Я пытаюсь понять алгоритмы PTW и Klein для взлома wep и застрял. я использую это как ссылку: http://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf и застрял на странице 7: Атака Кляйна на WEP
В соответствии с этим я должен предполагать, что знаю первые 15 байт поля данных. Используя эти 15 байт, я могу вычислить все необходимые переменные для ключа. 15 байтов помогают мне вычислить X [i], но у меня есть только первые 3 байта (которые являются IV), так как мне вычислить X, если я не знаю все 15 первых байтов поля данных
Может быть, я спрошу немного по-другому:
Согласно тому, что я могу найти в Google, первые 15 байтов довольно предсказуемы, потому что я знаю, что пакеты, которые у меня есть, являются ответами ARP. Проблема в том, что я не понимаю, что в них такого предикативного?
Изменить::
Думаю, я получил ответ. По-видимому, первые 16 байтов ответа ARP всегда одинаковы:
\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02
Это мои недостающие 16 байт открытого текста.