Attacking WEP - Question on Packet Injection

0

Quando si attacca WEP, si deve usare una scheda wireless che supporti l'iniezione di pacchetti. Ho due domande a riguardo.

(1) Finché abbiamo una rete piena, perché avremmo bisogno di un'iniezione di pacchetti? Pensavo che l'unico scopo dell'iniezione di pacchetti fosse aumentare il traffico di rete. Se abbiamo già abbastanza traffico, non dovremmo aver bisogno di un'iniezione. Negli altri reparti, perché la funzione di iniezione dei pacchetti è un requisito quando sembra essere qualcosa di opzionale?

(2) L'iniezione di pacchetti sembra essere fatta tramite pacchetti ARP - cioè, l'attaccante invia pacchetti ARP contraffatti all'AP. Ora, quando si invia un pacchetto ARP, la risposta è un pacchetto ARP (e credo che i pacchetti ARP restituiti non siano crittografati). Poiché i pacchetti ARP non sono crittografati, in che modo la loro generazione aiuta ad accelerare l'attacco? Pensavo che l'attacco fosse velocizzato dalla disponibilità di più pacchetti crittografati rispetto alla sola disponibilità di più pacchetti.

    
posta Minaj 22.08.2016 - 17:50
fonte

1 risposta

1

(1) Hai ragione, se hai traffico sull'AP che stai sniffando puoi ottenere abbastanza IV semplicemente diventando passivo, non c'è bisogno di iniettare una richiesta ARP per generare un nuovo IV per rompere il WEP.

(2) La crittografia avviene a livello di rete, ARP è sul livello di collegamento dati, quindi no, non è crittografato, come indicato nella sua definizione RFC826 ARP viene trasmesso, quindi perché vorresti anche crittografarlo? Ci scusiamo per la risposta fuorviante / informazioni errate.

(2) I pacchetti di risposta ARP sono effettivamente crittografati e questo è in realtà il modo in cui aiuta la generazione di IV.

In che modo ARP Request Replay Attack funziona:

The classic ARP request replay attack is the most effective way to generate new initialization vectors (IVs), and works very reliably. The program listens for an ARP packet then retransmits it back to the access point. This, in turn, causes the access point to repeat the ARP packet with a new IV. The program retransmits the same ARP packet over and over. However, each ARP packet repeated by the access point has a new IVs. It is all these new IVs which allow you to determine the WEP key.

Quindi in pratica basta ascoltare ARP e poi ritrasmetterlo in modo da generare più IVS sufficienti a crackare WEP.

    
risposta data 23.08.2016 - 08:36
fonte

Leggi altre domande sui tag