aireplay-ng中的假身份验证究竟是什么?

时间:2015-02-18 14:20:04

标签: security wifi wep

我已经开始研究无线安全性,在WEP安全性方面,有一种叫做fake-auth攻击的东西。我知道它会发送一个身份验证请求,然后与AP关联,然后我们就可以继续进行arp重放攻击了。我需要知道伪auth攻击是如何工作的,因为如果我们没有WEP密钥,我们如何进行身份验证,然后与AP关联以重放ARP数据包。

1 个答案:

答案 0 :(得分:5)

解释非常简单,接入点必须在站点与接入点关联或与网络通信之前对站点进行身份验证。 IEEE 802.11标准定义了两种类型的WEP身份验证:

  • 开放系统身份验证(OSA):允许任何设备加入网络,假设设备SSID与接入点SSID匹配。或者,设备可以使用“ANY”SSID选项与范围内的任何可用接入点关联,无论其SSID如何。
  • 共享密钥身份验证:要求工作站和接入点具有相同的WEP密钥进行身份验证。

有关如何使用共享密钥身份验证here执行伪身份验证的详细教程。


更新:如果没有密钥,我们如何关联到AP?

对WEP协议的虚假身份验证攻击允许攻击者加入 一个受WEP保护的网络,即使攻击者没有获得秘密根密钥。 IEEE 802.11定义了客户端可以在受WEP保护的情况下验证自身的两种方式 环境。

第一种方法称为开放系统身份验证:客户端只是向接入点发送消息,告诉他要使用开放系统身份验证加入网络。如果访问点允许开放系统身份验证,则访问点将成功回答请求。

正如您所看到的,在此握手期间从不使用秘密根密钥,允许攻击者也执行此握手并加入受保护的WEP 网络不知道秘密根密钥。 第二种方法称为共享密钥身份验证。共享密钥身份验证使用秘密根密钥和质询 - 响应身份验证机制,这应该使其比开放系统身份验证更安全(至少在理论上),这不提供任何安全性。

首先,客户端向接入点发送一个帧,告诉他他想加入 网络使用共享密钥身份验证。接入点以a回答 包含挑战的帧,随机字节串。客户现在回答 包含此挑战的框架,必须进行WEP加密。访问 如果解密的挑战与挑战匹配,则解密该帧 他发送,然后他成功回答,客户端被认证。

能够进行共享密钥身份验证握手的攻击者可以 加入网络本身。首先要注意的是,除了AP挑战之外,还有所有字节 第三帧是不变的,因此被攻击者所知。挑战 它本身在第2帧的明文中传输,因此是已知的 攻击者也是。攻击者现在可以恢复使用的密钥流 通过WEP加密第3帧。攻击者现在知道密钥流 以及与第3帧一样长的相应IV。

攻击者现在可以启动共享密钥身份验证握手 美联社在收到第2帧后,他可以构建一个有效的帧 3号使用他恢复的密钥流。 AP将能够成功 解密并验证帧并成功响应。攻击者现在 认证

参考here