- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我已经开始研究无线安全,在 WEP 安全中,有一种叫做 fake-auth
攻击的东西。我知道它会发送身份验证请求,然后与 AP 关联,然后我们就可以进行 arp 重放攻击。我需要知道假身份验证攻击到底是如何工作的,因为如果我们没有 WEP key ,我们如何进行身份验证,然后与 AP 关联以重放 ARP 数据包。
最佳答案
解释非常简单,接入点必须对站点进行身份验证,然后站点才能与接入点关联或与网络通信。 IEEE 802.11 标准定义了两种类型的 WEP 身份验证:
有关如何使用共享 key 身份验证执行虚假身份验证的详细教程 here .
<小时/>更新:我们如何在没有 key 的情况下关联到 AP?
对WEP协议(protocol)的虚假身份验证攻击允许攻击者加入WEP 保护的网络,即使攻击者没有获得 secret 根 key 。IEEE 802.11 定义了客户端在 WEP 保护中验证自身身份的两种方式环境。
第一种方法称为开放系统身份验证:客户端只需向接入点发送一条消息,告知他想要使用开放系统身份验证加入网络。如果接入点允许开放系统身份验证,则接入点将成功应答请求。
如您所见,在此握手期间从未使用 secret 根 key ,从而允许攻击者也执行此握手并加入 WEP 保护网络在不知道 secret 根 key 的情况下。第二种方法称为共享 key 身份验证。共享 key 身份验证使用 secret 根 key 和质询-响应身份验证机制,这应该使其比不提供任何安全性的开放系统身份验证更安全(至少在理论上)。
首先,客户端向接入点发送一个帧,告诉他他想要加入使用共享 key 身份验证的网络。接入点用一个应答包含挑战的帧,随机字节字符串。客户现在回答包含此质询的帧,必须采用 WEP 加密。访问权限点解密帧,如果解密的挑战与挑战匹配他发送,然后他成功应答并且客户端通过身份验证。
能够窃取共享 key 身份验证握手的攻击者可以加入网络本身。首先请注意,除了 AP 质询之外,所有字节第三帧是恒定的,因此攻击者知道。挑战其本身在帧号 2 中以明文形式传输,因此由攻击者也是如此。攻击者现在可以恢复所使用的 key 流通过 WEP 加密帧号 3。攻击者现在知道 key 流以及对应的IV,与帧号3一样长。
攻击者现在可以使用以下命令发起共享 key 身份验证握手:美联社。收到2号帧后,他可以构造一个有效的帧第三名使用他恢复的 key 流。 AP 将能够成功解密并验证帧并成功响应。攻击者现在已验证。
引用here .
关于security - aireplay-ng 中的虚假身份验证到底是什么,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/28585894/
我已经开始研究无线安全,在 WEP 安全中,有一种叫做 fake-auth 攻击的东西。我知道它会发送身份验证请求,然后与 AP 关联,然后我们就可以进行 arp 重放攻击。我需要知道假身份验证攻击到
我刚刚在我的 MacBook Pro(双启动)上下载并安装了 Kali Linux,以进行渗透测试 - 我有使用 aircrack-ng 的经验,但那是不久前的事了(而且我至少不知道针对渗透测试的发行
我是一名优秀的程序员,十分优秀!