Я могу что-то неправильно понять, но разве внедрение TCP-потока не будет ужасно простым в незашифрованной локальной сети? Wi-Fi всего кампуса моего университета не зашифрован (плохо, я знаю), и все, что мне нужно сделать, это запустить Wireshark, и я могу увидеть кучу сеансов TCP и их текущие порядковые номера.
Большинство людей беспокоятся о том, что их данные не зашифрованы, но представляют себе, что больше не могут доверять ответу HTTP-сервера. Было бы тривиально ввести ответ с правильным SEQ и ACK, IP src, dst, портами и т. Д. Вовремя, прежде чем сервер ответит действительными данными, поскольку вы намного ближе. Как только клиент ACK отправит ваши поддельные пакеты, это вызовет некоторые проблемы, но я вижу, что небольшой GIF или IM принимаются как допустимые без отравления ARP или чего-то в этом роде ...
Единственная проблема, о которой я могу думать, заключается в том, что в управляемом режиме 802.11 все пакеты должны быть сначала отправлены на точку доступа, поэтому, возможно, маршрутизатор увидит поддельный IP-адрес источника, заметит, что он находится за пределами сети, и сбросит его.
Это не просто незашифрованная сеть, это общий носитель. Вы можете делать практически все, что угодно, если вы работаете быстрее, чем другой сервер. Шифрование мало защищает от этого.
Управляемый режим не обеспечивает защиты, так как кадры банально подделываются, особенно со второй картой Wi-Fi.
Один из таких проектов Airpwn, который был открыто для публики самым веселым образом на конференции по безопасности. Они вставляли фоновые изображения в html (да, в середине потока).
Обратите внимание, что в той другой «полностью разделяемой среде», которой когда-то был проводной Ethernet (коаксиальные кольца и концентраторы), сам Кевин Митник использовал эту технику для перехвата сессий tcp и получения прав администратора.