Come funziona deauthing in aireplay-ng?

18

Ho una domanda su come funziona aireplay-ng quando deauths. Voglio dire, è davvero facile disconnettere un altro client da un AP: devi solo eseguire il comando deauth (in aireplay-ng) una volta, specificando di inviare deauths 100 volte o giù di lì.

Quindi come funziona deauthing?

    
posta Rox 04.03.2012 - 10:54
fonte

3 risposte

10

Gli attacchi di deautenticazione 802.11 possono verificarsi a causa del modo in cui sono strutturati i frame 802.11. La specifica 802.11 controlla non solo il flusso di pacchetti tra il client e il punto di accesso, ma porta anche altre informazioni come tipo di frame, gestione dell'alimentazione, versione del protocollo e schema di crittografia utilizzato. wifi-planet .com che comprende 802.11 .

Deauth attacca sfruttando il controllo frame 802.11 per se un client è associato in modo sicuro all'AP. L'attaccante invia una serie di pacchetti "deauth" che spoofing per essere il client non autenticato per l'AP e controlla per assicurarsi che l'AP riconosce che ha ricevuto il pacchetto. L'attaccante invia anche una serie di pacchetti al client fingendo di essere l'AP dicendo "hey, devi riautentarti!". Poi il cliente e l'AP dicono "hey, dobbiamo autenticarci, mi hai detto che non sei più autenticato (questo è dovuto ai pacchetti dell'attaccante)." Quindi i due riautenticano, permettendo all'hacker di catturare l'handshake completo. < a href="http://www.aircrack-ng.org/doku.php?id=deauthentication&DokuWiki=3de26a8285fc75f6d2979040b5d70a73"> Documentazione Aireplay

    
risposta data 04.03.2012 - 19:01
fonte
5

È piuttosto semplice. La specifica consente al punto di accesso di inviare un pacchetto speciale, un pacchetto "deauth", a qualsiasi client particolare. Il pacchetto "deauth" dice al client, "disconnettiti da me, quindi ricollegati e ri-autenticati". Un set di funzionalità perfettamente ragionevole per il protocollo da supportare.

Il problema è che i pacchetti "deauth" non sono autenticati o protetti da crypto, anche se hai abilitato Crypto sulla tua rete wireless. Pertanto, un malintenzionato può inviare un pacchetto "deauth" falsificato che finge di provenire dal punto di accesso a qualsiasi singolo client. Quel client penserà che il pacchetto "deauth" provenga dal punto di accesso e provi a riautenticare.

Perché questo è importante? Bene, per la maggior parte degli scopi non importa. Ma in alcuni casi ci sono attacchi che l'attaccante può fare solo se l'attaccante può origliare o manomettere l'iniziale stretta di mano. Cosa deve fare un attaccante se si presenta dopo che il client ha già eseguito l'iniziale stretta di mano? Perché, può semplicemente inviare al client un pacchetto "deauth" falsificato e costringere il cliente a ripetere l'autenticità e ricominciare l'iniziale stretta di mano - e ora l'attaccante può fare qualsiasi cosa voglia fare durante l'iniziale stretta di mano. Quindi i pacchetti "deauth" danno all'attaccante un po 'di controllo in più, il che aiuta in alcuni scenari di attacco.

    
risposta data 05.03.2012 - 20:18
fonte
0

Se deauth è usato solo per catturare l'handshake, allora non è un grosso problema che è possibile perché se un attaccante ascolta la com cattura la stretta di mano entro 1 o 2 giorni. Questo è il motivo per cui è importante avere una password di 13 caratteri perché ci vorrebbe diversi miliardi di anni per craccare se fosse catturato comunque.

    
risposta data 25.11.2014 - 15:34
fonte

Leggi altre domande sui tag