что произойдет, если я клонирую другой компьютер в сети wlan? рассмотрим следующий сценарий.
Я установил mac2 = mac1 и ip2 = ip1
я запустил следующий скрипт на ПК2
#!/bin/bash
ifconfig wlan0 down
macchanger -m ac:81:12:a2:4e:3a wlan0
ifconfig wlan0 192.168.1.5
route add default gw 192.168.1.1 wlan0
ifconfig wlan0 up
Мне удалось клонировать pc1 и получить доступ к Интернету через pc2, но pc1 потерял соединение с Интернетом. pc2 работает нормально, как будто он вышиб pc1 из сети. Я действительно не могу найти логического объяснения этой проблеме. почему pc1 потерял связь ?? маршрутизатор не должен различать их, а компьютер pc1 должен поддерживать подключение к Интернету.
Такое поведение является ожидаемым и нормальным, поскольку ARP.
Сеть 802.11, в отличие от проводной сети, использует подтверждения, чтобы указать, что кадр был успешно получен. Он используется, потому что связь с потерями настолько велика, что большинство верхних уровней не смогут справиться с явным уровнем потерь, поэтому отсутствие подтверждения приведет к повторной передаче. И это решает еще одну проблему: сеть 802.11 - это совместно используемая мультимедийная сеть, поэтому, если две станции отправляют сообщения в одно и то же время, возникает коллизия, и кадр теряется для обеих.
Если две станции WLAN используют один и тот же MAC-адрес в открытой сети, то сеть может быть быстро отключена для обеих станций, поскольку прием данных, скорее всего, не удастся:
Если обе станции успешно получают кадр от точки доступа, обе станции подтвердят это одновременно. И когда я имею в виду «то же время», это 10 мкс после окончания приема кадра. Таким образом, гарантируется, что оба подтверждения будут конфликтовать друг с другом, и AP не получит его, поэтому будет повторно передавать.
Если одна станция успешно принимает кадр, а другая - нет, то первая станция подтвердит, а другая станция никогда не получит кадр.
Таким образом, когда ваша сеть полностью отключена, произойдет отключение или огромная потеря производительности, и первый, кто отключится, проиграет.
Если ваша сеть защищена WPA / RSN-PSK (без SAE), и обе станции знают PSK, возникает другая проблема: PSK сам по себе не является ключом шифрования, а используется для получения случайно сгенерированного временного ключа шифрования во время Четырехстороннее рукопожатие.
В то время как станция подключена, если другая станция инициирует подключение в обычном режиме, то точка доступа, скорее всего, забудет старый ключ шифрования и будет использовать тот, который согласован с помощью нового четырехстороннего рукопожатия. В зависимости от реализации предыдущей станции, она может отключиться бесшумно или будет участвовать в новом 4-стороннем рукопожатии. Если обе станции участвуют в одном и том же рукопожатии, из-за способа, которым обычно реализуется четырехстороннее рукопожатие, первая ответившая станция побеждает, а другая станция отключится, потому что не сможет аутентифицировать AP.
И если злоумышленник извлекает временный ключ шифрования (например, перехватывая четырехстороннее рукопожатие, выполненное предыдущей станцией и зная PSK), у него будут проблемы с введением кадров: у каждого кадра есть порядковый номер, предотвращающий повторное воспроизведение, и если AP обнаруживает повторы, знает, что где-то есть злоумышленник. поскольку CCMP безопасен, AP может просто игнорировать обнаруженные повторы, поэтому, опять же, побеждает тот, кто первым отправит пакет с приемлемым порядковым номером. И, вдобавок ко всему, у вас все еще есть проблема с коллизией ACK.
Поэтому, если злоумышленник хочет ввести кадры, не отключая другую станцию, он должен быть более умным: он может передавать кадры по своему желанию, но не должен подтверждать полученные кадры, и должен иметь лучшее качество связи, чем исходная станция, чтобы тоже не терять много кадров. Работа злоумышленника намного проще, если он может использовать тот же IP-адрес, но с другим MAC-адресом, и игнорировать все запросы ARP: он может вводить IP-данные и пропустить половину полученных данных (в зависимости от качества связи), но будет никоим образом не ухудшать возможности подключения другой станции.
Если ему необходимо использовать тот же MAC-адрес, то он может вводить кадры только в том случае, если сеть открыта, ждать подтверждения и повторять попытку, если подтверждение не получено, и надеяться, что предыдущая станция не слишком запуталась, получив подтверждение, когда неожиданно. Злоумышленник должен по-прежнему пассивно контролировать канал и по-прежнему будет пропускать много входящих данных.
Атаковать сложно, даже если 802.11 упрощает ее.
И кстати, ifconfig
и route
устарели в Linux. Использовать ip link
, ip addr
и ip route
вместо. Также вы можете использовать ip link set wlan0 address xx:xx:xx:xx:xx:xx
вместо того macchanger
:
#!/bin/sh
ip link set wlan0 down
ip link set wlan0 address ac:81:12:a2:4e:3a
ip addr add 192.168.1.5/24 dev wlan0
ip link set wlan0 up
ip route add default via 192.168.1.1