首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用Aircrack-ng时不进行身份验证的站点

使用Aircrack-ng时不进行身份验证的站点
EN

Security用户
提问于 2017-02-01 16:09:01
回答 2查看 3K关注 0票数 1

我试图使用Aircrack对一个独立的AP进行去身份验证攻击。我使用ASUS802.11ac路由器,并使用aireplay发送解除身份验证包。

但是,当进行攻击时,当路由器启用了任何形式的安全,WPA/WPA 2时,就会发送去身份验证数据包,但似乎不被AP所接受,这意味着站点保持身份验证。

但是,如果我将安全性从AP中删除,攻击就会成功地工作,并且站点将从AP中被解除身份验证,并发送进一步的身份验证和关联请求。

我完全了解802.11w,它保护管理帧,并防止非身份验证攻击的发生,但此AP不支持PMF,因此我找不到为什么当数据包被发送到AP时没有对这些站点进行身份验证。

我是不是遗漏了一些显而易见的东西,为什么这次攻击没有成功?或者,是否有人对WPA/WPA 2有进一步的了解,以阻止攻击的发生?

EN

回答 2

Security用户

发布于 2017-02-02 11:11:03

我认为您的问题仍然是受保护的管理框架,这在802.11ac中是强制性的。请参阅802.11w保护管理帧-Wi

但此AP不支持PMF。

具体来说:“IEEE802.11w修正案将这项功能添加到802.11标准中,自2014年7月1日起,WFA联盟(WFA)强制要求通过802.11ac或Passpoint HotSpot2.0 R2互操作性认证才能获得受保护管理帧(PMF)的支持。因此,我们将在不久的将来看到更多地采用这一功能。”

来源

我很好奇你怎么知道它不支持它,是因为它没有在管理界面中引用它,还是从它发出的帧中引用它?您应该能够通过检查来自AP的数据包并寻找位标识PMF支持的存在来确认这一点。

这也是轻微的技术性问题,但攻击过去是起作用的,因为无线客户端认为他们已经被AP切断了联系,而不是相反。

TL;DR:反认证帧现在使用无线密钥进行签名,因为所谓的"PMF“是通过802.11ac认证所必需的。您的AP可能支持PMF,而您没有意识到。

票数 1
EN

Security用户

发布于 2017-02-01 17:18:13

现在,大多数AP丢弃不相关客户端的数据包或广播deauth作为一种非常基本的安全措施,因此尝试使用欺骗客户端的MAC来停止添加c选项-c AA:BB:CC:DD:EE:FF

此外,请提供更多的信息,以帮助您进一步。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/150085

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档