deauthing 在 aireplay-ng 中是如何工作的?

信息安全 验证 无线上网
2021-09-02 21:15:41

我对 aireplay-ng 在 deauths 时如何工作有疑问。我的意思是,将另一个客户端与 AP 断开连接真的很容易:您只需运行一次 deauth 命令(在 aireplay-ng 中),指定发送 deauth 100 次左右。

那么 deauthing 实际上是如何工作的呢?

3个回答

由于 802.11 帧的结构方式,可能会发生 802.11 取消身份验证攻击。802.11 规范不仅控制客户端和接入点之间的数据包流,还携带其他信息,例如帧类型、电源管理、协议版本和使用的加密模式。wifi-planet .com 理解 802.11

如果客户端与 AP 安全关联,则利用 802.11 帧控制进行 Deauth 攻击。攻击者向 AP 发送一系列伪装成未经身份验证的客户端的“deauth”数据包,并检查以确保 AP 确认它收到了数据包。攻击者还伪装成 AP 向客户端发送一系列数据包,说“嘿,你需要重新验证!”。然后客户端和 AP 说“嘿,我们需要认证!你告诉我你不再认证了!(这是由于攻击者的数据包)。然后两者重新认证,允许攻击者捕获完整的握手。Aireplay文档

这很简单。该规范允许接入点向任何特定的客户端发送一个特殊的数据包,一个“deauth”数据包。“deauth”数据包告诉客户端,“请与我断开连接,然后重新连接并重新验证”。协议支持的一组完全合理的功能。

问题是“deauth”数据包没有经过加密验证或保护,即使您在无线网络上启用了加密。因此,恶意攻击者可以向任何单个客户端发送假装来自接入点的欺骗性“deauth”数据包。该客户端会认为“deauth”数据包来自接入点,并尝试重新验证。

为什么这很重要?好吧,对于大多数目的来说,这并不重要。但在某些情况下,只有当攻击者可以窃听或篡改初始握手时,攻击者才能进行攻击。如果攻击者在客户端已经执行初始握手之后出现,他该怎么办?为什么,他可以简单地向客户端发送一个欺骗性的“deauth”数据包并强制客户端重新进行身份验证并再次进行初始握手 - 现在攻击者可以在初始握手期间做他想做的任何事情。所以“deauth”数据包给了攻击者一点额外的控制权,这在某些攻击场景中是有帮助的。

如果 deauth 仅用于捕获握手,那么这没什么大不了的,因为如果攻击者在 com 上监听,他无论如何都会在 1 或 2 天内捕获握手。这就是为什么拥有 13 个字符的密码很重要的原因,因为如果无论如何被捕获,这将需要数十亿年的时间才能破解。