https://eprint.iacr.org/2007/120.pdf
Товарищи применили для атаки ARP.
Потому что а) не требует установки соединения и потому позволяет replay перехваченных пакетов.
б) позволяет достаточно быстро нагенерить нужное для подбора ключа количество шифрованного трафика от атакуемой системы
в) первые 16 байт ARP-запросов и ответов известны, что позволяет получить первые 16 байт RC4 key stream и облегчает подбор ключа
г) очень мало кто из IDS и администраторов вообще обращает внимание на ARP. Особенно на логически валидный. Поэтому с большой вероятностью активная атака останется вообще незамеченной.
В общем-то, странно, что никто до этого раньше не додумался.
Мораль: WPA/WPA2, либо наложенный VPN. А то придут злобные хацкеры и поломают ваш домашний WEP.
Товарищи применили для атаки ARP.
Потому что а) не требует установки соединения и потому позволяет replay перехваченных пакетов.
б) позволяет достаточно быстро нагенерить нужное для подбора ключа количество шифрованного трафика от атакуемой системы
в) первые 16 байт ARP-запросов и ответов известны, что позволяет получить первые 16 байт RC4 key stream и облегчает подбор ключа
г) очень мало кто из IDS и администраторов вообще обращает внимание на ARP. Особенно на логически валидный. Поэтому с большой вероятностью активная атака останется вообще незамеченной.
В общем-то, странно, что никто до этого раньше не додумался.
Мораль: WPA/WPA2, либо наложенный VPN. А то придут злобные хацкеры и поломают ваш домашний WEP.
Tags:
no subject
Достаточно большое количество железок умеют только его.
Как пример, Wi-Fi-фончик от Zyxel, у цискофонов-7920 multicast понимается только wep'овый (во всяком случае до последней прошивки точно было), у многих компаний для старых карточек либо вообще не реализован WPA, либо очень криво.
no subject