Отравление ARP в сети WPA2

В беспроводной сети, работающей по протоколу WPA2, связь между клиентом и точкой доступа шифруется с использованием сеансового ключа (называемого так, но если есть более точный термин, который я был бы рад отредактировать), который обменивается между ними во время 4-стороннее рукопожатие (которое проверяет, принадлежит ли указанный клиент PSK).

Этот ключ сеанса уникален для каждого клиента, подключенного к точке доступа. Я предполагаю это утверждение, поскольку, когда злоумышленник прослушивает сеть, он должен иметь рукопожатие каждого клиента, если он хочет расшифровать связь каждого клиента с точкой доступа. Таким образом, даже если вы подключены к указанной сети, вы не сможете расшифровать чей-либо другой обмен данными с точкой доступа, поскольку ваш сеансовый ключ является другим (если только вы не захватили 4-стороннее рукопожатие другого клиента),

Во время атаки MiTM с использованием спуфинга ARP вы уже подключены к точке доступа, но у вас нет ключей сеанса других клиентов.

Как только вы отравите их ARP-кеш, они начнут отправлять пакеты, предназначенные для отправки на AP, на вашу машину. Вопрос в том, что, поскольку они все еще верят, что разговаривают с точкой доступа, не зашифруют ли они пакеты с использованием сеансового ключа, которым они обменялись с точкой доступа во время соединения?

Я спрашиваю это, потому что экспериментируя (в моей собственной сети), мне не нужно было четырехстороннее рукопожатие, чтобы увидеть расшифрованный трафик на атакующей машине, который, как я полагал, мне понадобится. Мне было интересно, если, возможно, ключ сеанса присоединен к MAC-адресу, поэтому, как только жертва начинает говорить с вашим MAC, даже если она считает, что вы шлюз, она не будет шифровать трафик с помощью ключа сеанса, который использовался ранее.

0 ответов

Другие вопросы по тегам