Como se menciona en el título, tengo preguntas sobre un Envenenamiento ARP en una WPA Personal y WPA Enterprise.
Voy a hacer un ejemplo (por favor, avíseme si me equivoco):
Necesito enviar la respuesta ARP a la Víctima (C), actualizando el registro de la puerta de enlace (A) con el MAC de mi máquina (B).
Luego necesito enviar la respuesta ARP al enrutador (host A), actualizando el registro de la víctima (C) con el MAC de mi máquina (B).
Después de eso, simplemente permitiría el reenvío de IP en la máquina.
Entonces, deberíamos tener:
C- > B- > A
A- > B- > C
Porque, si eso es correcto, creo que en WPA Personal, para descifrar el tráfico que ha recibido del cliente (víctima), deberá generar el PTK utilizado por la víctima (que en este caso Creo que es posible, ya que podría generar el PMK con el PSK. Luego, huela ANONCE, SNONCE, AP_MAC, CLIENT_MAC y genere el PTK).
Nuevamente, si lo que he dicho es correcto, ¿cómo sería posible descifrar el tráfico de WPA Enterprise que tiene varias contraseñas, por lo que no es posible generar el PMK?