Come fermare programmi come airodump-ng dal vedere l'ID MAC del mio cliente e l'invio di pacchetti deauth? [chiuso]

0

Sono abbastanza familiare sulla suite aircrack-ng e mi chiedevo se c'è un modo per fermare airodump-ng mon0 dal vedere gli ID MAC del mio cliente? Questa è una informazione molto sensibile che un programma può ottenere senza nemmeno essere collegato all'AP. Come è possibile ciò esattamente possibile per il software trovare senza essere connesso?

Nella seconda parte (un fatto molto irritante) le persone usano il comando macchanger -r o -m mon0 per spoofare il loro MAC rendendo quasi impossibile tracciare in wireshark o altro, ma il router vede subito dopo il MAC falso e mostra l'attuale anche se falsificato. Perché è così e un utente malintenzionato potrebbe nascondere un vero MAC quando si connette a un access point wireless?

Infine come posso fermare o impedire (rendere più difficile) l'esecuzione di un pacchetto deauth (DDoS)? aireplay-ng -0 -0 -a [AP_MAC] -c [CLIENT_MAC] --ignore-negative-one mon0 Questo comando può causare seri problemi con Denial of Service sui client.

Ho sentito un paio di cose su come cambiare il canale a qualcosa di alto, ma ha problemi legali e altre cose con le antenne.

    
posta Krea 12.02.2015 - 00:13
fonte

1 risposta

4

Per la prima domanda, il tuo indirizzo MAC non è generalmente considerato informazione sensibile; i protocolli non sono progettati per proteggerlo. Gli indirizzi MAC vengono utilizzati per consentire a più dispositivi di condividere un collegamento fisico; i pacchetti hanno un MAC di origine e un MAC di destinazione, così che tutti, tranne la destinazione, sanno che possono ignorare il pacchetto e la destinazione sa a quale dispositivo stanno parlando. Gli indirizzi non sono criptati perché è così che la tua scheda sa quali pacchetti elaborare. In teoria, WPA2 poteva essere progettato in modo da utilizzare token speciali per questo scopo, ma non è chiaro quale sarebbe il punto, perché i MAC non sono considerati segreti.

Per la domanda 2, non sono sicuro che il router sia "visto oltre". Puoi cambiare il tuo indirizzo MAC. È qualcosa nel firmware; su molte carte, puoi facilmente cambiare ciò che la carta pensa che sia il suo indirizzo MAC. Non esiste l'indirizzo "reale"; puoi cambiare l'indirizzo, e questo è il nuovo indirizzo reale del dispositivo. Forse stai vedendo voci di registro più vecchie, o non lo hai spoofato correttamente, perché in effetti non esiste un modo generale per rilevare un MAC "spoofed". Un utente malintenzionato può impostare il suo MAC su qualsiasi cosa desideri, e questo è il loro nuovo effettivo indirizzo MAC.

Per 3, dovresti esaminare 802.11w. Questa è un'estensione abbastanza recente allo standard 802.11 che aggiunge autenticazione e crittografia ai frame di gestione (compresi i frame deauth), che impedisce attacchi Deauth. Penso che Linux e Windows lo supportino in generale; se il tuo punto di accesso lo supporta o meno, è qualcosa che non so, ma dovresti esaminare.

La modifica del canale wireless non è una buona opzione, ma 802.11w è un'ottima opzione per prevenire attacchi di tipo deauth.

    
risposta data 12.02.2015 - 02:10
fonte

Leggi altre domande sui tag