¿Por qué no tapar DeAuth

-1

La forma en que entiendo que DeAuth-ing un usuario en una red inalámbrica es la siguiente: el atacante finge que el AP es el usuario y el usuario que es el AP. Luego le dice a la AP (como usuario) "¡Necesito volver a autenticarme!" y el usuario (como AP) "¡Necesitas volver a autenticarte!" Entonces, ¿por qué no se configuran las redes de manera predeterminada para que solo el AP pueda decidir si un usuario vuelve a autenticarse y cuándo? Me parece que esta es una solución bastante obvia, por lo que supongo que me estoy perdiendo algo, ¿alguien sabe qué es?

    
pregunta KnightOfNi 18.12.2013 - 21:30
fuente

1 respuesta

1

Los paquetes deauth y auth no están encriptados, así que una vez que obtenga el BSSID y la dirección MAC del cliente y el AP, puede falsificar el paquete. La razón por la que no querría tener esos paquetes cifrados es que si pierde la conectividad debido a una clave de cifrado modificada, su interfaz wifi no podrá enviar tráfico legible al AP para decirle qué estaba pasando. El AP sería simplemente como: "Oye, mi clave no decodifica ese tráfico en nada que pueda entender, así que solo voy a dejar estos paquetes aquí, ¿k?" Es una situación bastante similar cuando se autentica por primera vez. Aunque cuanto más pienso que el marco de autenticación no está encriptado, más creo que es un defecto con el estándar 802.11 (pero también podría estar interpretando mal la fase de autenticación).

Esta respuesta en aquí me ayudó a entenderlo mejor. El enlace a Wi-fi Planet de allí también tiene algunas cosas que me ayudan a entender mejor. eso.

    
respondido por el ThatMichaelGuy 19.12.2013 - 01:45
fuente

Lea otras preguntas en las etiquetas