Quando si esegue un attacco di frammentazione WEP su un AP senza client, come vengono ottenuti i primi pochi byte di keystream?

1

Come ho capito l'attacco di frammentazione di Andrea Bittau, un utente malintenzionato può ottenere un keytream di lunghezza arbitraria se può prima ottenere un keytream molto piccolo di circa 8 byte. Capisco che questo piccolo keytream può essere ottenuto intercettando un pacchetto arbitrario e crittografato inviato tra l'AP e un client, e XOring con il testo in chiaro parzialmente noto di questo pacchetto arbitrario (intestazioni comuni, ecc.).

Tuttavia, se l'AP ha client no , come può quel primo pacchetto crittografato essere prelevato dall'AP per l'intercettazione? Ci sono diverse guide là fuori con tutorial pratici su come fare questo, ma non vedo mai esplicitamente come l'AP è attirato nell'inviare il primo pacchetto crittografato.

Sarebbe bello se qualcuno potesse aiutarmi in questo. Sono rimasto bloccato su questo problema per troppo tempo.

Uso la parola "pacchetto" per descrivere diversi frame aggregati in un frame. Non sto parlando del livello di trasporto. Non so se questo è qualcosa che fa solo il mio docente.

    
posta Magnus 19.10.2016 - 13:13
fonte

1 risposta

1

Questo attacco funzionerà solo con WEP in autenticazione aperta. Ciò significa che l'attaccante può autenticare il sistema senza alcuna conoscenza precedente.

Allora hai un cliente. Uno che l'AP (a volte) invierà ARP a; c'è il tuo pacchetto di dati crittografati. I tutorial che troverai menzioneranno la necessità di simulare l'autenticazione.

    
risposta data 19.10.2016 - 14:12
fonte

Leggi altre domande sui tag