lo que pasa es que se meten muchos... por eso se filtra con un poco de peso... si estás interesado si recibirás ayuda...
sobre los "iv", son "vectores de incialización" es un sistema para aumentar la entropia, es decir...
imagina que tengo un paquete que contenga
Hola mundo
y lo cifro con la contraseña "jabon"
si saco 10 veces ese paquete, las 10 veces sería igual... aunque el atacante no sabe que contiene, ya puede empezar a sospechar de su contenido... aquí entra en juego el vector de inicialización, se mezcla con el mensaje para alterarlo... así que hago una tabla con por ejemplo 10 vectores... tal que si envio 10 veces el paquete será todas las veces diferente...
lo que hace en este caso capturar los iv, es que tienes todos esos patrones, al tenerlos, bajas la entropia y tienes ya mensajes repetidos, cosa que empieza a mostrar un sistema vulnerable
en base a esto viene el como se rompe... en wpa los errores que llevan a esto fueron corregidos
aquí un poco de info
https://es.wikipedia.org/wiki/Vector_de_inicializaci%C3%B3naquí más complejo, pero con ejemplos
https://es.wikipedia.org/wiki/Modos_de_operaci%C3%B3n_de_una_unidad_de_cifrado_por_bloques
sobre wps
el wps fue un sistema creado sobre wpa para facilitar la conexión... relamente no entiendo cuales fueron las razones o motivaciones para hacerlo ya que es un sistema que tiene fallas por donde se lo mire
es un pin de 8 numeros, es una seguridad de nivel medio ya que son solo 100.000.000 posibilidades... el problema viene en que el pin se divide en 3 partes (un pin de 4 digitos, un pin de 3 digitos y una cifra de valiadción) y la validación se separa en 2... la primera parte de la validación se pide las primeras 4 cifras del pin, si esta es valida, solicita las otras 4 cifras, de esas 4 la ultima es un numero de validación que es facilmente calculable (es como un hash)... que problema trae esto... para conseguir las primeras 4 cifras solo necesitas 10.000 intentos... las otras 3 solo requieren 1.000, la ultima es una cuenta matematica de todas las cifras... bajamos la dificultad de 100.000.000 de digitos a 11.000... haciendolo un sistema terriblemente vulnerable... una vez te conectas, basicamente te da la pass de wpa...
como el router se protege?... no hay un sistema de defensa standard aún, así que cada quien hace lo que le parece... el sistema más común es... solo te deja meter un pin por segundo y luego de 3 errores se bloquea por 60 segundos... esto haría que el atacante tardara una vida en lograrlo... pero aquí viene la otra vulnerabilidad... el pin de fabrica muchas veces es un numero calculado en base a la mac de router... así que solo debes saber la mac, sacar cuentas y lo obtienes
espero esto haya ayudado a entenderte un poco este mundo