Quindi, sto andando a dire per questo funziona capendo i protocolli in atto. Penso che sarà l'unica vera risposta a questa domanda. Scopri perché sotto.
In pratica, l'iniezione di pacchetti è costituita da segnali che contengono dettagli di pacchetti simulati o generati. Solitamente coinvolgendo i dettagli dei dati iv o arp puoi inserire lo sniffing passivo. Alcuni strumenti ti permettono di provare a ottenere dati come ivs dal lancio di altri attacchi, che avrebbero indovinato.
Questo sito (o google te stesso) mostra un esempio di falsificazione manuale dei beacon wireless:
www.4armed.com/blog/forging-wifi-beacon-frames-using-scapy /
Che è in gran parte simile a ciò che è stato fatto in aireplay:
github.com/aircrack-ng/aircrack-ng/blob/db3e34dfb6bac7df69b6a05146ddfe57fe60a25b/src/aireplay-ng.c
In casi come questo deauth attack, costruisce un frame beacon che richiede il broadcast mac generico. Questa è una cosa conosciuta e codificata, quindi è facile da identificare. Quindi invia questo faro. È conoscenza del protocollo che aiuterà qui, perché (a seconda dell'implementazione tbh) alcuni casi di router consentiranno ai clienti di deauth senza richiedere ivs. Tuttavia, si noti che il codice per aireplay fornisce la possibilità di utilizzare iv noti e riprodurli contro il router. Se colpisci un sistema e un router e dici a entrambi di disconnetterti, di solito puoi solo attaccarlo fino a quando non riesce.
security.stackexchange.com/questions/20219/preventing-deauthentication-attacks
Questo esempio precedente spiega i motivi per cui questo beacon funziona, ma tldr, è un faro che puoi inviare al tuo router, il router dice "okay, toodles" e uccide la fine di una sessione. Allo stesso tempo, uccidi i clienti facendo il contrario. La maggior parte delle situazioni si vorrebbe dire al client di disconnettersi dal router o inviare i dettagli corrispondenti a entrambi.
Lo strumento fakeauth su aireplay è un po 'più dettagliato in quanto deve provare qualche altra cosa. Questo può essere fatto anche in scapy o in qualsiasi lingua. La carta non gestisce necessariamente questa creazione, l'os o il programma (non per screditare il driver o l'hardware, ma non proprio rilevante dove è stato creato). Costruire direttamente questi fari in questo senso è più facile che riscrivere un'intera libreria solo per gestire l'intero stack. Tutto ciò di cui hai veramente bisogno di preoccuparti è la capacità del tuo sistema operativo di gestire queste richieste. Tuttavia, per quanto riguarda il livello per strato, ho effettivamente discusso se la comunicazione wireless sia livello 1 o livello 2. In entrambi i casi, l'idea alla base della connessione fisica sono le onde radio e l'802.11x o roba di autenticazione simile sarà il livello 2. Questo faro, può contenere pacchetti arp e spostare la catena fino al livello 3. Con tutto ciò che detto di nuovo, la conoscenza del protocollo aiuterà.
Altri esempi:
github.com/cyrus-and/zizzania/tree/master/src
Alcune persone abbandonano i propri gestori per ieee802 *. In cui hanno costruito i codici esadecimali compatibili in modo che possano essere utilizzati di conseguenza.
L'IEEE fornisce una documentazione sugli standard che descrive in dettaglio come formulare le richieste, questo fornisce anche la base per la ricerca di queste funzioni:
standards.ieee.org/getieee802/download/802.11ad-2012.pdf