Tak, z szyfrowaniem WEP jest to bardzo proste. Wszystko jest zaszyfrowane kluczem, który musisz znać, aby uzyskać dostęp do sieci. Wszyscy w sieci mogą dekodować ruch wszystkich innych osób, nawet nie próbując.
W przypadku WPA-PSK i WPA2-PSK jest to trochę trudniejsze, ale niezbyt trudne. WPA-PSK i WPA2-PSK szyfrują wszystko za pomocą kluczy na klienta, na sesję, ale klucze te pochodzą z klucza współdzielonego (PSK; klucz, który musisz wiedzieć, aby uzyskać dostęp do sieci) oraz niektórych wymienianych informacji jasne, kiedy klient dołącza lub ponownie dołącza do sieci. Więc jeśli znasz PSK dla sieci, a Twój sniffer łapie „uzgadnianie 4-kierunkowe”, które inny klient robi z AP podczas dołączania, możesz odszyfrować cały ruch tego klienta. Jeśli nie zdarzyło Ci się przechwycić czterokierunkowego uzgadniania tego klienta, możesz wysłać sfałszowany pakiet de-uwierzytelnienia do klienta docelowego (sfałszowanie go, aby wyglądało, jakby pochodziło z adresu MAC AP), zmuszając klienta do upadku odłączyć się od sieci i wrócić, dzięki czemu możesz przechwycić 4-kierunkowy uścisk dłoni i odszyfrować cały dalszy ruch do / z tego klienta. Użytkownik maszyny otrzymujący sfałszowane de-auth prawdopodobnie nawet nie zauważy, że jego laptop był wyłączony z sieci na ułamek sekundy.Zauważ, że do tego ataku nie jest ŻADNY kłopot. Atakujący musi tylko uchwycić kilka określonych ramek w momencie, gdy klient docelowy (ponownie) dołącza do sieci.
W przypadku WPA-Enterprise i WPA2-Enterprise (czyli z uwierzytelnianiem 802.1X zamiast korzystania z klucza współdzielonego) wszystkie klucze dla sesji na klienta są uzyskiwane całkowicie niezależnie, więc nie ma możliwości dekodowania wzajemnego ruchu . Osoba atakująca musiałaby albo obwąchać twój ruch po przewodowej stronie AP, albo ewentualnie skonfigurować nieuczciwy AP w nadziei, że zignorujesz fałszywy certyfikat po stronie serwera, który wyśle nieuczciwy AP, i mimo to dołączysz do nieuczciwego AP .