¿Cómo funciona el desarmado en aireplay-ng?

18

Tengo una pregunta de cómo funciona aireplay-ng cuando lo hace. Quiero decir, es realmente fácil desconectar a otro cliente de un AP: solo necesitas ejecutar el comando deauth (en aireplay-ng) una vez, especificando enviar deauths 100 veces más o menos.

Entonces, ¿cómo funciona realmente la belleza?

    
pregunta Rox 04.03.2012 - 10:54
fuente

3 respuestas

10

Los ataques de autenticación de 802.11 pueden ocurrir debido a la forma en que se estructuran los marcos 802.11. La especificación 802.11 controla no solo el flujo de paquetes entre el cliente y el punto de acceso, sino que también transmite otra información como el tipo de trama, la administración de energía, la versión del protocolo y el esquema de cifrado utilizado. wifi-planet .com comprensivo 802.11 .

Detenga los ataques explotando el control de marco 802.11 si un cliente está asociado de forma segura al AP. El atacante envía una serie de "deauth" paquetes falsificados para ser el cliente no autenticado al AP y verifica que el AP reconozca que recibió el paquete. El atacante también envía una serie de paquetes al cliente que simula ser el AP que dice "¡oye, necesitas volver a autenticarte!". Luego, el cliente y el AP dicen "hey, ¡Necesitamos autenticarnos! ¡Me dijiste que ya no estás autenticado! (Esto se debe a los paquetes del atacante). Luego los dos se vuelven a autenticar, lo que permite al atacante capturar el saludo completo. < a href="http://www.aircrack-ng.org/doku.php?id=deauthentication&DokuWiki=3de26a8285fc75f6d2979040b5d70a73"> Aireplay Documentation

    
respondido por el neil 04.03.2012 - 19:01
fuente
5

Es bastante simple. La especificación permite que el punto de acceso envíe un paquete especial, un paquete "deauth", a cualquier cliente en particular. El paquete "deauth" le dice al cliente, "desconecte de mí, luego vuelva a conectarse y vuelva a autenticarse". Un conjunto perfectamente razonable de funcionalidades para el protocolo a admitir.

El problema es que los paquetes "deauth" no están autenticados ni protegidos con criptografía, incluso si ha habilitado la criptografía en su red inalámbrica. Por lo tanto, un atacante malintencionado puede enviar un paquete "deauth" falsificado que pretende provenir del punto de acceso a cualquier cliente individual. Ese cliente pensará que el paquete "deauth" vino del punto de acceso e intentará volver a autenticarse.

¿Por qué esto importa? Bueno, para la mayoría de los propósitos no importa. Pero en algunos casos hay ataques que el atacante puede hacer solo si el atacante puede escuchar a escondidas o manipular el apretón de manos inicial. ¿Qué debe hacer un atacante si aparece después de que el cliente ya haya realizado el saludo inicial? Por eso, él simplemente puede enviar al cliente un paquete "deauth" falsificado y obligar al cliente a volver a autenticarse y volver a realizar el saludo de mano inicial, y ahora el atacante puede hacer lo que quiera durante el saludo de mano inicial. Así que los paquetes "deauth" le dan al atacante un poco de control adicional, lo que ayuda en algunos escenarios de ataque.

    
respondido por el D.W. 05.03.2012 - 20:18
fuente
0

Si deauth solo se usa para capturar un apretón de manos, entonces no es gran cosa que sea posible porque, de todos modos, si un atacante escucha la comunicación, capturará el apretón de manos dentro de 1 o 2 días. Es por esto que es importante tener una contraseña de 13 caracteres, ya que eso tomaría varios miles de millones de años para descifrar si se capturaba de todos modos.

    
respondido por el martin 25.11.2014 - 15:34
fuente

Lea otras preguntas en las etiquetas