CRECCA WEP
Debole IV : Iv deboli sono iv che rivelano informazioni sulla chiave wep stessa
RC4 nella sua implementazione in WEP è stato trovato per avere chiavi deboli. Avere una chiave debole significa che c'è più correlazione tra la chiave e l'output di quanto dovrebbe esserlo per una buona sicurezza. Determinare quali pacchetti sono stati crittografati con chiavi deboli è facile perché i primi tre byte della chiave sono presi dall'IV che viene inviato non criptato in ogni pacchetto. Questa debolezza può essere sfruttata da un attacco passivo. Tutto ciò che l'attaccante deve fare è essere a meno di un centinaio di piedi dall'AP.
Tra i 16 milioni di valori IV disponibili, circa 9000 sono interessanti per lo strumento di attacco più popolare, il che significa che indicano la presenza di chiavi deboli. L'attaccante cattura " pacchetti interessanti" , filtrando per IV che suggeriscono chiavi deboli. Dopo che quell'aggressore raccoglie abbastanza pacchetti interessanti, li analizza e deve solo provare un piccolo numero di chiavi per accedere alla rete. Poiché tutti i pacchetti IP originali iniziano con un valore noto, è facile sapere quando hai la chiave giusta. Per determinare una chiave WEP a 104 bit, è necessario acquisire tra 2000 e 4000 pacchetti interessanti. Su una rete abbastanza occupata che genera un milione di pacchetti al giorno, potrebbero essere catturate alcune centinaia di pacchetti interessanti. Ciò significherebbe che sarebbe necessaria una settimana o due di acquisizione per determinare la chiave
Ora passiamo alla tua domanda
Perché dobbiamo aspettare per catturare un pacchetto arp da un client all'AP? Non possiamo semplicemente inviare una richiesta ARP "falsa" all'AP con l'indirizzo MAC del cliente invece del nostro?
Sì sei assolutamente corretto puoi farlo, questo è ciò che aireply-ng
fare per decifrare WEP quando non ci sono client associati con l'AP
steps are
1- Set the wireless card MAC address
2 - Start the wireless interface in monitor mode on the specific AP channel
3 - Use aireplay-ng to do a fake authentication with the access point
4 - Use aireplay-ng chopchop or fragmentation attack to obtain PRGA
5 - Use packetforge-ng to create an arp packet using the PRGA obtain in the previous step
6 - Start airodump-ng on AP channel with filter for bssid to collect the new unique IVs
7 - Inject the arp packet created in step 5
8 - Run aircrack-ng to crack key using the IVs collected