Si has leído las publicaciones anteriores sobre el funcionamiento del ataque por fragmentación y el ataque Caffe Latte, no se tendrán mayores problemas en comprender este tipo de ataque, ya que en realidad, el ataque Hirte, es simplemente una combinación de ambas técnicas con el fin de crackear una clave WEP con una tasa de éxito mucho mayor que usando de forma aislada los ataques de fragmentación y de Caffe Latte. El mecanismo es sencillo, en primer lugar se crea un Fake AP cuyo objetivo son clientes aislados (o incluso clientes en el área del AP). Se trata de un ataque pasivo, ya que una vez se inicia el Fake AP, este espera a que el cliente envíe un paquete ARP o paquete IP (del mismo modo que lo hace el ataque de Caffe Latte) y posteriormente, dicho paquete es convertido a un paquete ARP Request para el mismo cliente de forma tal, que la dirección IP contenida en el paquete capturado es relocalizada en el header del paquete ARP que se esta creando, usando para ello, el ataque de fragmentación indicado en la publicación anterior a esta, de esa forma el nuevo paquete ARP contendrá en su campo de Header la dirección IP del paquete original, este paquete ha sido reconstruido utilizando fragmentación y parches del ICV tal como se ha indicado en la publicación anterior. Posteriormente, una vez construido dicho paquete en función a cada uno de los fragmentos generados, se procede a dirigir dicho paquete hacia el cliente, dado que en el header del paquete ARP se encuentra la dirección IP de dicho cliente, cuando este llegue a su destino, el cliente responderá informando que efectivamente la dirección IP indicada corresponde a su máquina y la respuesta será simplemente un paquete ARP Response. Ahora bien, el procedimiento de enviar el paquete ARP request generado al cliente y posteriormente recibir respuestas por parte de él, se repite de forma continua hasta que el atacante considera que ha podido recolectar suficientes paquetes como para intentar crackear la clave WEP.