Isolamento del client wireless, come funziona e come viene ignorato:
Quando si stabilisce una connessione wireless (wpa / wpa2-aes / tkip) al punto di accesso (AP / router) vengono create 2 chiavi, una chiave univoca per il traffico unicast e una chiave condivisa per il traffico broadcast condiviso con ogni pc che si connette, noto come GTK.
Quando invii i dati all'AP, viene crittografato con la tua chiave unicast. L'AP decodifica quindi questo e utilizza la trasmissione GTK per inviare i dati al sistema successivo sulla rete wireless.
Quando abiliti l'isolamento del client sull'AP smette di usare GTK per inviare dati. Poiché tutti stabiliscono una chiave unicast univoca per inviare i dati con te non saranno più in grado di vedere i dati di ciascuno.
Bypassare questo richiede un po 'più di sforzo e comprensione. Sappi che il traffico ARP viene ancora trasmesso attraverso la rete utilizzando il GTK in modo che il DHCP possa mantenere i clienti.
Se la tabella ARP è avvelenata con un MAC broadcast sulla voce client, si imporrà al sistema client di utilizzare il bradcast GTK durante l'invio dei dati. Se il sistema dei client viene ingannato nell'usare la GTK per inviare i dati, ora può essere visto e ignorerai l'isolamento del client.
Quindi, se si imposta la voce ARP statica locale utilizzando i client ip con un bradcast mac, il sistema locale penserà che invierà il traffico broadcast quando parla con quel client e utilizzerà la GTK consentendo al client di vedere il proprio traffico.
Il DHCP impiegherà circa due minuti per riparare una voce ARP avvelenata, quindi dovrai scrivere un programma che trasmetta ARP avvelenati / falsi per mantenere la visibilità.
Riconosco che alcuni AP avanzati hanno il controllo arp e l'isolamento di livello 2 in cui sono necessarie tattiche avanzate, ma non stiamo parlando di quei ragazzi che stavano parlando del tuo SOHO.
Saluti.