web-dev-qa-db-ja.com

カスタムIEEE 802.11パケットを偽造する方法?

802.11ネットワークについて読んだところ、クライアントからのすべてのフレームがAPに向けられていることがわかりました。 IEEE 802.11パケットを偽造して、グループ暗号化キーを使用してクライアントに直接送信し、APとしてスプーフィングする方法を教えてください。言い換えれば、どうすれば196の穴を利用できますか?

2
Sunny

Linuxマシンにカスタムフレームを挿入する場合は、かなり簡単です。 Linuxワイヤレススタックでは、通常のデバイスと一緒に仮想モニターモードのデバイスを作成できます。

iw phy phy0 interface add mon0 type monitor
ifconfig mon0 promisc up

このデバイスに書き込まれたものは、何も処理せずに直接無線で送信されます。これにより、必要なフィールドでレイヤー2フレームをフォーマットできます。もちろん、多くは実際のハードウェア自体に依存します-一部のカードは生フレームの注入を許可しません。他のものは細かい制御を提供しません。送信(送信速度など)を制御するには、ラジオタップヘッダーを付加する必要があり、必要なフィールドの詳細は、使用しているWNICハードウェアによって異なります。

1
stiabhan

ここから始めるのが良いでしょう: WPA2-Hole196 探しているツールはwpa_supplicantmadwifi

件名はDefcon 18で発表されました: dc18 archive
(「WPA Too!」までスクロールします)

1
yaloner