Come funziona il Fake Authentication Attack di aircrack-ng?

3

Sto facendo un progetto scolastico sugli attacchi AP e mi piacerebbe sapere come funziona il Fake Authentication Attack di aircrack-ng e come prevenirlo?

Ho letto molti articoli, ma non c'è nulla di troppo profondo. Grazie per le vostre risposte!

    
posta Dawid Zbiński 02.12.2014 - 18:36
fonte

1 risposta

2

Nell'attacco di autenticazione falso ci sono due tipi di autenticazione WEP (Sistema aperto e Chiave condivisa) che puoi fare solo autenticazione falsa per l'AP abilitato per WEP. Ciò è utile quando è necessario un indirizzo MAC associato in vari aireplay-ng, ad esempio nell'attacco di cracking WEP quando non vi è un client associato.

Va notato che l'attacco di autenticazione falso NON genera alcun pacchetto ARP

Come funziona:

1- It Sends an Authentication Request 
2- then it gets Authentication Reply if successful it would send (3) 
3- A Association request then it would get 
4- Association response it will make it successful.

ARP-Replay attack is when an ARP packet is re-transmitted back to the access point. This, in turn, causes the access point to repeat the ARP packet with a new IV. 

Quando questo è completo e riuscito, puoi conoscere l'attacco Arp-replay in modo da poter generare più pacchetti ARP in modo che l'IV possa essere rivelato. Questo funziona perché se un AP risponde a un pacchetto ARP, deve avere l'indirizzo MAC della scheda wireless che sta riproducendo l'ARP catturato. Questo è il motivo per cui facciamo l'autenticazione falsa.

Per impedirlo, so solo un modo per smettere di usare WEP e usare WPA e WAP2. Perché ricorda che l'autenticazione Fake funziona solo con l'AP abilitato per WEP.

    
risposta data 09.12.2014 - 19:46
fonte

Leggi altre domande sui tag