ARP请求重放攻击是基于无线接入点重复将ARP数据包注入网络的做法,由于这些ARP数据包是加密的,所以它们也带有IV。
有谁能解释一下:
发布于 2018-10-19 20:13:16
为什么无线接入点首先要加密ARP数据包?
当使用加密时,从客户端到AP的所有非802.11管理帧的数据有效载荷(反之亦然)都是加密的。ARP是另一个框架,它和其他帧一样被处理。
一旦建立加密,AP将不接受来自客户端的未加密帧。如果是这样的话,这将为大量的攻击打开大门,这些攻击是为了模仿一个有效的客户而被欺骗的。
为什么无线接入点被编程来重复注入网络的ARP数据包?
因为ARP是在整个L2域中广播的(一般来说,有指向的ARP,但这些是有限的,而不是在本例中使用),所以具有L3地址的设备将接收到它并作出响应。
如果AP不这样做,这将破坏L2域中每个设备的ARP功能。连接到设备的客户端甚至无法通过ARP找到自己默认的网关MAC地址。
https://security.stackexchange.com/questions/196006
复制相似问题