Так, із шифруванням WEP це дуже просто. Все зашифроване з ключем, який потрібно знати, щоб потрапити в мережу. Усі в мережі можуть декодувати трафік всіх інших, навіть не намагаючись.
З WPA-PSK та WPA2-PSK це трохи складніше, але не надто важко. WPA-PSK і WPA2-PSK шифрують все за допомогою клієнта, ключів за сеанс, але ці ключі виводяться із загальнодоступного ключа (PSK; ключ, який ви повинні знати, щоб потрапити в мережу), а також обмінятися деякою інформацією чітко, коли клієнт приєднується до мережі або знову приєднується до нього. Отже, якщо ви знаєте PSK для мережі, і ваш sniffer ловить "4-х напрямне рукостискання", який інший клієнт робить з AP, коли він приєднується, ви можете розшифрувати весь трафік цього клієнта. Якщо вам не вдалося зафіксувати 4-х сторонне рукостискання цього клієнта, ви можете надіслати підроблений пакет знезахисту пакету до цільового клієнта (підробляючи його таким чином, щоб він виглядав так, як він прийшов з MAC-адреси AP), змусивши клієнта впасти вимкнути мережу та знову ввімкнути, тож ви можете цього разу зафіксувати його чотиристороннє рукостискання та розшифрувати увесь подальший трафік до / від цього клієнта. Користувач машини, що отримує підроблений аутентифікат, ймовірно, навіть не помітить, що його ноутбук був вимкнений з мережі на частку секунди.Зауважте, що для цієї атаки НЕ потрібні клопоти, пов'язані з посередництвом. Зловмиснику потрібно лише захопити кілька конкретних кадрів під час підключення цільового клієнта (повторно) до мережі.
З WPA-Enterprise та WPA2-Enterprise (тобто з аутентифікацією 802.1X замість використання загальнодоступного ключа) всі ключі за сеанс на кожного клієнта виводяться повністю незалежно, тому немає можливості декодування трафіку один одного . Зловмиснику доведеться або обнюхати ваш трафік по проводовій стороні AP, або, можливо, встановити несанкціонований AP, сподіваючись, що ви ігноруєте неправдивий сертифікат на стороні сервера, який надсилатиме зловмисний AP, і все одно приєднаєтесь до AP-зловмиснику. .