AP攻撃について学校のプロジェクトを作成していますが、aircrack-ngからの偽の認証攻撃が実際にどのように機能し、それを防ぐ方法を知りたいですか?
私はたくさんの記事を読みましたが、あまり深く掘り下げたものはありません。ご回答ありがとうございます!
偽の認証攻撃には、2種類のWEP認証(オープンシステムと共有キー)があり、WEP対応のAPに対してのみ偽の認証を行うことができます。これは、関連するクライアントがない場合のWEPクラッキング攻撃など、さまざまなaireplay-ngで関連するMACアドレスが必要な場合に役立ちます。
偽の認証攻撃はARPパケットを生成しないことに注意してください
使い方:
1- It Sends an Authentication Request
2- then it gets Authentication Reply if successful it would send (3)
3- A Association request then it would get
4- Association response it will make it successful.
ARP-Replay attack is when an ARP packet is re-transmitted back to the access point. This, in turn, causes the access point to repeat the ARP packet with a new IV.
これが完了して成功すると、Arpリプレイ攻撃を行うことができるため、IVを明らかにできるようにさらにARPパケットを生成できます。これは、APがARPパケットに応答するために、キャプチャしたARPを再生しているワイヤレスカードのMACアドレスを持っている必要があるために機能します。そのため、偽の認証を行います。
これを防ぐには、WEPの使用を停止してWPAおよびWAP2を使用する方法の1つしか知りません。偽の認証はWEP対応のAPでのみ機能するためです。