¿Cuál es la necesidad y el propósito de la inyección de paquetes dentro de los ataques WiFi?

11

Según mi investigación, el ataque WiFi WPA / WPA2 más común requiere un chipset capaz de inyectar paquetes.

Sin embargo, no estoy seguro de qué es esto y para qué sirve una vez que tiene la capacidad de inyectar paquetes.

Pensé que todos los conjuntos de chips de WiFi podían enviar / recibir datos, y asumí que la inyección de paquetes vendría bajo el protocolo de envío (sea lo que sea), pero me falta algo, ya que al parecer solo ciertas tarjetas pueden inyectar paquetes.

    
pregunta Raja 28.12.2014 - 15:41
fuente

3 respuestas

16

Las redes inalámbricas funcionan en modos predefinidos que tienen una funcionalidad específica pero también vienen Con estrictas restricciones funcionales. Los ataques inalámbricos requieren un mayor control sobre las capas inferiores de comunicación para poder enviar y recibir cualquier tipo de datos.

Cuando está en el modo predeterminado (Modo de infraestructura de la estación), tiene que seguir reglas estrictas impuestas por ese modo, ni siquiera puede hablar directamente con un cliente diferente en el modo predeterminado. Por lo tanto, para tener más control, necesita Modo de monitor para escuchar cualquier comunicación en el aire. Sin embargo, el modo Monitor (si es compatible con su hardware, chipset, firmware, controlador, piratería del controlador y envoltorio del sistema operativo) no le permite enviar datos de manera estándar. Aquí es donde entra la inyección de paquetes.

La inyección de paquetes significa enviar datos en el modo Monitor porque es un modo solo pasivo ( Fuente: wireless.kernel.org ).

El envío y recepción de marcos de control y administración es necesario para suplantar estaciones base y clientes, y para escuchar marcos que están diseñados para adaptadores específicos. El terrible cuadro de autenticación de falta , aparte del DoS que puede causar, es la primera etapa en un ataque de múltiples etapas. Se puede usar para capturar el protocolo de enlace WPA de 4 vías o para forzar a un usuario en un AP malicioso, o para recuperar un SSID oculto e incluso generar tramas ARP para un ataque de reproducción WEP.

Por lo tanto, inyección de paquetes y modo de monitoreo son dos características que proporcionan un control de bajo nivel muy poco preciso para los ataques. Y faltan algunos adaptadores inalámbricos para restringir ciertas operaciones de capa 2 por razones de seguridad, como rastrear y falsificar marcos debido a la falta de soporte del fabricante, la falta de controladores abiertos y personas que piratean a los controladores.

    
respondido por el Cristian Dobre 28.12.2014 - 17:06
fuente
10

En cuanto al hardware, todas las tarjetas pueden enviar y recibir paquetes de radio en las frecuencias de Wi-Fi.

El problema es que las tarjetas tienen un firmware que controla todas las cosas de bajo nivel, como el salto de frecuencia, etc. Por ejemplo, cuando su computadora solicita escanear todas las redes disponibles, no ajusta la tarjeta manualmente. Cada frecuencia, escuche en ella y repite el proceso para cada canal; en lugar de eso, simplemente le dice a la tarjeta que escanee y el firmware se encarga del resto.

Algunas tarjetas tienen un firmware más permisivo (Atheros es probablemente el mejor en este caso) que permite transmitir (inyección) y escuchar (monitorear) sin estar asociado (conectado y autenticado) a una red de antemano, mientras que otros ganaron t te permite hacer esas cosas hasta que te conectes a la red a la que estás atacando, lo que por supuesto es imposible porque todavía no tienes la clave.

    
respondido por el user42178 28.12.2014 - 17:11
fuente
6

Las respuestas aquí han indicado qué es la inyección de paquetes y por qué hay tarjetas que no pueden hacer eso, pero no han tocado por qué es necesario.

  • Primero, la inyección de paquetes no se requiere siempre explícitamente , pero la mayoría de los adaptadores que no pueden realizar la inyección de paquetes tampoco pueden ponerse en modo monitor, lo cual es necesario para recibir tramas que no estaban Está diseñado para su adaptador, que es esencial para casi cualquier ataque WiFi. La compra de un adaptador que se sabe es capaz de inyectar paquetes garantiza un adaptador compatible con modo de monitor.
  • Las herramientas de craqueo WEP requieren una gran cantidad de paquetes capturados para tener la posibilidad de descifrar la clave. Si la red está razonablemente ocupada, esto no es un problema. Pero si no lo es, el atacante puede inyectar paquetes falsos en la red para provocar tráfico y recolectar el número requerido de paquetes en un tiempo más corto.
  • Se pueden realizar intentos de descifrar un PIN de WPS enviando un marco de solicitud de conexión y examinando la respuesta; Creo que esto también requiere la capacidad de inyección de paquetes.
respondido por el matega 29.12.2014 - 14:53
fuente

Lea otras preguntas en las etiquetas