¿Cómo funciona exactamente la explotación de cierre de Michael (TKIP) ?
Sé que cancela todo el tráfico continuamente, pero ¿cómo?
¿Cómo funciona exactamente la explotación de cierre de Michael (TKIP) ?
Sé que cancela todo el tráfico continuamente, pero ¿cómo?
Según la página de GitHub de MDK3 , utiliza un "TKIP QoS Exploit".
Este es el nota del código:
puede cerrar los puntos de acceso utilizando el cifrado TKIP y la extensión QoS con 1 olfateado y 2 paquetes de datos QoS inyectados.
Buscando el exploit específico, se encontrará con este documento (uno de muchos) que explica it:
TKIP se introdujo en 2003 y, entre otras mejoras, se incluye un nuevo algoritmo de hashing por paquete, la Comprobación de integridad del mensaje (MIC). MIC se basa en un algoritmo débil, diseñado para ser acomodado en hardware WEP heredado. TKIP utiliza MIC para garantizar la integridad de Un marco encriptado. Si se observan más de dos fallos de MIC en un 60 Segunda ventana, tanto el punto de acceso (AP) como la estación cliente se apagan durante 60 segundos.
Cuando tenga una pregunta sobre cómo una herramienta de código abierto hace algo, eche un vistazo al código. Incluso si no es un programador, a menudo encontrará los detalles que necesita en la documentación, los comentarios o, en este caso, el CHANGELOG.
Lea otras preguntas en las etiquetas attacks encryption network wifi wpa2