In che modo il MITM ha funzionato in modo chiaro anche se esiste una crittografia end-to-end in WLAN?

1

Recentemente ho usato un attacco di spoofing ARP nella mia rete locale senza fili. Il mio router utilizza la crittografia WPA2-PSK. Quindi mentre c'è un encirption end-to-end nella mia WLAN dopo che il mio computer è entrato nel mezzo di vittima e router con spoofing di arp, come posso leggere chiaramente pacchetti di vittime dal mio computer? Secondo la mia conoscenza, se esiste una crittografia end-to-end, i pacchetti non possono essere letti. Perché sono crittografati. Cosa mi manca in teoria?

    
posta Hasan 31.08.2016 - 20:34
fonte

1 risposta

1

Questo è molto simile a un'altra domanda su SE.

La semplice risposta è che i pacchetti ARP non sono crittografati. Se lo fossero, ARP non funzionerebbe in primo luogo.

Citando me stesso da quella domanda simile collegata sopra:

Simply put, ARP poisoning works because ARP works. The only thing that changes is that the value of the responses sent by the attacking machine are faked. ARP replies are implicitly trusted, and because they expire, they need to be refreshed periodically. Attackers leverage this implicit trust to send fake responses. If the details of the 4WHS were needed for ARP, no one (real or attacker) would be able to communicate ARP replies.

    
risposta data 01.09.2016 - 00:55
fonte

Leggi altre domande sui tag