Como entendí el ataque de fragmentación de Andrea Bittau, un atacante puede obtener una secuencia de teclas de longitud arbitraria si primero puede obtener una secuencia de teclas muy pequeña de aproximadamente 8 bytes. Entiendo que este pequeño flujo de claves se puede obtener interceptando un paquete cifrado y arbitrario enviado entre el AP y un cliente, y XOring con el texto plano parcialmente conocido de este paquete arbitrario (encabezados comunes, etc.).
Sin embargo, si el AP no tiene clientes no , ¿cómo se puede obtener ese primer paquete cifrado del AP para interceptarlo? Hay varias guías por ahí con tutoriales prácticos sobre cómo hacer esto, pero nunca veo que se mencione explícitamente cómo se alienta al AP a enviar el primer paquete cifrado.
Sería genial si alguien pudiera ayudarme con esto. He estado atrapado en este problema durante demasiado tiempo.
Utilizo la palabra "paquete" para describir varios marcos agregados en un marco. No estoy hablando de la capa de transporte. No sé si esto es algo que solo mi profesor hace.