¿Cómo funciona realmente el agujero 196? ¿Qué parámetros de WPA explota?

5

Al tratar con un equipo inalámbrico, encontré el término Agujero 196 . Tengo que saber que las prevenciones también. Pero, ¿puede eludir el aislamiento del cliente y el enfoque preventivo estándar si los paquetes se elaboran a nivel original o mediante la explotación del procedimiento renovable de GTK?

¿Las redes que no son RSN y TSN son demasiado vulnerables?

    
pregunta 8zero2.ops 29.10.2016 - 13:42
fuente

1 respuesta

2

El defecto del agujero 196 consiste básicamente en aprovechar lo que dice la página 196 de la norma ... dice que los mensajes enviados con claves de grupo, es decir, claves destinadas a comunicaciones de difusión, no tienen protección contra la suplantación de identidad. Por lo tanto, un atacante puede enviar un mensaje con una clave GTK con la IP que desee.

El punto del ataque es enviar un mensaje con una clave GTK pero dirigido a un MAC de destino en lugar de una dirección MAC de difusión. Al hacer esto, solo la víctima procesará el paquete de difusión y, por lo tanto, a menos que la tabla ARP tenga una resolución estática para el MAC de la puerta de enlace, se producirá una intoxicación de IP que permitirá la suplantación del enrutador.

A partir de ese momento, cuando la víctima se comunique con el Gateway, se usarán las claves PTK asociadas con esa IP, que el atacante entregará amablemente para realizar el MITM. Sencillo pero funcional.

No importa si es una Red Segura Robusta usando WPA2 y AES. Se puede realizar de todos modos, pero con el aislamiento del cliente puede evitar el problema. De todos modos, el rendimiento se verá comprometido.

    
respondido por el OscarAkaElvis 19.12.2016 - 10:02
fuente

Lea otras preguntas en las etiquetas