Назад | Перейти на главную страницу

клонировать ip и mac addr на wlan

что произойдет, если я клонирую другой компьютер в сети wlan? рассмотрим следующий сценарий.

Я установил mac2 = mac1 и ip2 = ip1

я запустил следующий скрипт на ПК2

#!/bin/bash
ifconfig wlan0 down
macchanger -m ac:81:12:a2:4e:3a wlan0
ifconfig wlan0 192.168.1.5
route add default gw 192.168.1.1 wlan0
ifconfig wlan0 up

Мне удалось клонировать pc1 и получить доступ к Интернету через pc2, но pc1 потерял соединение с Интернетом. pc2 работает нормально, как будто он вышиб pc1 из сети. Я действительно не могу найти логического объяснения этой проблеме. почему pc1 потерял связь ?? маршрутизатор не должен различать их, а компьютер pc1 должен поддерживать подключение к Интернету.

Такое поведение является ожидаемым и нормальным, поскольку ARP.

Сеть 802.11, в отличие от проводной сети, использует подтверждения, чтобы указать, что кадр был успешно получен. Он используется, потому что связь с потерями настолько велика, что большинство верхних уровней не смогут справиться с явным уровнем потерь, поэтому отсутствие подтверждения приведет к повторной передаче. И это решает еще одну проблему: сеть 802.11 - это совместно используемая мультимедийная сеть, поэтому, если две станции отправляют сообщения в одно и то же время, возникает коллизия, и кадр теряется для обеих.

Если две станции WLAN используют один и тот же MAC-адрес в открытой сети, то сеть может быть быстро отключена для обеих станций, поскольку прием данных, скорее всего, не удастся:

  • Если обе станции успешно получают кадр от точки доступа, обе станции подтвердят это одновременно. И когда я имею в виду «то же время», это 10 мкс после окончания приема кадра. Таким образом, гарантируется, что оба подтверждения будут конфликтовать друг с другом, и AP не получит его, поэтому будет повторно передавать.

  • Если одна станция успешно принимает кадр, а другая - нет, то первая станция подтвердит, а другая станция никогда не получит кадр.

Таким образом, когда ваша сеть полностью отключена, произойдет отключение или огромная потеря производительности, и первый, кто отключится, проиграет.

Если ваша сеть защищена WPA / RSN-PSK (без SAE), и обе станции знают PSK, возникает другая проблема: PSK сам по себе не является ключом шифрования, а используется для получения случайно сгенерированного временного ключа шифрования во время Четырехстороннее рукопожатие.

В то время как станция подключена, если другая станция инициирует подключение в обычном режиме, то точка доступа, скорее всего, забудет старый ключ шифрования и будет использовать тот, который согласован с помощью нового четырехстороннего рукопожатия. В зависимости от реализации предыдущей станции, она может отключиться бесшумно или будет участвовать в новом 4-стороннем рукопожатии. Если обе станции участвуют в одном и том же рукопожатии, из-за способа, которым обычно реализуется четырехстороннее рукопожатие, первая ответившая станция побеждает, а другая станция отключится, потому что не сможет аутентифицировать AP.

И если злоумышленник извлекает временный ключ шифрования (например, перехватывая четырехстороннее рукопожатие, выполненное предыдущей станцией и зная PSK), у него будут проблемы с введением кадров: у каждого кадра есть порядковый номер, предотвращающий повторное воспроизведение, и если AP обнаруживает повторы, знает, что где-то есть злоумышленник. поскольку CCMP безопасен, AP может просто игнорировать обнаруженные повторы, поэтому, опять же, побеждает тот, кто первым отправит пакет с приемлемым порядковым номером. И, вдобавок ко всему, у вас все еще есть проблема с коллизией ACK.

Поэтому, если злоумышленник хочет ввести кадры, не отключая другую станцию, он должен быть более умным: он может передавать кадры по своему желанию, но не должен подтверждать полученные кадры, и должен иметь лучшее качество связи, чем исходная станция, чтобы тоже не терять много кадров. Работа злоумышленника намного проще, если он может использовать тот же IP-адрес, но с другим MAC-адресом, и игнорировать все запросы ARP: он может вводить IP-данные и пропустить половину полученных данных (в зависимости от качества связи), но будет никоим образом не ухудшать возможности подключения другой станции.

Если ему необходимо использовать тот же MAC-адрес, то он может вводить кадры только в том случае, если сеть открыта, ждать подтверждения и повторять попытку, если подтверждение не получено, и надеяться, что предыдущая станция не слишком запуталась, получив подтверждение, когда неожиданно. Злоумышленник должен по-прежнему пассивно контролировать канал и по-прежнему будет пропускать много входящих данных.

Атаковать сложно, даже если 802.11 упрощает ее.


И кстати, ifconfig и route устарели в Linux. Использовать ip link, ip addr и ip route вместо. Также вы можете использовать ip link set wlan0 address xx:xx:xx:xx:xx:xx вместо того macchanger :

#!/bin/sh
ip link set wlan0 down
ip link set wlan0 address ac:81:12:a2:4e:3a
ip addr add 192.168.1.5/24 dev wlan0
ip link set wlan0 up
ip route add default via 192.168.1.1