Le reti wireless funzionano in modalità predefinite che hanno funzionalità specifiche ma vengono anche con rigide restrizioni funzionali. Gli attacchi wireless richiedono un maggiore controllo sugli strati inferiori di comunicazione per inviare e ricevere qualsiasi tipo di dati.
Quando ti trovi nella modalità predefinita (modalità Infrastruttura della stazione), devi seguire le rigide regole imposte da quella modalità, non puoi nemmeno parlare direttamente con un client diverso in modalità predefinita. Pertanto, per un maggiore controllo, è necessario Modalità monitor per ascoltare qualsiasi comunicazione in onda. Ma la modalità Monitor (se supportata da hardware, chipset, firmware, driver, hack del driver e wrapper del SO) non consente di inviare dati in modo standard. Qui entra in gioco l'iniezione di pacchetti.
Iniezione di pacchetti significa inviare dati mentre ci si trova in modalità Monitor perché è una modalità passiva ( Origine: wireless.kernel.org ).
L'invio e la ricezione di frame di gestione e controllo è necessario per impersonare stazioni base e client e per l'ascolto di frame pensati per adattatori specifici.
Il terribile frame di deautenticazione , a parte il DoS che può causare, è il primo stadio di un attacco a più stadi. Può essere utilizzato per acquisire l'handshake WPA a 4 vie o per forzare un utente in un AP malevolo, o per recuperare un SSID nascosto e persino per generare frame ARP per un attacco di riproduzione WEP.
Pertanto, iniezione di pacchetti e modalità di monitoraggio sono due funzionalità che forniscono il controllo a basso livello per gli attacchi. E mancano alcuni adattatori wireless per limitare alcune operazioni del livello 2 per motivi di sicurezza, come lo sniffing e lo spoofing dei frame a causa del supporto del produttore, della mancanza di driver aperti e delle persone che hackerano i driver.