Packet Injection durante attacchi su WPA / WPA2 / WEP - Come funziona

2

La maggior parte degli attacchi Wi-Fi si basa su una sorta di iniezione di pacchetti. Questo potrebbe essere sotto forma di iniezione di pacchetti deauth, pacchetti arp, ecc.

Ho una domanda su questi pacchetti falsi - Sono costruiti ex novo dalla scheda di interfaccia di rete wireless? O sono solo cloni di pacchetti catturati --- cioè semplici modifiche di determinati campi di pacchetti in pacchetti già esistenti?

Guardando lo stack TCP / IP, un pacchetto viene tipicamente costruito passo dopo passo su ogni livello; con ogni livello aggiungendo qualcosa ad esso. Questo mi fa pensare che una scheda NIC, in virtù del funzionamento a livello 2, non costruisse un pacchetto completo da solo. Qualche idea?

    
posta Minaj 26.08.2016 - 16:11
fonte

1 risposta

2

Quindi, sto andando a dire per questo funziona capendo i protocolli in atto. Penso che sarà l'unica vera risposta a questa domanda. Scopri perché sotto.

In pratica, l'iniezione di pacchetti è costituita da segnali che contengono dettagli di pacchetti simulati o generati. Solitamente coinvolgendo i dettagli dei dati iv o arp puoi inserire lo sniffing passivo. Alcuni strumenti ti permettono di provare a ottenere dati come ivs dal lancio di altri attacchi, che avrebbero indovinato.

Questo sito (o google te stesso) mostra un esempio di falsificazione manuale dei beacon wireless: www.4armed.com/blog/forging-wifi-beacon-frames-using-scapy /

Che è in gran parte simile a ciò che è stato fatto in aireplay: github.com/aircrack-ng/aircrack-ng/blob/db3e34dfb6bac7df69b6a05146ddfe57fe60a25b/src/aireplay-ng.c

In casi come questo deauth attack, costruisce un frame beacon che richiede il broadcast mac generico. Questa è una cosa conosciuta e codificata, quindi è facile da identificare. Quindi invia questo faro. È conoscenza del protocollo che aiuterà qui, perché (a seconda dell'implementazione tbh) alcuni casi di router consentiranno ai clienti di deauth senza richiedere ivs. Tuttavia, si noti che il codice per aireplay fornisce la possibilità di utilizzare iv noti e riprodurli contro il router. Se colpisci un sistema e un router e dici a entrambi di disconnetterti, di solito puoi solo attaccarlo fino a quando non riesce.

security.stackexchange.com/questions/20219/preventing-deauthentication-attacks

Questo esempio precedente spiega i motivi per cui questo beacon funziona, ma tldr, è un faro che puoi inviare al tuo router, il router dice "okay, toodles" e uccide la fine di una sessione. Allo stesso tempo, uccidi i clienti facendo il contrario. La maggior parte delle situazioni si vorrebbe dire al client di disconnettersi dal router o inviare i dettagli corrispondenti a entrambi.

Lo strumento fakeauth su aireplay è un po 'più dettagliato in quanto deve provare qualche altra cosa. Questo può essere fatto anche in scapy o in qualsiasi lingua. La carta non gestisce necessariamente questa creazione, l'os o il programma (non per screditare il driver o l'hardware, ma non proprio rilevante dove è stato creato). Costruire direttamente questi fari in questo senso è più facile che riscrivere un'intera libreria solo per gestire l'intero stack. Tutto ciò di cui hai veramente bisogno di preoccuparti è la capacità del tuo sistema operativo di gestire queste richieste. Tuttavia, per quanto riguarda il livello per strato, ho effettivamente discusso se la comunicazione wireless sia livello 1 o livello 2. In entrambi i casi, l'idea alla base della connessione fisica sono le onde radio e l'802.11x o roba di autenticazione simile sarà il livello 2. Questo faro, può contenere pacchetti arp e spostare la catena fino al livello 3. Con tutto ciò che detto di nuovo, la conoscenza del protocollo aiuterà.

Altri esempi: github.com/cyrus-and/zizzania/tree/master/src

Alcune persone abbandonano i propri gestori per ieee802 *. In cui hanno costruito i codici esadecimali compatibili in modo che possano essere utilizzati di conseguenza.

L'IEEE fornisce una documentazione sugli standard che descrive in dettaglio come formulare le richieste, questo fornisce anche la base per la ricerca di queste funzioni: standards.ieee.org/getieee802/download/802.11ad-2012.pdf

    
risposta data 26.08.2016 - 17:04
fonte

Leggi altre domande sui tag