Sto facendo un progetto scolastico sugli attacchi AP e mi piacerebbe sapere come funziona il Fake Authentication Attack di aircrack-ng e come prevenirlo?
Ho letto molti articoli, ma non c'è nulla di troppo profondo. Grazie per le vostre risposte!
Sto facendo un progetto scolastico sugli attacchi AP e mi piacerebbe sapere come funziona il Fake Authentication Attack di aircrack-ng e come prevenirlo?
Ho letto molti articoli, ma non c'è nulla di troppo profondo. Grazie per le vostre risposte!
Nell'attacco di autenticazione falso ci sono due tipi di autenticazione WEP (Sistema aperto e Chiave condivisa) che puoi fare solo autenticazione falsa per l'AP abilitato per WEP. Ciò è utile quando è necessario un indirizzo MAC associato in vari aireplay-ng, ad esempio nell'attacco di cracking WEP quando non vi è un client associato.
Va notato che l'attacco di autenticazione falso NON genera alcun pacchetto ARP
Come funziona:
1- It Sends an Authentication Request
2- then it gets Authentication Reply if successful it would send (3)
3- A Association request then it would get
4- Association response it will make it successful.
ARP-Replay attack is when an ARP packet is re-transmitted back to the access point. This, in turn, causes the access point to repeat the ARP packet with a new IV.
Quando questo è completo e riuscito, puoi conoscere l'attacco Arp-replay in modo da poter generare più pacchetti ARP in modo che l'IV possa essere rivelato. Questo funziona perché se un AP risponde a un pacchetto ARP, deve avere l'indirizzo MAC della scheda wireless che sta riproducendo l'ARP catturato. Questo è il motivo per cui facciamo l'autenticazione falsa.
Per impedirlo, so solo un modo per smettere di usare WEP e usare WPA e WAP2. Perché ricorda che l'autenticazione Fake funziona solo con l'AP abilitato per WEP.
Leggi altre domande sui tag authentication attacks attack-prevention