0

我试图了解用于 wep 破解的 PTW 和 Klein 算法并卡住了。我将此用作参考:http ://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf 并卡在第 7 页:Klein's Attack on WEP

据此,我应该假设我知道数据字段的前 15 个字节。通过使用这 15 个字节,我能够计算出密钥所需的所有变量。15 个字节帮助我计算 X[i],但我只有前 3 个字节(它们是 IV),所以如果我不知道数据字段的所有前 15 个字节,我该如何计算 X

也许我会问一些不同的问题:

根据我在谷歌上可以找到的内容,前 15 个字节是可以预测的,因为我知道我拥有的数据包是 ARP 响应。问题是我不明白他们有什么可预测的?

编辑::

我想我得到了答案。似乎 ARP 响应的前 16 个字节总是相同的:

\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02

这些是我缺少的 16 个字节的明文。

4

1 回答 1

0

我想我得到了答案。似乎 ARP 响应的前 16 个字节总是相同的:

\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02

这些是我缺少的 16 个字节的明文。

于 2014-05-14T18:54:09.963 回答