Cuando se ejecuta un ataque de fragmentación WEP en un AP sin clientes, ¿cómo se obtienen los primeros bytes del flujo de clave?

1

Como entendí el ataque de fragmentación de Andrea Bittau, un atacante puede obtener una secuencia de teclas de longitud arbitraria si primero puede obtener una secuencia de teclas muy pequeña de aproximadamente 8 bytes. Entiendo que este pequeño flujo de claves se puede obtener interceptando un paquete cifrado y arbitrario enviado entre el AP y un cliente, y XOring con el texto plano parcialmente conocido de este paquete arbitrario (encabezados comunes, etc.).

Sin embargo, si el AP no tiene clientes no , ¿cómo se puede obtener ese primer paquete cifrado del AP para interceptarlo? Hay varias guías por ahí con tutoriales prácticos sobre cómo hacer esto, pero nunca veo que se mencione explícitamente cómo se alienta al AP a enviar el primer paquete cifrado.

Sería genial si alguien pudiera ayudarme con esto. He estado atrapado en este problema durante demasiado tiempo.

Utilizo la palabra "paquete" para describir varios marcos agregados en un marco. No estoy hablando de la capa de transporte. No sé si esto es algo que solo mi profesor hace.

    
pregunta Magnus 19.10.2016 - 13:13
fuente

1 respuesta

1

Este ataque solo funcionará con WEP en autenticación abierta. Esto significa que el atacante puede autenticarse en el sistema sin ningún conocimiento previo.

Entonces tienes un cliente. Una a la que el AP (a veces) enviará ARP a; Ahí está su paquete de datos cifrados. Los tutoriales que encontrarás mencionarán la necesidad de falsificar la autenticación.

    
respondido por el J.A.K. 19.10.2016 - 14:12
fuente

Lea otras preguntas en las etiquetas