ПТВ и Кляйн трескают Алгоритем
Я пытаюсь понять алгоритмы PTW и Klein для взлома weap и застрял. Я использую это как ссылку: http://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf и застрял на странице 7: Атака Кляйна на WEP
В соответствии с этим я должен предположить, что я знаю первые 15 байтов поля данных. Используя эти 15 байтов, я могу рассчитать все необходимые переменные для ключа. 15 байтов помогают мне вычислить X[i], но у меня есть только первые 3 байта (которые являются IV), так как я могу вычислить X, если я не знаю все 15 первых байтов поля данных
Может быть, я спрошу немного по-другому:
Согласно тому, что я могу найти в Google, первые 15 байтов довольно предсказуемы, потому что я знаю, что мои пакеты являются ответами ARP. Проблема в том, что я не понимаю, что в них такого предсказуемого?
Редактировать::
Я думаю, что получил ответ. Похоже, что первые 16 байтов ответа ARP всегда одинаковы:
\ xAA \ xAA \ x03 \ x00 \ x00 \ x00 \ x08 \ x06 \ x00 \ x01 \ x08 \ x00 \ x06 \ x04 \ x00 \ x02
Это мои пропущенные 16 байтов открытого текста.
1 ответ
Я думаю, что получил ответ. Похоже, что первые 16 байтов ответа ARP всегда одинаковы:
\ xAA \ xAA \ x03 \ x00 \ x00 \ x00 \ x08 \ x06 \ x00 \ x01 \ x08 \ x00 \ x06 \ x04 \ x00 \ x02
Это мои пропущенные 16 байтов открытого текста.