Las estaciones no se autentican al usar Aircrack-ng

1

Estoy intentando realizar un ataque de autenticación en un AP independiente usando Aircrack-ng. Estoy usando un enrutador ASUS 802.11ac y usando aireplay-ng para enviar los paquetes de autenticación.

Pero cuando se realiza el ataque mientras el enrutador tiene habilitada cualquier forma de seguridad, WPA / WPA2, los paquetes de autenticación se envían, pero parece que el AP no los acepta, lo que significa que las estaciones permanecen autenticadas.

Sin embargo, si quito la seguridad del AP, el ataque funciona correctamente y la estación se autentica automáticamente desde el AP y se envía una nueva solicitud de autenticación y asociación.

Soy plenamente consciente de 802.11w, que protege los marcos de administración e impediría que se produjeran ataques de autenticación, pero este AP no es compatible con PMF, por lo que no puedo encontrar una razón por la cual las estaciones no se autentican cuando se envían los paquetes a la AP.

¿Me estoy perdiendo algo obvio de por qué el ataque no está teniendo éxito? o ¿alguien tiene algún conocimiento adicional sobre WPA / WPA2 que impida que el ataque funcione?

    
pregunta BurgerVanDan 01.02.2017 - 17:09
fuente

2 respuestas

1

Creo que su problema sigue siendo Marcos de administración protegidos que aparecen obligatorios en 802.11ac. Consulte marcos de administración protegidos 802.11w - Wi-Fi

  

pero este AP no es compatible con PMF

Específicamente: "La enmienda IEEE 802.11w agregó esta funcionalidad al estándar 802.11 y desde el 1 de julio de 2014, la Wi-Fi Alliance (WFA) hizo que el soporte de los Marcos de administración protegidos (PMF) fuera obligatorio para pasar la interoperabilidad de 802.11ac o Passpoint aka HotSpot2.0 R2 certificación. Así que veremos una adopción mucho mayor de esta función en un futuro próximo ".

Fuente

Tengo curiosidad por saber que no lo admite, ¿es porque no hace referencia a él en la interfaz de administración o desde los marcos que está enviando? Debería poder confirmarlo comprobando los paquetes que vienen del AP y buscando la presencia del bit que identifica el soporte de PMF.

También un poco de tecnicismo, pero el ataque solía funcionar ya que los clientes inalámbricos creían que habían sido disociados por el AP, no al revés.

TL; DR: Los marcos de desautorización ahora se firman con la clave inalámbrica debido a algo llamado "PMF" que es obligatorio para pasar la certificación 802.11ac. Tu AP probablemente es compatible con PMF sin que te des cuenta.

    
respondido por el Matthew1471 02.02.2017 - 12:11
fuente
0

Hoy en día, la mayoría de los paquetes AP eliminan los paquetes de clientes no asociados o los emiten como una medida de seguridad realmente básica, así que intente falsificar el MAC del Cliente para agregar la opción c -c AA:BB:CC:DD:EE:FF .

También, brinde más información para ayudarlo más.

    
respondido por el Azteca 01.02.2017 - 18:18
fuente

Lea otras preguntas en las etiquetas