode attack — Si el AP soporta WPA3-transition (WPA2+WPA3 simultáneo), fuerza al cliente a conectarse via WPA2 y captura handshake normal.
- Group downgrade — Fuerza al AP a usar grupos ECC más débiles durante el SAE handshake.
- Side-channel timing — Mide tiempos de respuesta del AP durante el commit exchange para inferir información sobre la password.
- Cache attack — Detecta si el AP es vulnerable a cache-based side-channel durante la derivación de password element.
- Reporte — Genera informe de qué vulnerabilidades Dragonblood afectan al AP testeado.
Requisitos: Adaptador WiFi compatible con inyección. Python 3 + scapy.
Reviews (0)
No reviews yet. Be the first!
Related Tools
WiFi & Wireless
WPA2 Handshake Capturer
WiFi & Wireless
Evil Twin AP Framework Module
WiFi & Wireless
Bluetooth Low Energy Scanner
WiFi & Wireless