2

(私は科学のためだけに、私のネットワークでこれを行っています)。ハンドシェイクをキャプチャするためにairodump-ngを使用していました。その後、WireSharkでキャプチャされた情報を含むファイルを開き、EAPOLプロトコルの4つのハンドシェイクメッセージを含む部分を見つけることができました。私はブルートフォースに何百万年もかかることを知っており、辞書攻撃にaircrack-ngを使用できることを知っています。

これらの4つのメッセージからパスワードだけを抽出したいと思います。ある種のソルトハッシュ値として転送されると思います。私が知らないのは、どのメッセージパスワードが存在するか(接続用のワイヤレスパスワード)、そしてどのように正確に送信されるかです。たとえば、 "password" + "ssid"のSHA1...プログラムでまったく同じハッシュを計算できるようにしたいと思います(もちろん、パスワードを知っているので、ネットワークでのみ可能です)。大学でのデモンストレーションにも必要です。

ありがとう!

4

1 に答える 1

2

キャプチャした 802.11i の「4 ウェイ ハンドシェイク」は、両当事者が共有グループ (読み取り: ブロードキャスト) とペアワイズ (読み取り: ユニキャスト) の一時キーに同意する場所です。つまり、ここで生成されたキーは、802.11 アソシエーションの間、または次のキーの再生成が AP から発行されるまでのみ存在します。

4 ウェイ ハンドシェイク メッセージの復号化を開始する前に、キー派生関数 (PBKDF2) を使用してユーザーが入力したパスフレーズから派生したもの、または WPS 交換の結果であるペアワイズ マスター キー (PMK) が必要です。これは Diffie-Helman に基づいています。

ここでのポイントは、抽出しようとしている ASCII パスフレーズが 4 つのメッセージのいずれでも交換されないことです。これは、トランザクションに関与するすべての関係者 (この場合はクライアントと AP) の間で既に共有されており、256 ビットの生成に使用されているためです。 PMK。この PMK を持っていない限り、4 ウェイ ハンドシェイク メッセージの内容はランダム データと同じです。

PMK を既に知っている場合にできる最善の方法は、4 ウェイ ハンドシェイクの M2 と M3 から GTK と PTK を抽出し、それらから、後続のフレームでペイロードと XOR できる一時キーをプルして、平文データ - PMK またはパスフレーズを IEE802.11 設定に入力し、復号化を有効にすると、wireshark もこれを行います。

于 2014-02-04T13:17:07.997 に答える