WPA2 — обмен паролями EAPOL

(Я делаю это в своей сети, просто для науки). Я использовал airodump-ng для захвата рукопожатия. После этого я смог открыть файл с захваченной информацией в WireShark и найти часть с 4 сообщениями рукопожатия протокола EAPOL. Я знаю о миллионах лет, необходимых для грубой силы, и я знаю, что могу использовать aircrack-ng для атаки по словарю.

Я хотел бы извлечь только пароль из этих 4 сообщений. Я предполагаю, что он передается как какое-то соленое хеш-значение. Чего я не знаю, так это того, в каком сообщении находится пароль (беспроводной пароль, для подключения) и как именно отправляется? Например, SHA1 "пароль"+"ssid"... Я хотел бы иметь возможность вычислять точно такой же хэш в своей программе (конечно, это возможно только для моей сети, потому что я знаю свой пароль). Мне это также понадобится для демонстрации в университете.

Спасибо!


person user1819562    schedule 12.11.2012    source источник


Ответы (1)


Захваченное вами «четырехстороннее рукопожатие» 802.11i — это когда обе стороны согласовывают общие групповые (читай: широковещательные) и парные (читай: одноадресные) переходные ключи. т.е. сгенерированные здесь ключи существуют только на время ассоциации 802.11 или до тех пор, пока точка доступа не выдаст следующий новый ключ.

Прежде чем вы сможете даже начать расшифровывать сообщения 4-стороннего рукопожатия, вам нужен парный главный ключ (PMK), который получается из введенной пользователем парольной фразы с помощью функции вывода ключа (PBKDF2) или является результатом обмена WPS. который основан на Диффи-Хелмане.

Дело в том, что парольная фраза ASCII, которую вы пытаетесь извлечь, не передается ни в одном из 4 сообщений, поскольку она уже была передана всем сторонам, участвующим в транзакции (в данном случае клиент и точка доступа). и используется для генерации 256-битного PMK. И если у вас нет этого PMK, содержимое сообщений 4-стороннего рукопожатия так же хорошо, как и случайные данные.

Лучшее, что вы можете сделать, если вы уже знаете PMK, это извлечь GTK и PTK из M2 и M3 4-стороннего рукопожатия, а из них извлечь временной ключ, который можно подвергнуть операции XOR с полезной нагрузкой в ​​последующих кадрах, чтобы получить открытые текстовые данные — какие wireshark также сделает за вас, если вы введете PMK или фразу-пароль в настройки IEE802.11 и включите расшифровку.

person Dominic Gifford    schedule 04.02.2014