Что такое поддельная аутентификация в aireplay-ng?

Я начал изучать беспроводную безопасность и в области безопасности WEP есть нечто, называемое fake-auth атака. Я знаю, что он отправляет запрос аутентификации, а затем связывается с точкой доступа, а затем мы можем приступить к атаке воспроизведения arp. Мне нужно знать, как именно работает ложная атака, потому что, если у нас нет ключа WEP, как мы можем аутентифицироваться, а затем связываться с точкой доступа для воспроизведения пакетов ARP.

1 ответ

Объяснение довольно простое: точка доступа должна аутентифицировать станцию, прежде чем станция сможет связаться с точкой доступа или связаться с сетью. Стандарт IEEE 802.11 определяет два типа аутентификации WEP:

  • Аутентификация открытой системы (OSA): позволяет любому устройству подключаться к сети, при условии, что SSID устройства соответствует SSID точки доступа. В качестве альтернативы, устройство может использовать опцию "ЛЮБОЙ" SSID для связи с любой доступной точкой доступа в пределах диапазона, независимо от его SSID.
  • Аутентификация с общим ключом: требует, чтобы станция и точка доступа имели одинаковый ключ WEP для аутентификации.

Подробное руководство о том, как выполнить fake-auth с использованием аутентификации с общим ключом, здесь.


ОБНОВЛЕНИЕ: Как мы можем связаться с AP без ключа?

Атака поддельной аутентификации по протоколу WEP позволяет злоумышленнику присоединиться к защищенной сети WEP, даже если злоумышленник не получил секретный корневой ключ. IEEE 802.11 определяет два способа, которыми клиент может аутентифицировать себя в защищенной среде WEP.

Первый метод называется " Проверка подлинности открытой системы": клиент просто отправляет сообщение точке доступа, сообщая, что он хочет присоединиться к сети с использованием проверки подлинности открытой системы. Точка доступа ответит на запрос успешно, если он разрешит аутентификацию Open System.

Как вы можете видеть, секретный корневой ключ никогда не используется во время этого рукопожатия, что позволяет злоумышленнику выполнить это рукопожатие и присоединиться к защищенной сети WEP без знания секретного корневого ключа. Второй метод называется аутентификацией с помощью общего ключа. Аутентификация с общим ключом использует секретный корневой ключ и механизм аутентификации по запросу-ответу, что должно сделать его более безопасным (по крайней мере, теоретически), чем аутентификация открытой системы, которая не обеспечивает никакой безопасности.

Сначала клиент отправляет кадр точке доступа, сообщая ему, что он хочет присоединиться к сети с использованием аутентификации с использованием общего ключа. Точка доступа отвечает фреймом, содержащим вызов, случайную строку байтов. Клиент теперь отвечает с фреймом, содержащим эту проблему, которая должна быть зашифрована WEP. Точка доступа расшифровывает кадр, и если дешифрованный запрос совпадает с запросом, который он отправил, то он отвечает успешно, и клиент проходит проверку подлинности.

Злоумышленник, который может прослушать рукопожатие аутентификации с использованием общего ключа, может подключиться к сети. Во-первых, обратите внимание, что, кроме вызова AP, все байты в третьем кадре являются постоянными и поэтому известны злоумышленнику. Само задание было передано в виде открытого текста в кадре № 2 и, следовательно, известно атакующему. Теперь злоумышленник может восстановить поток ключей, который использовался WEP для шифрования кадра № 3. Теперь злоумышленник знает поток ключей и соответствующий IV, равный длине кадра № 3.

Теперь злоумышленник может инициировать квитирование аутентификации с использованием общего ключа с помощью точки доступа. После получения кадра № 2 он может построить действительный кадр № 3, используя свой восстановленный поток ключей. AP будет в состоянии успешно расшифровать и проверить кадр и ответить успешно. Атакующий теперь аутентифицирован.

Ссылка здесь.

Другие вопросы по тегам