📜  伪身份验证攻击

📅  最后修改于: 2020-12-23 09:19:54             🧑  作者: Mango

伪认证攻击

在上一节中,我们看到了在繁忙的网络上破解WEP密钥有多么容易。在繁忙的网络中,数据数量增长非常快。我们可能面临的一个问题是网络是否不繁忙。如果网络不忙,数据数量将非常非常缓慢地增加。那时,我们将伪造为未连接任何客户端的AP或已连接客户端的AP,但是客户端使用的网络不如上一节中的客户端那么重。

让我们来看一个例子。我们将针对目标AP javaTpoint运行airodump 。现在,我们有了javaTpoint,这是我们之前使用的同一AP,但是不同之处在于,我们已经断开了连接进行此攻击的客户端的连接。如我们所见,在客户区域中,没有客户端连接,并且#Data为0,甚至没有转到1。

在本节中,我们希望能够使用0个数据破解这样的密钥:

为了解决这个问题,我们可以做的是将数据包注入流量中。当我们这样做时,我们可以强制AP创建一个新的数据包,其中包含新的IV,然后捕获这些IV。但是我们必须在注入数据包之前通过目标AP验证设备。 AP具有连接到它们的所有设备的列表。他们可以忽略来自未连接设备的任何数据包。如果没有密钥的设备尝试将数据包发送到路由器,则路由器将只忽略该数据包,甚至不会尝试查看其中的内容。在将数据包注入路由器之前,我们必须先通过路由器进行身份验证。为此,我们将使用一种称为假认证的方法。

在上一节中,我们已经执行了airodump 。让我们看看如何使用假认证。在上一个屏幕截图中,我们可以看到AUTH没有任何价值。一旦完成了伪认证,我们将看到一个OPN出现在那,这意味着我们已成功地使用目标AP对设备进行了伪认证。我们将使用以下命令来执行此操作:

通过aireplay-ng ,我们将使用-fakeauth攻击。在此攻击中,我们包括攻击的类型和要发送的数据包数量,即-fakeauth0。我们将使用-a来包含目标网络74:DA:DA:DB :F7:67 。然后,我们将使用-h来包含我们的MAC地址。要获取我们的MAC地址,我们将运行ifconfig wlan0命令:

在这里, wlan0是我们的Wi-Fi卡的名称。使用aireplay-ng(我们尝试执行的攻击类型),我们尝试执行伪造的身份验证攻击,以验证我们的MAC地址,以便可以将数据包注入目标网络。我们将发送0,这意味着只需执行一次,然后-a与接入点(AP)的MAC地址,然后-h与我们要对其进行假身份验证的设备的MAC地址,然后发送wlan0 ,监控模式下WiFi卡的名称。现在我们按Enter:

在上图中,我们可以看到-a发送了身份验证请求,并且成功。网络变成一个开放的网络,并且我们的客户端显示为好像是连接到网络的客户端。我们实际上没有连接,但是我们已通过网络身份验证并与网络建立了关联,以便可以将数据包注入AP。现在它将收到我们发送给它的任何请求。以下是输出: