[英]What exactly is fake authentication in aireplay-ng
我已經開始研究無線安全性和WEP安全性,有一種叫做fake-auth
攻擊。 我知道它會發送一個身份驗證請求,然后與AP關聯,然后我們就可以繼續進行arp重放攻擊了。 我需要知道偽auth攻擊是如何工作的,因為如果我們沒有WEP密鑰,我們如何進行身份驗證,然后與AP關聯以重放ARP數據包。
解釋非常簡單,接入點必須在站點與接入點關聯或與網絡通信之前對站點進行身份驗證。 IEEE 802.11標准定義了兩種類型的WEP身份驗證:
關於如何進行假認證將詳細的教程使用共享密鑰認證在這里 。
更新 :如何在沒有密鑰的情況下關聯到AP?
即使攻擊者沒有獲得秘密根密鑰,對WEP協議的偽認證攻擊也允許攻擊者加入受WEP保護的網絡。 IEEE 802.11定義了客戶端在受WEP保護的環境中進行身份驗證的兩種方式。
第一種方法稱為開放系統身份驗證 :客戶端只是向接入點發送消息,告訴他想要使用開放系統身份驗證加入網絡。 如果訪問點允許開放系統身份驗證,則訪問點將成功應答請求。
如您所見,在此握手期間從不使用秘密根密鑰,允許攻擊者也執行此握手並在不知道秘密根密鑰的情況下加入受WEP保護的網絡。 第二種方法稱為共享密鑰身份驗證 。 共享密鑰身份驗證使用秘密根密鑰和質詢 - 響應身份驗證機制,這應該使其比開放系統身份驗證更安全(至少在理論上),而不提供任何安全性。
首先,客戶端向接入點發送一個幀,告訴他他想使用共享密鑰身份驗證加入網絡。 接入點以包含挑戰的幀(隨機字節串)進行應答。 客戶端現在使用包含此挑戰的框架進行回答,該框架必須進行WEP加密。 接入點對幀進行解密,如果解密的質詢與他發送的質詢相匹配,則他成功應答並驗證客戶端。
能夠進行共享密鑰身份驗證握手的攻擊者可以加入網絡本身。 首先要注意的是,除了AP挑戰之外,第三幀中的所有字節都是常量,因此被攻擊者所知。 挑戰本身在第2幀的明文中傳播,因此攻擊者也知道。 攻擊者現在可以恢復WEP用來加密第3幀的密鑰流。攻擊者現在知道密鑰流和相應的IV,它與第3幀一樣長。
攻擊者現在可以啟動與AP的共享密鑰身份驗證握手。 在接收到幀號2之后,他可以使用其恢復的密鑰流構建有效的幀號3。 AP將能夠成功解密和驗證幀並成功響應。 攻擊者現在已通過身份驗證。
參考這里 。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.