web-dev-qa-db-fra.com

Quels sont le besoin et le but de l'injection de paquets dans les attaques WiFi

Selon mes recherches, l'attaque WiFi WPA/WPA2 la plus courante nécessite un chipset capable d'injecter des paquets.

Cependant, je ne sais pas ce que c'est et à quoi cela sert une fois que vous avez la possibilité d'injecter des paquets.

Je pensais que tous les chipsets WiFi pouvaient envoyer/recevoir des données, et j'ai supposé que l'injection de paquets relèverait du protocole d'envoi (quel qu'il soit) - mais je dois manquer quelque chose car seules certaines cartes peuvent apparemment injecter des paquets.

13
Raja

Les réseaux sans fil fonctionnent dans des modes prédéfinis qui ont des fonctionnalités spécifiques mais sont également assortis de restrictions fonctionnelles strictes. Les attaques sans fil nécessitent un contrôle plus élevé sur les couches de communication inférieures afin d'envoyer et de recevoir tout type de données.

Lorsque vous êtes en mode par défaut (Station Infrastructure Mode), vous devez suivre des règles strictes imposées par ce mode, vous ne pouvez même pas parler directement à un autre client en mode par défaut. Donc, pour plus de contrôle, vous avez besoin du mode moniteur pour écouter toute communication dans l'air. Mais le mode moniteur (s'il est pris en charge par votre matériel, chipset, firmware, pilote, piratage de pilote et wrapper de système d'exploitation) ne vous permet généralement pas d'envoyer des données. C'est là que l'injection de paquets entre en jeu.

L'injection de paquets signifie l'envoi de données en mode moniteur car il s'agit d'un mode passif uniquement ( Source: wireless.kernel.org ).

L'envoi et la réception de trames de gestion et de contrôle sont nécessaires pour emprunter l'identité des stations de base et des clients, et pour écouter les trames destinées à des adaptateurs spécifiques. Le redoutable cadre de désauthentification , à part le DoS qu'il peut provoquer, c'est la première étape d'une attaque à plusieurs étapes. Il peut être utilisé pour capturer la WPA poignée de main à 4 voies ou pour forcer un utilisateur dans un point d'accès malveillant, ou pour récupérer un SSID caché, et même générer des trames ARP pour une attaque de relecture WEP.

Ainsi, l'injection de paquets et le mode moniteur sont deux fonctionnalités qui fournissent le plus contrôle bas niveau pour les attaques. Et ils manquent dans certains adaptateurs sans fil afin de restreindre certaines opérations de la couche 2 pour des raisons de sécurité, comme les cadres de reniflage et d'usurpation en raison du mauvais support du fabricant, du manque de pilotes ouverts et du piratage des pilotes.

18
Cristian Dobre

Côté matériel, toutes les cartes peuvent envoyer et recevoir des paquets radio sur les fréquences Wi-Fi.

Le problème est que les cartes ont un firmware qui contrôle tous les trucs de bas niveau, comme le saut de fréquence, etc ... par exemple, lorsque votre ordinateur demande à scanner tous les réseaux disponibles, il ne règle pas manuellement la carte sur chaque fréquence, écoutez-le et répétez le processus pour chaque canal; au lieu de cela, il indique simplement à la carte de numériser et le micrologiciel s'occupe du reste.

Certaines cartes ont un firmware plus permissif (Atheros est probablement le meilleur dans ce cas) qui permet de transmettre (injection) et d'écouter (surveiller) sans être associé (connecté et authentifié) à un réseau au préalable, tandis que d'autres ne vous le permettront pas de faire de telles choses jusqu'à ce que vous vous connectiez au réseau que vous attaquez, ce qui est bien sûr impossible car vous n'avez pas encore la clé.

11
user42178

Les réponses ici ont indiqué ce qu'est l'injection de paquets et pourquoi y a-t-il des cartes qui ne peuvent pas faire cela, mais qui n'ont pas touché pourquoi est-ce requis.

  • Tout d'abord, l'injection de paquets n'est pas toujours explicitement requise, mais la plupart des adaptateurs qui ne peuvent pas faire d'injection de paquets ne peuvent pas non plus être mis en mode moniteur, ce qui est nécessaire pour recevoir des trames qui n'étaient pas destinées à votre adaptateur, qui est essentiel pour presque toutes les attaques WiFi. L'achat d'un adaptateur connu pour être capable d'injecter des paquets garantit un adaptateur compatible avec le mode moniteur.
  • Les outils de craquage WEP nécessitent un grand nombre de paquets capturés pour avoir une chance de déchiffrer la clé. Si le réseau est raisonnablement occupé, ce n'est pas un problème. Mais si ce n'est pas le cas, l'attaquant peut injecter de faux paquets dans le réseau pour provoquer du trafic et collecter le nombre requis de paquets en un temps plus court.
  • Les tentatives de craquage d'un WPS PIN peuvent être faites en envoyant une trame de demande de connexion et en examinant la réponse; je crois que cela nécessite également une capacité d'injection de paquets.
7
matega