ARPポイズニングがどのように機能するかを誰かに教えてもらえますか?
私が述べたようにそれがうまくいったと確信していたので ここ 。
しかし、それはARP中毒がどのように機能するかではないと言われました。リンクで言及したパスが間違っていること。正しいパスは次のようになるためです。
target(C)-> router(A)---> attacker(B)-> router(A)->インターネット。
また、上記のパスにより、ルーターがトラフィックを復号化するため、PTKでトラフィックを復号化する必要がないと言われました。
それで、どちらが正しいですか?
簡単に見てみると、802.11がルーターを介して(ここではスイッチと考えて)ボックスに到達するまで話しているため、どちらの説明も基本的に正しいものです。上位層の観点(L2とL3の間の境界-ARPは本質的にそうです)から見ると、モデルは正しいです。 (被害者>攻撃者>ルーター)
L1とL2の間の境界である可能性のある下位層から、両方のデバイスがルーターと通信しているため、(犠牲者-> AP->攻撃者-> AP->ルーター->インターネット)
そのため、被害者のデバイスは攻撃者にパケットをアドレス指定し、その過程でアクセスポイントにアドレス指定された802.11パケットにパケットをカプセル化します。アクセスポイントは、そのパケットのカプセル化を解除して復号化し、攻撃者宛のパケットを暗号化してカプセル化します。
他の質問に答えるために、それが機能する場合は、はい、一時的なキーを回避します(ネットワークにアクセスするためのパスワードをすでに知っていることに注意してください)。
OSIモデルは実際には素晴らしいものではありませんが、それでも私が物事をどう思うかです...
余談ですが、ここ数年(ほんの一握り)に試したすべてのWiFiルーターがARPスプーフィングを検出し、ブロックされたか、正しいアドレスで被害者を中毒しました。ルーターは、APがあまり認識していない独立したデバイスであるため、これがAPによくあることではないかと思います。ほとんどの場合、ターゲットの認証を解除し、再接続時に一時キーをキャプチャする方が簡単であるため、私はめったにそれを試しません。
簡単に言うと、ARPプロトコルはハードウェアアドレス(物理アドレス)をIPアドレスにマップする方法です。 HWアドレスは一意であるため、データリンク層で送信先のコンピューターを知る手段をルーターに提供します。
ARPポイズニングは、攻撃者が物理アドレスをターゲットIPおよびルーターに関連付けられているものとしてアドバタイズするARPメッセージを送信する攻撃方法です。ターゲットシステムは正しい宛先であると思われるため、攻撃者にデータを送信します。
ARPはローカルネットワークプロトコルであるため、これはWiFiおよびケーブルローカルシステムに当てはまります。
基本的な説明(これはあなたの図が示すと思うものです:
リンクされたスレッドには混乱があるようですが、他の人が作っていることを指摘すると、WiFiをスニッフィングし、そのカプセル化アルゴリズムを解読して、別のものをスプーフィングします。