0

Wep クラッキング用の PTW および Klein アルゴリズムを理解しようとしていますが、行き詰まりました。私はこれを参照として使用しています: http://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf 7ページで立ち往生しました: Klein's Attack on WEP

これによると、データ フィールドの最初の 15 バイトを知っていると仮定する必要があります。これらの 15 バイトを使用することで、キーに必要なすべての変数を計算できます。15 バイトは X[i] の計算に役立ちますが、最初の 3 バイト (IV) しかないので、データ フィールドの最初の 15 バイトすべてがわからない場合、X を計算するにはどうすればよいですか?

多分私は少し違う質問をします:

Google で見つけた情報によると、最初の 15 バイトはかなり予測可能です。これは、パケットが ARP 応答であることを知っているからです。問題は、それらについて何がそれほど予測可能であるのか理解できないということですか?

編集: :

私は答えを得たと思います。ARP 応答の最初の 16 バイトは常に同じようです。

\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02

これらは、私の不足している 16 バイトのクリア テキストです。

4

1 に答える 1

0

私は答えを得たと思います。ARP 応答の最初の 16 バイトは常に同じようです。

\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02

これらは、私の不足している 16 バイトのクリア テキストです。

于 2014-05-14T18:54:09.963 に答える