Qual è la necessità e lo scopo dell'iniezione di pacchetti negli attacchi WiFi

11

Secondo la mia ricerca, il più comune attacco WiFi WPA / WPA2 richiede un chipset in grado di iniettare pacchetti.

Tuttavia non sono sicuro di cosa si tratta e quale scopo serve una volta che hai la capacità di iniettare i pacchetti.

Pensavo che tutti i chipset WiFi potessero inviare / ricevere dati, e presumevo che l'iniezione di pacchetti sarebbe rientrata nel protocollo di invio (qualunque cosa fosse) - ma mi manca qualcosa in quanto solo alcune carte possono iniettare pacchetti apparentemente.

    
posta Raja 28.12.2014 - 15:41
fonte

3 risposte

16

Le reti wireless funzionano in modalità predefinite che hanno funzionalità specifiche ma vengono anche con rigide restrizioni funzionali. Gli attacchi wireless richiedono un maggiore controllo sugli strati inferiori di comunicazione per inviare e ricevere qualsiasi tipo di dati.

Quando ti trovi nella modalità predefinita (modalità Infrastruttura della stazione), devi seguire le rigide regole imposte da quella modalità, non puoi nemmeno parlare direttamente con un client diverso in modalità predefinita. Pertanto, per un maggiore controllo, è necessario Modalità monitor per ascoltare qualsiasi comunicazione in onda. Ma la modalità Monitor (se supportata da hardware, chipset, firmware, driver, hack del driver e wrapper del SO) non consente di inviare dati in modo standard. Qui entra in gioco l'iniezione di pacchetti.

Iniezione di pacchetti significa inviare dati mentre ci si trova in modalità Monitor perché è una modalità passiva ( Origine: wireless.kernel.org ).

L'invio e la ricezione di frame di gestione e controllo è necessario per impersonare stazioni base e client e per l'ascolto di frame pensati per adattatori specifici. Il terribile frame di deautenticazione , a parte il DoS che può causare, è il primo stadio di un attacco a più stadi. Può essere utilizzato per acquisire l'handshake WPA a 4 vie o per forzare un utente in un AP malevolo, o per recuperare un SSID nascosto e persino per generare frame ARP per un attacco di riproduzione WEP.

Pertanto, iniezione di pacchetti e modalità di monitoraggio sono due funzionalità che forniscono il controllo a basso livello per gli attacchi. E mancano alcuni adattatori wireless per limitare alcune operazioni del livello 2 per motivi di sicurezza, come lo sniffing e lo spoofing dei frame a causa del supporto del produttore, della mancanza di driver aperti e delle persone che hackerano i driver.

    
risposta data 28.12.2014 - 17:06
fonte
10

Per quanto riguarda l'hardware, tutte le schede possono inviare e ricevere pacchetti radio su frequenze Wi-Fi.

Il problema è che le schede hanno un firmware che controlla tutte le cose di basso livello, come il salto di frequenza, ecc ... per esempio quando il tuo computer richiede di scansionare tutte le reti disponibili, non aggiusta manualmente la scheda a ogni frequenza, ascoltala e ripete il processo per ogni canale; invece dice solo alla scheda di scansionare e il firmware si occupa del resto.

Alcune schede hanno un firmware più permissivo (Atheros è probabilmente il migliore in questo caso) che consente di trasmettere (iniezione) e ascoltare (monitorare) senza essere associato (connesso e autenticato) a una rete in anticipo, mentre altri hanno vinto " Ti permettono di fare queste cose fino a quando non ti connetti alla rete che stai attaccando, il che è ovviamente impossibile perché non hai ancora la chiave.

    
risposta data 28.12.2014 - 17:11
fonte
6

Le risposte qui hanno indicato quale iniezione di pacchetti è e perché ci sono carte che non possono farlo, ma non hanno toccato perché è richiesto.

  • In primo luogo, l'iniezione di pacchetti non richiede sempre esplicitamente , ma la maggior parte degli adattatori che non possono fare l'iniezione di pacchetti non possono essere messi in modalità monitor, il che è necessario per ricevere i frame che non erano t pensato per il tuo adattatore, che è essenziale per quasi tutti gli attacchi WiFi. L'acquisto di un adattatore che è noto per l'iniezione di pacchetti garantisce un adattatore adatto alla modalità monitor.
  • Gli strumenti di cracking WEP richiedono un gran numero di pacchetti catturati per avere la possibilità di crackare la chiave. Se la rete è abbastanza occupata, questo non è un problema. Ma se non lo è, l'attaccante può iniettare pacchetti fasulli nella rete per provocare traffico e raccogliere il numero richiesto di pacchetti in un tempo più breve.
  • I tentativi di crackare un PIN WPS possono essere fatti inviando un frame di richiesta di connessione ed esaminando la risposta; Credo che ciò richieda anche la capacità di iniezione dei pacchetti.
risposta data 29.12.2014 - 14:53
fonte

Leggi altre domande sui tag