Уязвимость 196, она заключается в использовании так называемой уязвимости 196. Она заключается в следующем при передачи unicast-данных всегда используется уникальный ключ. А при передачи данных broadcast или multicast один и тот же ключ.
Уязвимость 196 – “человек посередине”
Этот ключ знают драйверы клиентских устройств, и теоретически этот ключ можно извлечь. В результате злоумышленник сможет осуществить атаку —”человек посередине” посредством использования ARP. Для этого он может подменить MAC-адрес шлюза по умолчанию на адрес своей машины.
В результате весь трафик сначала будет поступать на его машину, а потом передаваться в интернет. Защититься от этого можно с помощью IPS-систем. Так же в многих беспроводных маршрутизаторах имеется режим позволяющий запретить обмен трафиком между пользователями напрямую (Private VLAN).
При использовании данного режима, даже если злоумышленник сможет подменить MAC-адрес шлюза по умолчанию. Точка доступа не пропустит трафик, что приведёт к неработоспособности беспроводной сетевой связи. Однако — это лучше, чем её прослушивание…