web-dev-qa-db-fra.com

Comment fonctionne de butée dans AirePlay-NG?

J'ai une question de savoir comment fonctionne AireAll-NG lorsqu'il est en désaccord. Je veux dire, il est vraiment facile de déconnecter un autre client à partir d'un AP: il vous suffit de faire exécuter la commande DEAUTH (en AirePlay-ng) une fois, spécifiant d'envoyer des douths 100 fois ou plus.

Alors, comment fonctionne-t-il réellement?

17
Rox

C'est assez simple. La spécification permet au point d'accès d'envoyer un paquet spécial, un paquet "DEAUTH" à un client particulier. Le paquet "DEAUTH" indique au client ", veuillez vous déconnecter de moi, puis reliez et ré-authentifier". Un ensemble de fonctionnalités parfaitement raisonnables pour le protocole au support.

Le problème est que les paquets "DeOrth" ne sont ni authentifiés ni protégés par Crypto, même si vous avez activé Crypto sur votre réseau sans fil. Par conséquent, un attaquant malveillant peut envoyer un paquet de "Dreathut" usurisé qui prétend avoir provenant du point d'accès à tout client individuel. Ce client pensera que le paquet "Deauth" est venu du point d'accès et tente de récidiviser.

Pourquoi cela compte-t-il? Eh bien, pour la plupart des fins, peu importe. Mais dans certains cas, il y a des attaques que l'attaquant ne peut faire que si l'attaquant peut écouter ou altérer la poignée de main initiale. Qu'est-ce qu'un attaquant de faire s'il apparaît après que le client a déjà effectué la poignée de main initiale? Pourquoi, il peut simplement envoyer au client un paquet de "detéuth" spoofed et forcer le client à ré-authentifier et à faire la piste de main initiale à nouveau - et maintenant l'attaquant peut faire ce qu'il voulait faire pendant la poignée de main initiale. Donc, les paquets "de duore" donnent à l'attaquant un peu de contrôle supplémentaire, ce qui aide à certains scénarios d'attaque.

6
D.W.

Si Dueauth n'est utilisé que pour capturer la poignée de main, il n'est pas grave que cela soit possible car si un attaquant écoute sur le com, il capturera la poignée de main dans les 1 ou 2 jours. C'est pourquoi il est important d'avoir 13 mot de passe de caractère car cela prendrait plusieurs milliards d'années pour craquer si elle était capturée de toute façon.

0
martin