ataque de repetición de solicitud de ARP: ¿por qué los AP funcionan de la forma en que lo hacen?

1

Los ataques de repetición de solicitudes ARP se basan en la práctica de que los puntos de acceso inalámbricos repiten los paquetes ARP inyectados en la red, y como estos paquetes ARP están cifrados, también llevan la IV.

¿Alguien puede explicar:

  • ¿Por qué los puntos de acceso inalámbrico encriptan los paquetes ARP en primer lugar?
  • ¿Por qué los puntos de acceso inalámbrico programados para repetir paquetes ARP se inyectan en la red?
pregunta Lincoln C 19.10.2018 - 08:15
fuente

1 respuesta

3
  

¿Por qué los puntos de acceso inalámbrico encriptan los paquetes ARP en primer lugar?

La carga útil de datos de todas las tramas [que no son de administración 802.11] del cliente al AP (y viceversa) se cifra cuando se usa el cifrado. ARP es simplemente otro marco que se maneja exactamente como cualquier otro marco.

Una vez que se haya establecido el cifrado, el AP no aceptará marcos sin cifrar de un cliente. Si lo hiciera, esto abriría la puerta a una gran cantidad de ataques que se falsificaron para imitar a un cliente válido.

  

¿Por qué los puntos de acceso inalámbrico programados para repetir paquetes ARP se inyectan en la red?

Debido a que ARP se transmite (en términos generales, hay ARP dirigidos, pero esos casos son limitados y no se utilizan en este caso) en todo el dominio L2, de modo que el dispositivo con la dirección L3 lo reciba y responda.

Si el AP no lo hiciera, esto rompería la funcionalidad de ARP para cada dispositivo en el dominio L2. Los clientes conectados al dispositivo ni siquiera podrían encontrar la dirección MAC de su propia puerta de enlace predeterminada a través de ARP.

    
respondido por el YLearn 19.10.2018 - 22:13
fuente

Lea otras preguntas en las etiquetas