ARP request replay attack - perché gli AP funzionano come fanno?

1

Gli attacchi di replay delle richieste ARP si basano sulla pratica che i punti di accesso wireless ripetono i pacchetti ARP iniettati nella rete, e poiché questi pacchetti ARP sono crittografati, portano anche il IV con esso.

Qualcuno può spiegare:

  • Perché i punti di accesso wireless crittografano i pacchetti ARP in primo luogo?
  • Perché i punti di accesso wireless sono programmati per ripetere i pacchetti ARP immessi nella rete?
posta Lincoln C 19.10.2018 - 08:15
fonte

1 risposta

3

Why do wireless access points encrypt ARP packets in the first place?

Il carico utile dei dati di tutti i frame [di gestione non 802.11] dal client all'AP (e viceversa) vengono crittografati quando si utilizza la crittografia. ARP è semplicemente un altro frame gestito esattamente come ogni altro frame.

L'AP non accetterà i frame non crittografati da un client una volta stabilita la crittografia. Se lo facesse, ciò aprirebbe la porta a un ampio numero di attacchi che sono stati falsificati per imitare un client valido.

Why are wireless access points programmed to repeat ARP packets injected into the network?

Poiché l'ARP viene trasmesso (in generale - ci sono ARP diretti, ma quelli sono casi limitati e non utilizzati in questo caso) in tutto il dominio L2 in modo che il dispositivo con l'indirizzo L3 lo riceva e risponda.

Se l'AP non lo ha fatto, ciò interromperebbe la funzionalità ARP per ogni dispositivo nel dominio L2. I client connessi al dispositivo non sono nemmeno in grado di trovare il proprio indirizzo MAC del gateway predefinito tramite ARP.

    
risposta data 19.10.2018 - 22:13
fonte

Leggi altre domande sui tag