根据我的研究,最常见的 WPA/WPA2 WiFi 攻击需要能够进行数据包注入的芯片组。
但是,我不确定这是什么,以及一旦您有能力注入数据包,它的用途是什么。
我认为所有 WiFi 芯片组都可以发送/接收数据,并且假设数据包注入将属于发送协议(无论可能是什么) - 但我必须遗漏一些东西,因为只有某些卡显然可以注入数据包。
根据我的研究,最常见的 WPA/WPA2 WiFi 攻击需要能够进行数据包注入的芯片组。
但是,我不确定这是什么,以及一旦您有能力注入数据包,它的用途是什么。
我认为所有 WiFi 芯片组都可以发送/接收数据,并且假设数据包注入将属于发送协议(无论可能是什么) - 但我必须遗漏一些东西,因为只有某些卡显然可以注入数据包。
无线网络以预定义的模式工作,这些模式具有特定的功能,但也有严格的功能限制。无线攻击需要对较低的通信层进行更高的控制,以便发送和接收任何类型的数据。
当您处于默认模式(Station Infrastructure 模式)时,您必须遵循该模式强加的严格规则,您甚至不能在默认模式下直接与不同的客户端对话。因此,为了获得更多控制,您需要监听模式来收听空中的任何通信。但是监控模式(如果您的硬件、芯片组、固件、驱动程序、驱动程序破解和操作系统包装器支持)通常不允许您发送数据。这就是数据包注入的用武之地。
数据包注入意味着在监控模式下发送数据,因为它是仅被动模式(来源:wireless.kernel.org)。
发送和接收管理和控制帧对于模拟基站和客户端以及侦听用于特定适配器的帧是必要的。可怕的取消认证框架,除了它可能引起的DoS,它是多阶段攻击的第一阶段。它可用于捕获 WPA 4 次握手或强制用户进入恶意 AP,或恢复隐藏的 SSID,甚至生成用于 WEP 重放攻击的 ARP 帧。
因此,数据包注入和监控模式是为攻击提供非常需要的低级别控制的两个功能。并且出于安全原因,某些无线适配器缺少它们以限制某些第 2 层操作,例如由于制造商支持不佳、缺乏开放驱动程序以及人们对驱动程序进行黑客攻击而导致的嗅探和欺骗帧。
硬件方面,所有卡都可以在 Wi-Fi 频率上发送和接收无线电数据包。
问题是这些卡有一个固件可以控制所有低级的东西,比如跳频等……例如,当您的计算机请求扫描所有可用网络时,它不会手动将卡调整到每个频率,听它并为每个频道重复该过程;相反,它只是告诉卡进行扫描,而固件会负责其余的工作。
有些卡有更宽松的固件(在这种情况下 Atheros 可能是最好的),它允许传输(注入)和监听(监控)而无需事先与网络关联(连接和验证),而其他卡则不允许你在你连接到你正在攻击的网络之前做这些事情,这当然是不可能的,因为你还没有密钥。
这里的答案已经说明了什么是数据包注入以及为什么有卡不能做到这一点,但没有触及为什么需要它。