Inyección de paquetes durante los ataques a WPA / WPA2 / WEP - Cómo funciona

2

La mayoría de los ataques de Wi-Fi se basan en algún tipo de inyección de paquetes. Esto podría ser en forma de inyectar paquetes deauth, paquetes arp, etc.

Tengo una pregunta sobre estos paquetes falsos. ¿Están construidos desde cero por la tarjeta de interfaz de red inalámbrica? ¿O son solo clones de paquetes capturados, es decir, meras modificaciones de ciertos campos de paquetes en paquetes ya existentes?

Mirando la pila TCP / IP, un paquete generalmente se construye paso a paso en cada capa; con cada capa añadiendo algo a ella. Esto me hace pensar que una tarjeta NIC, en virtud de operar en la capa 2, no construiría un paquete completo por sí solo. ¿Algún pensamiento?

    
pregunta Minaj 26.08.2016 - 16:11
fuente

1 respuesta

2

Por lo tanto, voy a decir que esto funciona al comprender los protocolos implementados. Creo que esa será la única respuesta real para esta pregunta. Vea por qué a continuación.

Básicamente, la inyección de paquetes son balizas que contienen detalles de paquetes falsos o generados. Por lo general, los detalles de los datos iv o arp se pueden incluir en el rastreo pasivo. Algunas herramientas le permiten tratar de obtener datos, como los ivs, de lanzar otros ataques, quienes lo habrían adivinado.

Este sitio (o google usted mismo) muestra un ejemplo de forja manual de balizas inalámbricas: www.4armed.com/blog/forging-wifi-beacon-frames-using-scapy/

Que es en gran parte similar a lo que se hace en aireplay: github.com/aircrack-ng/aircrack-ng/blob/db3e34dfb6bac7df69b6a05146ddfe57fe60a25b/src/aireplay-ng.c

En casos como este gran ataque, construye una baliza de marco que requiere el Mac genérico de difusión. Esto es algo conocido y codificado por lo que es fácil de identificar. Entonces envía este faro. Es un conocimiento del protocolo que ayudará aquí, porque (dependiendo de la implementación tbh) en algunos casos los enrutadores permitirán a los clientes realizar tareas sin necesidad de ivs. Sin embargo, tenga en cuenta que el código de aireplay proporciona la capacidad de usar iv conocidos y reproducirlos contra el router. Si golpeas un sistema y un enrutador, y les dices a ambos que se desconecten, por lo general puedes atacar hasta que tenga éxito.

security.stackexchange.com/questions/20219/preventing-deauthentication-attacks

Este ejemplo anterior entra en detalles sobre por qué funciona esta baliza, pero tldr, es una baliza que puedes enviar a tu enrutador, el enrutador dice "vale, toodles" y mata al final de una sesión. Al mismo tiempo, matas a los clientes haciendo lo contrario. La mayoría de las situaciones le gustaría decirle al cliente que se desconecte del enrutador, o enviar los detalles correspondientes a ambos.

La herramienta fakeauth en aireplay es un poco más detallada, ya que tiene que probar algunas cosas más. Esto también se puede hacer en scapy, o en cualquier idioma. La tarjeta no necesariamente maneja esta creación, el sistema operativo o el programa sí (no para desacreditar al controlador o al hardware, simplemente no es realmente relevante donde se creó). Construir directamente estas balizas en este sentido es más fácil que reescribir una biblioteca completa solo para manejar toda la pila. Todo lo que realmente necesita es preocuparse por la capacidad de su sistema operativo para manejar estas solicitudes. Sin embargo, en lo que respecta a una capa por capa, en realidad me he topado con el debate sobre si la comunicación inalámbrica es la capa 1 o la capa 2. De cualquier manera, la idea detrás de la conexión física son las ondas de radio y el 802.11x o cosas de autenticación similares. será la capa 2. Esta baliza, puede contener paquetes arp y mover la cadena hasta la capa 3. Con todo lo dicho, el conocimiento del protocolo ayudará.

Otros ejemplos: github.com/cyrus-and/zizzania/tree/master/src

Algunas personas abandonan sus propios controladores para ieee802 *. En el que construyeron los códigos hexadecimales compatibles para que puedan ser utilizados en consecuencia.

El IEEE proporciona documentación de estándares que detalla cómo formular sus solicitudes, esto también le brinda la línea de base para investigar estas funciones: standards.ieee.org/getieee802/download/802.11ad-2012.pdf

    
respondido por el Mara 26.08.2016 - 17:04
fuente

Lea otras preguntas en las etiquetas