Ja, mit der WEP-Verschlüsselung ist das ganz einfach. Alles ist mit dem Schlüssel verschlüsselt, den Sie benötigen, um ins Netzwerk zu gelangen. Jeder im Netzwerk kann den Verkehr aller anderen entschlüsseln, ohne es zu versuchen.
Mit WPA-PSK und WPA2-PSK ist es etwas schwieriger, aber nicht zu schwer. WPA-PSK und WPA2-PSK verschlüsseln alles mit Client- und Sitzungsschlüsseln pro Sitzung. Diese Schlüssel werden jedoch vom Pre-Shared Key (dem PSK; der Schlüssel, den Sie kennen müssen, um im Netzwerk zu gelangen) sowie einige ausgetauschte Informationen verwendet im Klartext, wenn der Client sich dem Netzwerk anschließt oder wieder beitritt. Wenn Sie also die PSK für das Netzwerk kennen und Ihr Sniffer den "4-Wege-Handshake" erkennt, den ein anderer Client mit dem AP beim Beitreten durchführt, können Sie den gesamten Datenverkehr dieses Clients entschlüsseln. Wenn Sie den 4-Wege-Handshake dieses Clients nicht erfasst haben, können Sie ein gefälschtes De-Authentifizierungspaket an den Zielclient senden (Spoofing, damit es so aussieht, als stamme es von der MAC-Adresse des AP), wodurch der Client abstürzen musste aus dem Netzwerk und wieder los, So können Sie dieses Mal den 4-Wege-Handshake erfassen und den gesamten Datenverkehr zu / von diesem Client entschlüsseln. Der Benutzer des Computers, der die gefälschte De-Auth empfängt, wird wahrscheinlich nicht einmal bemerken, dass sein Laptop für einen Sekundenbruchteil vom Netzwerk getrennt wurde.Beachten Sie, dass für diesen Angriff KEINER Man-in-the-Middle-Streit erforderlich ist. Der Angreifer muss nur ein paar bestimmte Frames erfassen, wenn der Zielclient sich (erneut) dem Netzwerk anschließt.
Bei WPA-Enterprise und WPA2-Enterprise (dh bei der 802.1X-Authentifizierung anstelle eines Pre-Shared-Keys) werden alle pro Client-pro-Sitzungsschlüssel vollständig unabhängig voneinander abgeleitet, sodass es nicht möglich ist, den Datenverkehr der jeweils anderen Person zu decodieren . Ein Angreifer muss entweder Ihren Datenverkehr auf der verdrahteten Seite des Zugriffspunkts abhören oder möglicherweise einen unerwünschten Zugriffspunkt einrichten, in der Hoffnung, dass Sie das gefälschte serverseitige Zertifikat ignorieren, das der unerwünschte Zugriffspunkt senden würde, und dem unerwünschten Zugriffspunkt trotzdem beitreten .