Perché aircrack chiede informazioni sull'obiettivo che non è realmente necessario?

1

Perché aircrack ha bisogno di informazioni come BSSID, Canale e altro? Inoltre cosa fanno quei file? So che uno di questi è usato per salvare la stretta di mano. Ma altri? Inoltre, come deauth aiuta a decifrare la password quando c'è un dizionario?

Perché ESSID e il dizionario non sono sufficienti?

    
posta Vamputer123 29.10.2017 - 17:23
fonte

1 risposta

3

Ho cercato di tirare fuori alcune domande da questo:

Perché l'ESSID non è sufficiente?

Vorrei sottolineare che in molte grandi configurazioni Wi-Fi distribuite (si pensi a reti aziendali o campus), ci saranno molti, forse molti access point (AP) che trasmettono lo stesso ESSID in una data area fisica. Ogni AP avrà il proprio BSSID, poiché ogni parte dell'hardware di rete ha il proprio indirizzo MAC. Essere in grado di filtrare tramite BSSID ti consente di concentrarti su un singolo AP per l'attacco. La maggior parte degli attacchi in genere è indirizzata a un singolo punto di accesso (ad esempio utilizzando aireplay-ng , in genere è necessario targetizzare un BSSID specifico).

Perché devo specificare il canale?

airodump-ng è abbastanza di basso livello e barebone e fa supposizioni minime su ciò che stai cercando di fare con esso, quindi ha senso che il canale debba essere specificato manualmente. Tieni presente che aireplay-ng è in grado di determinare automaticamente il canale assegnato a un BSSID specifico quando lancia alcuni attacchi, ma questo strumento ha uno scopo diverso.

L'impostazione del canale è utile anche per catturare tutto il traffico su un determinato canale.

Perché non posso specificare un file di dizionario per airodump-ng ?

Il compito principale di airodump-ng è di acquisire pacchetti Wi-Fi. Non fa supposizioni su quello che vuoi fare con le catture dette; se vuoi semplicemente registrarli o provare a recuperare la chiave pre-condivisa (PSK) di una rete. La funzionalità per attaccare gli handshake acquisiti WPA risiede nello strumento aircrack-ng separato.

In che modo deauth può aiutare a decifrare la password?

Non aiuta a rompere il PSK. Utilizziamo frame di deauthentication creati appositamente per scollegare i dispositivi dalla rete in modo che provino a ricollegarli, eseguendo di nuovo l'handshake WPA a 4 vie. L'handshake a 4 vie contiene le informazioni di cui abbiamo bisogno per rompere la PSK offline. La creazione di pacchetti di deautenticazione non è strettamente necessaria per ottenere l'handshake a 4 vie; i dispositivi possono (ri) connettersi ed eseguire l'handshake da soli. In alcuni scenari, potrebbe non essere consigliabile inviare frame di deautenticazione poiché è un'operazione rumorosa e può essere rilevata dai sistemi di rilevamento delle intrusioni wireless.

    
risposta data 29.10.2017 - 19:03
fonte

Leggi altre domande sui tag