¿Cómo pudo MITM funcionar claramente aunque hay un extremo a otro de cifrado en WLAN?

1

Recientemente utilicé un ataque de suplantación ARP en mi red inalámbrica local. Mi enrutador está utilizando el cifrado WPA2-PSK. Entonces, si hay una conexión de extremo a extremo en mi WLAN después de que mi computadora ingrese en el medio de la víctima y el enrutador con la suplantación de arp, ¿cómo puedo leer los paquetes de la víctima claramente desde mi propia computadora? Según mi conocimiento, si hay un cifrado de extremo a extremo, los paquetes no pueden leerse. Porque, están encriptados. ¿Qué es lo que me falta en teoría?

    
pregunta Hasan 31.08.2016 - 20:34
fuente

1 respuesta

1

Esto es muy similar a otra pregunta sobre SE.

La respuesta simple es que los paquetes ARP no están cifrados. Si lo fueran, ARP no funcionaría en primer lugar.

Haciéndome referencia a esa pregunta similar vinculada anteriormente:

  

En pocas palabras, el envenenamiento ARP funciona porque ARP funciona. Lo único que   cambios es que el valor de las respuestas enviadas por el atacante   Las máquinas son falsas. Las respuestas de ARP son de confianza implícita, y porque   caducan, necesitan ser actualizados periódicamente. Los atacantes   Aproveche esta confianza implícita para enviar respuestas falsas. Si los detalles de   los 4WHS eran necesarios para ARP, nadie (real o atacante) sería capaz de   para comunicar las respuestas ARP.

    
respondido por el HashHazard 01.09.2016 - 00:55
fuente

Lea otras preguntas en las etiquetas