¿Cómo funciona el Fake Authentication Attack de aircrack-ng?

3

Estoy haciendo un proyecto escolar sobre los ataques AP y me gustaría saber cómo funciona realmente el Fake Authentication Attack from aircrack-ng y cómo prevenirlo.

Leí un montón de artículos, pero nada se adentra en ello. ¡Gracias por tus respuestas!

    
pregunta Dawid Zbiński 02.12.2014 - 18:36
fuente

1 respuesta

2

En el ataque de autenticación falsa hay dos tipos de autenticación WEP (Sistema Abierto y Clave Compartida), solo se puede realizar una autenticación falsa para el AP habilitado para WEP. Esto es útil cuando necesita una dirección MAC asociada en varios aireplay-ng, por ejemplo, en el ataque de craqueo WEP cuando no hay un cliente asociado.

Se debe tener en cuenta que el ataque de autenticación falso NO genera ningún paquete ARP

Cómo funciona:

1- It Sends an Authentication Request 
2- then it gets Authentication Reply if successful it would send (3) 
3- A Association request then it would get 
4- Association response it will make it successful.

ARP-Replay attack is when an ARP packet is re-transmitted back to the access point. This, in turn, causes the access point to repeat the ARP packet with a new IV. 

Cuando esto esté completo y sea exitoso, puedes hacer el ataque de Arp-replay para que puedas generar más paquetes ARP y así poder revelar la IV. Esto funciona porque para que un AP responda a un paquete ARP tiene que tener la dirección MAC de la tarjeta inalámbrica que está haciendo que está reproduciendo el ARP capturado. Es por eso que hacemos autenticación falsa.

Para evitar esto, solo conozco una forma que es dejar de usar WEP y usar WPA y WAP2. Porque recuerda que la autenticación falsa solo funciona con AP habilitado para WEP.

    
respondido por el notlovebytC 09.12.2014 - 19:46
fuente

Lea otras preguntas en las etiquetas