¿Cómo falsificar paquetes IEEE 802.11 personalizados?

2

Leí sobre redes 802.11 y descubrí que todos los marcos del cliente se dirigen al AP. ¿Cómo puedo falsificar paquetes IEEE 802.11 para poder enviarlos directamente a los clientes utilizando la clave de cifrado de grupo y, por lo tanto, falsificarlos como AP? En otras palabras, ¿cómo puedo explotar el agujero 196?

    
pregunta Sunny 14.11.2015 - 12:34
fuente

2 respuestas

1

Si desea inyectar marcos personalizados en una máquina con Linux es bastante sencillo. La pila inalámbrica de Linux le permite crear un dispositivo de modo de monitor virtual junto con el dispositivo normal.

iw phy phy0 interface add mon0 type monitor
ifconfig mon0 promisc up

Todo lo que se escriba en este dispositivo se enviará directamente por aire sin ningún procesamiento adicional. Esto le permite formatear un marco de capa 2 con cualquier campo que requiera. Por supuesto, mucho depende del hardware real en sí mismo, algunas tarjetas no permiten la inyección de marcos en bruto. Otros no proporcionan control fino. Para controlar la transmisión (a qué velocidad se envía, etc.), tendrá que anteponer un encabezado de radiotap y los detalles de los campos que se necesitarán dependerán del hardware WNIC que esté utilizando.

    
respondido por el stiabhan 15.11.2015 - 10:22
fuente
1

Este es un buen lugar para comenzar: WPA2-Hole196 Las herramientas que busca son wpa_supplicant y madwifi .

El tema se presentó en Defcon 18: archivo dc18 < br> (Desplácese hacia abajo hasta "WPA también")

    
respondido por el yaloner 14.11.2015 - 15:13
fuente

Lea otras preguntas en las etiquetas