Aircrack-ng: por qué funciona deauth

3

Cuando se utiliza aircrack para atacar WPA, se usan paquetes deauth para forzar a un host a autenticarse. Pero la máquina que envía estos paquetes deauth ni siquiera está conectada a la red. ¿Qué tan posible es que el AP acepte paquetes de una máquina que no esté conectada a él? En otras áreas, ¿por qué un AP o un host final acepta solicitudes de desautorización de remitentes arbitrarios que ni siquiera están conectados a la red?

    
pregunta Minaj 15.10.2016 - 18:40
fuente

1 respuesta

5
  

AP acepta paquetes de una máquina que no está conectada a ella   de remitentes arbitrarios

Normalmente, los marcos de autenticación [y otra gestión] no tienen que estar cifrados (es decir, requieren una "conexión" autenticada existente entre el AP y el cliente). Por lo tanto, pueden ser falsificados.

La forma de protegerse contra este tipo de ataque es usar Management Frame Protection (consulte enlace ):

  

Específicamente, el cliente MFP cifra los marcos de administración enviados entre los puntos de acceso y los clientes CCXv5 para que tanto los puntos de acceso como los clientes puedan tomar medidas preventivas y eliminar los marcos de administración de clase 3 falsificados ( es decir, marcos de administración pasados entre un punto de acceso y un cliente que está autenticado y asociado). La MFP del cliente aprovecha los mecanismos de seguridad definidos por IEEE 802.11i para proteger estos tipos de marcos de administración unicast de clase 3: desasociación, deautentificación y acción de QoS (WMM).

¿Cuáles son los usos legítimos de deauth frame?

Además de eso, la terminación de la comunicación segura (por ejemplo, "Olvídate de esta red"), hay algunas razones posibles especificadas por 802.11, como estas (razón / descripción):

  • 2: la autenticación anterior ya no es válida
  • 3 - La estación se está yendo (o se ha ido) IBSS o ESS
  • 4 - Desasociado por inactividad

(puede leer más en, por ejemplo, enlace o)

¿Por qué los puntos de acceso no implementan estos mecanismos de protección del marco de administración?

Está disponible en muchos AP, pero por lo general es "Opcional" de forma predeterminada, para evitar problemas de conectividad del cliente. Puede leer más en esta respuesta: 802.11w marcos de administración protegidos - Wi- Fi

Personalmente, creo que no es tan importante, porque (a) los PSK fuertes hacen que la fuerza bruta sea larga y no tan efectiva, (b) puedes esperar a que un cliente legítimo se vaya y vuelva a atrapar el apretón de manos Es decir. hace que sea más difícil entrar, pero no impide la posibilidad.

    
respondido por el Alex Leonov 15.10.2016 - 22:27
fuente

Lea otras preguntas en las etiquetas