Scapy WPA2-Paketschmieden

952
Sunny

Kann ich scapy verwenden, um benutzerdefinierte Pakete im WPA2-Netzwerk zu fälschen? Kann ich die IEEE 802.11-Header sogar packen? Ich habe Zugriff auf die WPA2-Passphrase. Gibt es etwas, das mich daran hindert, dies zu tun?

0

1 Antwort auf die Frage

1
Spiff

WPA2 verwendet AES-CCMP. CCMP steht für Counter-Mode CBC-MAC Protocol. CBC-MAC bedeutet Authentifizierungscodes für Verschlüsselungsblock-Verkettungsnachrichten. Diese Message Authentication Codes (MACs) schützen vor Fälschungen und Wiederholungen.

Ich bin nicht sicher, aber ich denke, dass selbst wenn Sie die WPA2-Passphrase und die SSID des Netzwerks haben, wodurch Sie den PSK (Pre-Shared Key) ableiten können, der der PMK (Pairwise Master Key) ist, und selbst wenn Sie den WPA2-Handshake, wenn ein Client beitritt, sodass Sie die Nonces erhalten, mit denen Sie das PTK (Pairwise Temporal Key) des Clients und den Rest der Schlüsselhierarchie ermitteln können. Ich denke, diese CBC-MACs würden es immer noch schwer machen, Frames zu fälschen, als ob sie gekommen wären von diesem Client (oder fälschen Frames vom AP zu diesem Client, als ob sie vom AP kamen).

Anders gesagt:
Wenn Sie die Passphrase des WPA2-PSK und die SSID des Netzwerks kennen und anschließend den WPA2-Handshake des Zielclients erfassen, wenn er sich (wieder) dem Netzwerk anschließt, können Sie den Datenverkehr zwischen diesem Client und dem AP entschlüsseln . Ich denke jedoch, dass die CBC-MACs es immer noch schwierig machen würden, Pakete zwischen diesen beiden Geräten zu fälschen oder sogar zu wiederholen. Aber ich könnte mich in diesem Punkt irren.

Ich versuche zu beantworten, ob es theoretisch möglich ist oder nicht, was die Sicherheitsprotokolle angeht. Eine andere Frage ist, ob scapy Code enthält, um dies für Sie zu tun. Ich bin mit Scapy nicht sehr vertraut, daher kann ich diesen Teil nicht für Sie beantworten. Wenn scapy jedoch den Code zum Schmieden der CBC-MACs hat, ist dies wahrscheinlich ein guter Hinweis darauf, dass dies in WPA2-PSK-Netzwerken möglich ist.

WPA2-Enterprise (mit 802.1X) ist eine andere Geschichte, da WPA2-Enterprise jedes Mal, wenn ein Client (erneut) beitritt, neue PMKs erstellt. Wenn Sie also den WPA2-Handshake des Zielclients erfassen, haben Sie nicht die Informationen, die Sie ableiten müssen die Schlüsselhierarchie und entschlüsseln den Datenverkehr dieses Clients.

Wie kann ich die Lücke von Hole196 ausnutzen, wodurch ich den Gruppenschlüssel zum Verschlüsseln von Daten verwenden kann. Das sollte einfach sein Sunny vor 8 Jahren 0