Nous apprendrons le sujet suivant en détail:
Carte sans fil recommandée
En tant que testeur de pénétration, pour mener tout type d'attaque de réseau sans fil, assurez-vous que nous avons une carte sans fil appropriée. La carte sans fil doit être une carte séparée de notre carte sans fil principale ou quotidienne que nous utilisons pour utiliser un adaptateur Wi-Fi externe ou USB. Il existe plusieurs critères pour sélectionner la meilleure carte sans fil que nous recommandons personnellement. Ils sont:
Les meilleurs adaptateurs Wi-Fi USB pour Kali Linux
La marque suivante est les meilleurs adaptateurs Wi-Fi qui sont principalement utilisés par les testeurs de pénétration. Notez que nous avons coupé la liste uniquement en deux adaptateurs, vous n'avez donc aucune confusion sur le choix. Ils sont les suivants:
1. TP-Link TL-WN722N Version 1 (abordable). Veuillez rester à l'écart de la version supérieure de celui-ci. La version 1 a un chipset Atheros, ce qui est génial, mais la version plus récente (V2-V4) utilise un chipset Realtek. Nous avons essayé et comparé les deux chipsets sur cette version TP-Link (V1 et V2). Avec une certaine configuration, la version 2 pourrait prendre en charge le moniteur et l'injection de paquets uniquement. Mais vous ne pouvez pas l'utiliser pour faire une attaque twin diabolique car elle prend en charge une interface virtuelle.
Figure 1.Tp-link tl-wn722n
2. Alfa Networks aWUS036NHA. Les adaptateurs Wi-Fi du réseau Alfa sont la meilleure option, mais le prix indique. Si vous êtes prêt à obtenir une plus grande expérience, il vaut mieux investir dans ce genre.
Figure 2. Alfa awus036nha
Comment fonctionne la diffusion Wi-Fi
Dans cette section, avant de sauter dans le tutoriel MDK4, vous devez savoir comment fonctionne le routeur Wi-Fi; Toutes les technologies derrière elle, mais se limitaient uniquement à la relation du client (station) et du point d'accès. Croyez-moi, cela vous aidera à comprendre comment fonctionne un mode d'attaque spécifique.
Cadre de balise
Le routeur Wi-Fi moderne prend déjà en charge une multitude. Fondamentalement, cela signifie que dans le même routeur, nous pouvons configurer plusieurs points d'accès, et chacun de ces SSID a également son propre BSSID.
BSSID est l'adresse physique d'un point d'accès ou de l'adresse MAC. Chaque SSID diffuse un cadre de balise dans une plage de réseau à tous les dispositifs d'écoute. Ces appareils d'écoute sont tout appareil qui a une carte sans fil. Ce pourrait être un ordinateur portable, un smartphone, un appareil Internet des objets, un répéteur et bien d'autres.
Imaginez un cadre de balise comme un vendeur debout devant un restaurant. Il est en charge de la publicité du restaurant, de la promotion du menu le plus vendu, etc., à tous les passants. Les personnes qui pouvaient entendre le vendeur sont appelées station (ou un appareil d'écoute).
Le cadre de balise propose beaucoup d'informations telles que:
Nom SSID | Nous l'appelons le nom Wi-Fi. |
Bssid | L'adresse MAC du SSID. |
Sécurité | Il offre les options de sécurité. Par exemple, le système ouvert (pas de mot de passe) ou la clé partagée (WEP, WPA ou WPA2). |
Canaliser | La fréquence sur laquelle le SSID travaille. |
Intervalle de balise | Combien de balises le point d'accès envoie-t-il. |
Cadre d'authentification et d'association
Lorsqu'une station reçoit une onde de signal informant un cadre de balise et veut se connecter à un point d'accès, il envoie d'abord une trame d'authentification. Ce cadre d'authentification contient l'identité d'une station, généralement l'adresse MAC.
Le point d'accès ici est comme une entreprise qui ouvre actuellement un poste d'emploi. Ensuite, vient un demandeur (appelons-le «station»). Le demandeur rend visite au recruteur ou au DRH de la société avec un fichier de curriculum Vitae contenant ses données personnelles (illustration d'un cadre d'authentification). Ensuite, le HRD fait une correspondance si les critères du demandeur répondent aux exigences de la vacance disponible. Les exigences ici sont similaires aux options de sécurité sur le point d'accès (clé ouverte ou partagée). À ce stade, un processus d'authentification se produit. Les candidats qui répondent aux critères requis recevront un message de réussite puis procéderont à l'étape de l'association.
Au stade de l'association, les candidats recevront une carte d'identité des employés et auront accès à la traversée à l'intérieur du bâtiment de l'entreprise. Ils peuvent également communiquer avec les autres employés de l'entreprise.
Paquet de désauthentification et de dissociation
D'un autre côté, dans l'entreprise, il y a un ancien employé (nous l'appelons à nouveau «station») qui souhaite démissionner de l'entreprise. L'employé ne parte pas immédiatement mais envoie une lettre de démission au HRD. Ceci est un processus de désauthentification. La lettre de démission est appelée un paquet de désauthentification.
Le HRD ici n'a pas le pouvoir de empêcher l'employé de quitter. Il n'y a aucune exigence qui peut empêcher cela. Enfin, le HRD accepte inévitablement la demande de démission de l'employé.
À ce stade, le processus de désauthentification est terminé. Ensuite, nous entrons dans le stade de la dissociation. À ce stade, l'entreprise retire les attributs et les droits d'accès des employés qui ont démissionné. Maintenant, la station et l'entreprise n'ont aucune relation. Ils ne sont plus connectés.
Conclusion
Comprendre comment l'IEEE * 802.11 L'authentification et l'association en un coup d'œil nous aident à connaître la façon dont le point d'accès traite des stations. En sachant que ces informations, nous saurons exactement comment effectuer un réseau de réseau sans fil correctement.