Come menzionato nel titolo, ho delle domande su un avvelenamento ARP su un WPA Personal e WPA Enterprise.
Farò un esempio (per favore fammi sapere se ho torto):
Devo inviare la risposta ARP al Victim (C), aggiornando il record del gateway (A) con il MAC della mia macchina (B).
Quindi devo inviare la risposta ARP al router (host A), aggiornando il record della vittima (C) con il MAC della mia macchina (B).
Dopodiché autorizzo semplicemente l'ip forwarding sulla macchina.
Quindi dovremmo avere:
C- > B- > A
A- > B- > C
Perché, se è corretto, credo che in WPA Personal, per decodificare il traffico che hai ricevuto dal client (vittima) avresti bisogno di generare il PTK usato dalla vittima (che in questo caso Credo che sia possibile, perché potresti generare il PMK con il PSK, quindi annusare ANonce, SNonce, AP_MAC, CLIENT_MAC e generare il PTK).
Di nuovo, se quello che ho detto è corretto, come sarebbe possibile decodificare il traffico di WPA Enterprise che ha più password, rendendo quindi impossibile generare il PMK?