Aircrack-ng: Perché deauth funziona

3

Quando si utilizza aircrack per attaccare WPA, vengono utilizzati i pacchetti di deauth per forzare l'archiviazione di un host. Ma la macchina che invia questi pacchetti deauth non è nemmeno connessa alla rete. Com'è possibile che l'AP accetti pacchetti da una macchina non connessa ad essa? In altri reparti, perché un AP o un host finale accettano richieste di de-autenticazione da mittenti arbitrari che non sono nemmeno connessi alla rete?

    
posta Minaj 15.10.2016 - 18:40
fonte

1 risposta

5

AP accepts packets from a machine not connected to it from arbitrary senders

Normalmente, i frame di deauthentication [e altri gestori] non devono essere crittografati (ad esempio richiedono una "connessione" autenticata esistente tra l'AP e il client). Pertanto, possono essere falsificati.

Il modo per proteggersi da questo tipo di attacco è utilizzare Protezione frame di gestione (consulta link ):

Specifically, client MFP encrypts management frames sent between access points and CCXv5 clients so that both access points and clients can take preventive action and drop spoofed class 3 management frames (that is, management frames passed between an access point and a client that is authenticated and associated). Client MFP leverages the security mechanisms defined by IEEE 802.11i to protect these types of class 3 unicast management frames: disassociation, deauthentication, and QoS (WMM) action.

Quali sono gli usi legittimi per la cornice deauth?

Oltre a questo, la terminazione della comunicazione sicura (ad esempio "Dimentica questa rete"), ci sono alcuni possibili motivi specificati da 802.11, come questi (ragione / descrizione):

  • 2 - L'autenticazione precedente non è più valida
  • 3 - La stazione sta lasciando (o ha lasciato) IBSS o ESS
  • 4 - Disassociato a causa di inattività

(puoi leggere di più su, per esempio, link o)

Perché i punti di accesso non implementano questi meccanismi di gestione dei frame di gestione?

È disponibile in molti AP, ma di solito "Opzionale" per impostazione predefinita, per evitare problemi di connettività del client. Puoi leggere di più in questa risposta: frame di gestione protetta 802.11w - Wi- Fi

Personalmente, penso che non sia un grosso problema, perché (a) le forti PSK rendono la bruteforcing lunga e non così efficace, (b) puoi semplicemente aspettare che un cliente legittimo esca e torni a prendere la stretta di mano. Cioè rende più difficile entrare, ma non impedisce la possibilità.

    
risposta data 15.10.2016 - 22:27
fonte

Leggi altre domande sui tag