Deauth攻撃とそのしくみについて学習しています。 Deauthフレームに、認証解除の理由を示す理由コードがあることがわかります。私はaircrack-ngで攻撃をテストしましたが、この理由コードは常に「関連付けられていないステーションから受信したクラス3フレーム」に変換されます。他の攻撃ツールには理由コードを偽装/改ざんする機能がありますか、それとも常に同じですか?
私の質問の2番目の部分は、攻撃後のシナリオについてです。被害者は、認証解除フレームを送信したMACをブラックリストに登録できますが、そのMACは正規のアクセスポイントまたは別のクライアントのものです。被害者のためのオプションは何ですか?
http://www.sans.org/reading-room/whitepapers/wireless/programming-wireless-security-3281 のコードに基づいて、そうです、他の攻撃ツールキットは、理由コード。
犠牲者の1つのオプションは、保護された管理フレームを使用することです: http://en.m.wikipedia.org/wiki/IEEE_802.11w-2009