¿Cómo evitar que los programas como airodump-ng detecten la ID de MAC de mi cliente y envíen paquetes de belleza? [cerrado]

0

Estoy bastante familiarizado con la suite de aircrack-ng y me preguntaba si hay una manera de evitar que airodump-ng mon0 vea los ID de MAC de mi cliente. Esta es información muy confidencial que un programa puede obtener sin siquiera estar conectado al AP. ¿Cómo es esto posible para que el software lo encuentre sin estar conectado?

En la segunda parte (un hecho muy irritante) la gente usa el comando macchanger -r o -m mon0 para falsificar su MAC, lo que hace que sea casi imposible rastrearlo en Wirehark o algo así, pero el enrutador ve justo más allá del MAC falso y muestra el real, incluso cuando se falsifica. ¿Por qué es eso y podría un atacante ocultar un MAC real cuando se conecta a un punto de acceso inalámbrico?

Por último, ¿cómo puedo detener o evitar (hacer más difícil) la ejecución de paquetes Deauth (DDoS)? aireplay-ng -0 -0 -a [AP_MAC] -c [CLIENT_MAC] --ignore-negative-one mon0 Este comando puede causar serios problemas con la denegación de servicio en los clientes.

He escuchado un par de cosas sobre cambiar el canal a algo alto, pero tiene problemas legales y otras cosas con antenas.

    
pregunta Krea 12.02.2015 - 00:13
fuente

1 respuesta

4

Para la primera pregunta, su dirección MAC simplemente no se considera información confidencial; Los protocolos no están diseñados para protegerlo. Las direcciones MAC se utilizan para permitir que varios dispositivos compartan un enlace físico; los paquetes tienen un MAC de origen y un MAC de destino, de modo que todos, excepto el destino, saben que pueden ignorar el paquete y el destino sabe con qué dispositivo están hablando. Las direcciones no están encriptadas porque así es como su tarjeta sabe qué paquetes procesar. En teoría, WPA2 podría haber sido diseñado de modo que utilizara tokens especiales para este propósito, pero no está claro cuál sería el punto, porque los MAC no se consideran secretos.

Para la pregunta 2, no estoy seguro de que el enrutador esté "viendo el pasado". Puedes cambiar tu dirección MAC. Es algo en el firmware; en muchas tarjetas, puede cambiar fácilmente lo que la tarjeta cree que es su dirección MAC. No hay tal cosa como la dirección "real"; Puede cambiar la dirección, y esa es la nueva dirección real del dispositivo. Tal vez esté viendo entradas de registro más antiguas, o no lo haya falsificado correctamente, porque de hecho no existe una forma general de detectar un MAC "falso". Un atacante puede configurar su MAC a lo que quiera, y esa es su nueva dirección MAC real.

Para 3, debes mirar en 802.11w. Esta es una extensión bastante reciente al estándar 802.11 que agrega autenticación y cifrado a los marcos de administración (incluidos los marcos de deauth), lo que evita los ataques de deauth. Creo que Linux y Windows lo soportan en general; Si su punto de acceso lo admite o no, es algo que no sé, pero debería analizar.

Cambiar el canal inalámbrico no es una buena opción, pero 802.11w es una muy buena opción para prevenir ataques de belleza.

    
respondido por el cpast 12.02.2015 - 02:10
fuente

Lea otras preguntas en las etiquetas