gpt4 book ai didi

security - aireplay-ng 中的虚假身份验证到底是什么

转载 作者:行者123 更新时间:2023-12-02 22:16:05 26 4
gpt4 key购买 nike

我已经开始研究无线安全,在 WEP 安全中,有一种叫做 fake-auth 攻击的东西。我知道它会发送身份验证请求,然后与 AP 关联,然后我们就可以进行 arp 重放攻击。我需要知道假身份验证攻击到底是如何工作的,因为如果我们没有 WEP key ,我们如何进行身份验证,然后与 AP 关联以重放 ARP 数据包。

最佳答案

解释非常简单,接入点必须对站点进行身份验证,然后站点才能与接入点关联或与网络通信。 IEEE 802.11 标准定义了两种类型的 WEP 身份验证:

  • 开放系统身份验证 (OSA):允许任何设备加入网络,前提是设备 SSID 与接入点 SSID 匹配。或者,设备可以使用“ANY”SSID 选项与范围内的任何可用接入点关联,无论其 SSID 是什么。
  • 共享 key 身份验证:要求工作站和接入点具有相同的 WEP key 进行身份验证。

有关如何使用共享 key 身份验证执行虚假身份验证的详细教程 here .

<小时/>

更新:我们如何在没有 key 的情况下关联到 AP?

对WEP协议(protocol)的虚假身份验证攻击允许攻击者加入WEP 保护的网络,即使攻击者没有获得 secret 根 key 。IEEE 802.11 定义了客户端在 WEP 保护中验证自身身份的两种方式环境。

第一种方法称为开放系统身份验证:客户端只需向接入点发送一条消息,告知他想要使用开放系统身份验证加入网络。如果接入点允许开放系统身份验证,则接入点将成功应答请求。

如您所见,在此握手期间从未使用 secret 根 key ,从而允许攻击者也执行此握手并加入 WEP 保护网络在不知道 secret 根 key 的情况下。第二种方法称为共享 key 身份验证。共享 key 身份验证使用 secret 根 key 和质询-响应身份验证机制,这应该使其比不提供任何安全性的开放系统身份验证更安全(至少在理论上)。

首先,客户端向接入点发送一个帧,告诉他他想要加入使用共享 key 身份验证的网络。接入点用一个应答包含挑战的帧,随机字节字符串。客户现在回答包含此质询的帧,必须采用 WEP 加密。访问权限点解密帧,如果解密的挑战与挑战匹配他发送,然后他成功应答并且客户端通过身份验证。

能够窃取共享 key 身份验证握手的攻击者可以加入网络本身。首先请注意,除了 AP 质询之外,所有字节第三帧是恒定的,因此攻击者知道。挑战其本身在帧号 2 中以明文形式传输,因此由攻击者也是如此。攻击者现在可以恢复所使用的 key 流通过 WEP 加密帧号 3。攻击者现在知道 key 流以及对应的IV,与帧号3一样长。

攻击者现在可以使用以下命令发起共享 key 身份验证握手:美联社。收到2号帧后,他可以构造一个有效的帧第三名使用他恢复的 key 流。 AP 将能够成功解密并验证帧并成功响应。攻击者现在已验证。

引用here .

关于security - aireplay-ng 中的虚假身份验证到底是什么,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/28585894/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com