Wireless: perché non riesco a visualizzare le trasmissioni ARP in modalità monitor su reti crittografate?

0

Sto eseguendo un'acquisizione di pacchetti sul mio client di test (in esecuzione in modalità gestita) e anche sulla mia macchina attaccante (in esecuzione in modalità monitor).

Sono a conoscenza del fatto che le reti 802.11 che utilizzano la crittografia WEP non crittografano i pacchetti ARP. Questo avrebbe senso, dato che ho bisogno di catturare un pacchetto ARP per eseguire l'attacco di replay di richiesta ARP di aircrack-ng.

Questo cambia quando passo da AP a WEP-Open. Quando eseguo l'attacco di replay, vedo i pacchetti ARP sul client di test come previsto. Ma quando generi richieste ARP sul client (ad esempio eseguendo il ping di un indirizzo IP inesistente), i corrispondenti frame di dati 802.11 raccolti dalla mia macchina attaccante sembrano essere crittografati. I dati esadecimali di ciascun frame di dati sono diversi per ogni frame di dati.

Perché non riesco a vedere i frame non crittografati?

    
posta david 18.01.2017 - 15:36
fonte

1 risposta

3

Perché sono crittografati

It is my understanding that 802.11 networks using WEP encryption do not encrypt ARP packets.

No. Invece l'attacco si basa sul fatto stesso che ARE è crittografato.

Dai documenti aircrack-ng :

The classic ARP request replay attack is the most effective way to generate new initialization vectors (IVs), and works very reliably.
The program listens for an ARP packet then retransmits it back to the access point. This, in turn, causes the access point to repeat the ARP packet with a new IV. The program retransmits the same ARP packet over and over. However, each ARP packet repeated by the access point has a new IVs. It is all these new IVs which allow you to determine the WEP key.

    
risposta data 18.01.2017 - 15:45
fonte

Leggi altre domande sui tag