فایروال ها – مدل تهدید برای ویژگی جداشدن سرویس OpenWrt

ظاهرا، OpenWrt سیستم عامل open source روتر دارای گزینه ای است برای جدا کردن ترافیک مشتری. من تصور می کنم این است که به سادگی یک قانون فایروال است که مانع از IP هر فرد در شبکه از ارتباط برقرار کردن با یکدیگر است. در مقابل آن، این به نظر خوب است. با این حال، به دلیل اینکه هر مشتری لزوما PSK را می داند (فرض بر WPA2-PSK)، قادر به خواندن و اصلاح هر گونه داده های بی سیم خواهد بود.

با توجه به این که هر مشتری متصل می تواند کنترل بیشتری داشته باشد، می توان از این ویژگی ها جلوگیری کرد ترافیک بی سیم به عنوان نقطه دسترسی؟ تنها تهدیدی که می توانم به آن فکر کنم این است که می تواند از آن محافظت کند یکی است که یک سازنده یک دستگاه محلی را به خطر انداخته است اما مجوز کافی برای استفاده از آن ندارد تا NIC را در حالت بی قاعده و ترافیک خام تغییر دهد. 19659003]

تأیید اعتبار – چرا دستگاه های Client WPA2 به هر Deauth ها پاسخ می دهند

تعداد زیادی از روش های حمله برای WPA2 شامل گرفتن دست دست دادن است. برای گرفتن سریع ترین راه، ارسال بسته های authentication authentication به مشتری است که او را مجبور می کند تا دستخط خود را شروع کند، در حالی که همه تراکنش ها را با ابزارهایی مانند airodump-ng ثبت می کنید.

چرا مشتریان به درخواست درخواست deauth پاسخ میدهند که به جای تأیید اصل و نسب؟ به نظر می رسد این یک چیز اساسی است که باید به عنوان بخشی از WPA2 اجرا شود تا بتواند به آسانی از دست دادن دست و پا زدن جلوگیری کند و از کسی فرار کند.

همچنین، آیا این در استاندارد آینده WPA3 مطرح خواهد شد؟

WPA2 – نحوه محاسبه MIC در دست WPA چهار راه WPA

از درک من، MIC با استفاده از الگوریتم KCK و HMAC-MD5 محاسبه می شود که بدین معنی است که در طول دست دادن چهار طرفه ثابت است. با این حال، پیدا کردم MIC در پیام 2،3،4 در این لینک متفاوت است. بنابراین من می خواهم بدانم چگونه می توان MIC را در حین دست دادن محاسبه کرد.