伪造身份验证攻击

2025年3月17日 | 阅读 3 分钟

在前一节中,我们看到了在一个繁忙的网络上破解 WEP 密钥是多么容易。 在繁忙的网络中,数据量增长非常快。 我们可能面临的一个问题是网络不繁忙。 如果网络不繁忙,则数据量将增长非常非常缓慢。 那时,我们将伪装成一个没有连接任何客户端的 AP,或者是一个连接了客户端但客户端不像前一节中的客户端那样大量使用网络的 AP。

让我们看一个例子。 我们将针对目标 AP 运行 airodump,目标 AP 是 javaTpoint。 我们现在有了 javaTpoint,与我们之前使用的 AP 相同,但不同之处在于我们断开了连接的客户端来执行此攻击。 正如我们所见,在客户端区域,没有连接任何客户端,并且 #Data 为 0,甚至没有达到 1。

在本节中,我们希望能够破解像这样的密钥,数据为 0

Fake authentication attack

要解决这个问题,我们可以做的是将数据包注入到流量中。 当我们这样做时,我们可以强制 AP 创建一个包含新 IV 的新数据包,然后捕获这些 IV。 但在我们注入数据包之前,我们必须对我们的设备进行身份验证,使其与目标 AP 建立连接。 AP 有所有连接到它们的设备的列表。 它们可以忽略来自未连接设备的任何数据包。 如果一个没有密钥的设备试图向路由器发送数据包,路由器只会忽略该数据包,甚至不会尝试查看其中的内容。 在我们可以将数据包注入路由器之前,我们必须使用路由器验证我们自己的身份。 为此,我们将使用一种称为伪造身份验证的方法。

在前一节中,我们已经执行了 airodump。 让我们看看如何使用伪造身份验证。 在之前的屏幕截图中,我们可以看到 AUTH 没有值。 一旦我们完成伪造身份验证,我们就会看到一个 OPN 出现在那里,这意味着我们已经成功地将我们的设备伪造认证到目标 AP。 我们将使用以下命令来执行此操作

Fake authentication attack

使用 aireplay-ng,我们将使用一个 --fakeauth 攻击。 在此攻击中,我们包括攻击类型和我们要发送的数据包数量,即 --fakeauth 0。我们将使用 -a,以包括目标网络,即 74:DA:DA:DB:F7:67。 然后我们将使用 -h,以包括我们的 MAC 地址。 要获取我们的 MAC 地址,我们将运行 ifconfig wlan0 命令

Fake authentication attack

在这里,wlan0 是我们的 Wi-Fi 卡的名称。 使用 aireplay-ng,我们试图进行的攻击类型,我们试图执行一个伪造身份验证攻击,以验证我们的 MAC 地址,以便我们可以将数据包注入到目标网络。 我们将发送 0,这意味着执行一次,然后使用 -a 指定接入点 (AP) 的 MAC 地址,然后使用 -h 指定我们想要对其执行伪造身份验证的设备的 MAC 地址,然后是 wlan0,即监听模式下的 WiFi 卡的名称。 现在我们按 Enter 键

Fake authentication attack

在上面的图像中,我们可以看到 -a 发送了一个身份验证请求,并且成功了。 该网络成为一个开放网络,我们的客户端显示为好像它是一个连接到网络的客户端。 我们实际上没有连接,但我们已通过网络验证,并与其建立了关联,以便我们可以将数据包注入到 AP 中。 它现在将收到我们发送给它的任何请求。 以下是输出

Fake authentication attack
下一个主题ARP 请求重放攻击