WPA2 - EAPOL 密码交换

问题描述 投票:0回答:1

(我在我的网络上这样做,只是为了科学)。我正在使用 airodump-ng 来捕获握手。之后,我能够在 WireShark 中打开包含捕获信息的文件,并找到 EAPOL 协议的 4 次握手消息的部分。我知道暴力破解需要数百万年,并且我知道我可以使用aircrack-ng进行字典攻击。

我想从这 4 条消息中提取密码。我认为它是作为某种加盐哈希值传输的。我不知道的是,消息密码驻留在哪个消息密码(无线密码,用于连接)以及到底如何发送?例如“密码”+“ssid”的 SHA1...我希望能够在我的程序中计算完全相同的哈希值(当然,这仅适用于我的网络,因为我知道我的密码)。我也需要它来进行大学演示。

security wifi wpa
1个回答
2
投票

您捕获的 802.11i“4 路握手”是双方就共享组(读取:广播)和成对(读取:单播)瞬态密钥达成一致的情况。 IE。此处生成的密钥仅在 802.11 关联期间存在,或者直到 AP 发出下一次重新密钥为止。

在开始解密 4 次握手消息之前,您需要成对主密钥 (PMK),它是使用密钥派生函数 (PBKDF2) 从用户输入的密码短语派生出来的,或者是 WPS 的结果基于 Diffie-Hellman 的交换。

这里的要点是,您要提取的 ASCII 密码短语不会在 4 条消息中的任何一条中交换,因为它已经已经在参与交易的所有各方(在本例中为客户端和 AP)之间共享,并用于生成256 位 PMK。除非你有这个 PMK,否则 4 次握手消息的内容与随机数据一样好。

如果您已经知道 PMK,您能做的最好的事情就是从 4 次握手的 M2 和 M3 中提取 GTK 和 PTK,并从中提取临时密钥,该临时密钥可以与后续帧中的有效负载进行异或以获得明文数据 - 如果您在 IEE802.11 设置中输入 PMK 或密码并启用解密,wireshark 也会为您执行此操作。

© www.soinside.com 2019 - 2024. All rights reserved.