web-dev-qa-db-ja.com

aircrack-ngからの偽の認証攻撃はどのように機能しますか?

AP攻撃について学校のプロジェクトを作成していますが、aircrack-ngからの偽の認証攻撃が実際にどのように機能し、それを防ぐ方法を知りたいですか?

私はたくさんの記事を読みましたが、あまり深く掘り下げたものはありません。ご回答ありがとうございます!

3
Dawid Zbiński

偽の認証攻撃には、2種類のWEP認証(オープンシステムと共有キー)があり、WEP対応のAPに対してのみ偽の認証を行うことができます。これは、関連するクライアントがない場合のWEPクラッキング攻撃など、さまざまなaireplay-ngで関連するMACアドレスが必要な場合に役立ちます。

偽の認証攻撃はARPパケットを生成しないことに注意してください

使い方:

1- It Sends an Authentication Request 
2- then it gets Authentication Reply if successful it would send (3) 
3- A Association request then it would get 
4- Association response it will make it successful.

ARP-Replay attack is when an ARP packet is re-transmitted back to the access point. This, in turn, causes the access point to repeat the ARP packet with a new IV. 

これが完了して成功すると、Arpリプレイ攻撃を行うことができるため、IVを明らかにできるようにさらにARPパケットを生成できます。これは、APがARPパケットに応答するために、キャプチャしたARPを再生しているワイヤレスカードのMACアドレスを持っている必要があるために機能します。そのため、偽の認証を行います。

これを防ぐには、WEPの使用を停止してWPAおよびWAP2を使用する方法の1つしか知りません。偽の認証はWEP対応のAPでのみ機能するためです。

2
notlovebytC