Atacando WEP - Pregunta sobre inyección de paquetes

0

Al atacar WEP, uno debe usar una tarjeta inalámbrica que admita la inyección de paquetes. Tengo dos preguntas sobre esto.

(1) Mientras tengamos una red ocupada, ¿por qué necesitaríamos la inyección de paquetes? Pensé que el único propósito de la inyección de paquetes es aumentar el tráfico de la red. Si ya tenemos suficiente tráfico, no deberíamos necesitar inyección. En otras áreas, ¿por qué la función de inyección de paquetes es un requisito cuando parece ser algo opcional?

(2) La inyección de paquetes parece realizarse a través de paquetes ARP, es decir, el atacante envía paquetes ARP falsificados al AP. Ahora, cuando uno envía un paquete ARP, la respuesta es un paquete ARP (y creo que los paquetes ARP devueltos no están cifrados). Dado que los paquetes ARP no están cifrados, ¿cómo ayuda su generación a acelerar el ataque? Pensé que el ataque se acelera por la disponibilidad de más paquetes cifrados en lugar de solo la disponibilidad de más paquetes.

    
pregunta Minaj 22.08.2016 - 17:50
fuente

1 respuesta

1

(1) Tiene razón, si tiene tráfico en el punto de acceso que está olfateando puede obtener suficiente IV solo pasivo, no es necesario inyectar una solicitud ARP para generar una nueva IV para romper el WEP.

(2) El cifrado se realiza en la capa de red, ARP está en la capa de enlace de datos, por lo que no, no está cifrado, como se indica en su definición RFC826 ARP se transmite, así que ¿por qué querría cifrarlo? Disculpe la respuesta engañosa / información incorrecta.

(2) Los paquetes de respuesta ARP en realidad están encriptados y así es como ayuda con la generación de IVs.

Cómo funciona ataque de repetición de solicitud ARP :

  

El ataque de repetición de solicitudes de ARP clásico es la forma más efectiva de generar nuevos vectores de inicialización (IV), y funciona de manera muy confiable. El programa escucha un paquete ARP y luego lo retransmite al punto de acceso. Esto, a su vez, hace que el punto de acceso repita el paquete ARP con un nuevo IV. El programa retransmite el mismo paquete ARP una y otra vez. Sin embargo, cada paquete ARP repetido por el punto de acceso tiene un nuevo IV. Todos estos nuevos IVs le permiten determinar la clave WEP.

Básicamente, simplemente escuchas ARP y luego lo retransmites, así que genera más IVS para romper WEP.

    
respondido por el Azteca 23.08.2016 - 08:36
fuente

Lea otras preguntas en las etiquetas