Le stazioni non si autenticano quando si utilizza Aircrack-ng

1

Sto tentando di condurre un attacco di deautenticazione su un AP autonomo usando Aircrack-ng. Sto usando un router ASUS 802.11ac e usando aireplay-ng per inviare i pacchetti di autenticazione.

Ma quando conducono l'attacco mentre il router ha una qualsiasi forma di sicurezza abilitata, WPA / WPA2, i pacchetti di deautenticazione vengono inviati, ma non sembrano essere accettati dall'AP, il che significa che le stazioni rimangono autenticate.

Tuttavia, se togli la sicurezza dall'AP, l'attacco funziona correttamente e la stazione viene autenticata dall'AP e viene inviata un'ulteriore richiesta di autenticazione e associazione.

Sono pienamente consapevole di 802.11w, che protegge i frame di gestione e impedirebbe che si verifichino attacchi di deautenticazione, ma questo AP non supporta PMF, quindi non riesco a trovare un motivo per cui le stazioni non vengano autenticate quando i pacchetti vengono inviati all'AP.

Mi manca qualcosa di ovvio sul perché l'attacco non abbia successo? o qualcuno ha ulteriori informazioni su WPA / WPA2 che potrebbero impedire il funzionamento dell'attacco?

    
posta BurgerVanDan 01.02.2017 - 17:09
fonte

2 risposte

1

Penso che il tuo problema sia ancora Frames Management protetti che appaiono obbligatori in 802.11ac. Vedi frame di gestione protetti 802.11w - Wi-Fi

but this AP does not support PMF

In particolare: "L'emendamento IEEE 802.11w ha aggiunto questa funzionalità allo standard 802.11 e dal 1 ° luglio 2014, Wi-Fi Alliance (WFA) ha reso obbligatorio il supporto di Protected Management Frames (PMF) per passare l'interoperabilità 802.11ac o Passpoint aka HotSpot2.0 R2 certificazione, quindi vedremo un'adozione molto più grande di questa funzionalità nel prossimo futuro. "

Source

Sono curioso di sapere come non lo supporta, è perché non fa riferimento a esso nell'interfaccia di amministrazione o dai frame che sta inviando? Dovresti essere in grado di confermarlo controllando i pacchetti provenienti dall'AP e cercando la presenza del bit che identifica il supporto PMF.

Anche un po 'di tecnicismo, ma l'attacco funzionava in quanto i client wireless credevano di essere stati dissociati dall'AP, non il contrario.

TL; DR: I frame di de-autenticazione sono ora firmati usando la chiave wireless a causa di qualcosa chiamato "PMF" che è obbligatorio per passare la certificazione 802.11ac. Il tuo AP probabilmente supporta PMF senza che tu te ne renda conto.

    
risposta data 02.02.2017 - 12:11
fonte
0

Ora la maggior parte degli AP rilascia pacchetti di client non associati o trasmette deauth come misura di sicurezza veramente semplice, quindi prova a utilizzare lo spoofing del MAC del client per aggiungere l'opzione c -c AA:BB:CC:DD:EE:FF .

Inoltre, fornisci ulteriori informazioni per aiutarti ulteriormente.

    
risposta data 01.02.2017 - 18:18
fonte

Leggi altre domande sui tag