我已经开始研究无线安全,在WEP安全中,有一种叫做fake-auth攻击的东西。我知道它会发送身份验证请求,然后与AP关联,然后我们就可以进行arp重播攻击。我需要知道伪验证攻击的确切工作原理,因为如果我们没有WEP密钥,我们如何进行身份验证,然后与AP关联以重播ARP数据包。
解释非常简单,接入点必须先对站点进行身份验证,然后该站点才能与该接入点关联或与网络进行通信。IEEE 802.11标准定义了两种WEP身份验证:
有关如何使用共享密钥身份验证执行伪身份验证的详细教程,请参见此处。
更新:没有密钥,我们如何关联到AP?
对WEP协议的虚假身份验证攻击使攻击者可以加入受WEP保护的网络,即使攻击者尚未获得秘密根密钥也是如此。IEEE 802.11定义了客户端可以在WEP保护的环境中进行身份验证的两种方式。
第一种方法称为开放系统身份验证:客户端只是向接入点发送一条消息,告知他要使用开放系统身份验证加入网络。如果接入点允许开放系统身份验证,它将成功回答请求。
如您所见,秘密根密钥从未在此握手期间使用,这使攻击者也可以执行此握手并在不知道秘密根密钥的情况下加入受WEP保护的网络。第二种方法称为共享密钥身份验证。共享密钥身份验证使用秘密根密钥和质询-响应身份验证机制,这应使其(至少在理论上)比不提供任何安全性的开放系统身份验证更安全。
首先,客户端向访问点发送一个帧,告知他要使用共享密钥身份验证加入网络。接入点以包含质询的帧(随机字节字符串)回答。客户端现在使用包含此挑战的帧进行回答,该帧必须进行WEP加密。接入点对帧进行解密,如果解密后的质询与他发送的质询匹配,则他成功回答,并且客户端通过身份验证。
能够进行共享密钥身份验证握手的攻击者可以加入网络本身。首先要注意的是,除了AP挑战之外,第三帧中的所有字节都是恒定的,因此攻击者可以知道。质询本身以明文形式在第2帧中传输,因此攻击者也知道该质询。攻击者现在可以恢复WEP用来加密第3帧的密钥流。攻击者现在知道密钥流以及相应的IV,该IV最长为第3帧。
攻击者现在可以与AP启动共享密钥身份验证握手。收到帧号2后,他可以使用恢复的密钥流构造有效的帧号3。AP将能够成功解密和验证帧并成功响应。攻击者现在已通过身份验证。
参考这里。
| 归档时间: |
|
| 查看次数: |
5041 次 |
| 最近记录: |