首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如何伪造自定义IEEE 802.11数据包?

如何伪造自定义IEEE 802.11数据包?
EN

Security用户
提问于 2015-11-14 11:34:56
回答 2查看 1.3K关注 0票数 2

我阅读了大约802.11个网络,发现来自客户端的所有帧都指向AP。如何伪造IEEE 802.11数据包,以便我可以使用组加密密钥直接将它们发送到客户端,从而欺骗为AP。换句话说,我如何利用196孔?

EN

回答 2

Security用户

回答已采纳

发布于 2015-11-15 09:22:43

如果您想在Linux机器上注入自定义框架,这是非常简单的。Linux无线堆栈允许您在正常设备的旁边创建虚拟监视器模式设备。

代码语言:javascript
运行
复制
iw phy phy0 interface add mon0 type monitor
ifconfig mon0 promisc up

任何写在这个设备上的东西都会被直接送到空中,而不需要任何进一步的处理。这允许您用所需的任何字段格式化第二层帧。当然,很大程度上取决于实际硬件本身--一些卡不允许注入原始帧。另一些则没有规定罚款控制。控制传输(发送速率等)您将不得不预装一个无线电头,哪些字段的详细信息将取决于您正在使用的WNIC硬件。

票数 1
EN

Security用户

发布于 2015-11-14 14:13:59

这是一个很好的起点:WPA2-Hole196,您正在寻找的工具是wpa_supplicant和madwifi。

这一主题发表在Defcon18:档18档案中。

(向下滚动到"WPA也是!“)

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/105518

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档