it-swarm-eu.dev

Čtyřcestný handshake v WPA-Personal (WPA-PSK)

Může mi někdo vysvětlit, v čem spočívá čtyřcestný handshake v WPA-Personal (WPA s předem sdíleným klíčem), jaké informace jsou zasílány mezi AP a klientem, jak je možné z nich najít AP sdílený klíč informace poté, co zachytíme čtyřcestný handshake.

21
Leo92

Tato kniha je velmi dobrým zdrojem zabezpečení bezdrátové sítě. Tato část vysvětluje podrobnosti čtyřcestného handshake, ale musíte si přečíst celou kapitolu, abyste tomu porozuměli.

Výsledkem WPA2-PSK a WPA2-EAP je Pairwise Master Key (PMK) známý jak žadateli (klientovi), tak autentizátoru (AP). (V PSK je PMK odvozena přímo z hesla, zatímco v EAP je to výsledek procesu autentizace.) Čtyřcestný WPA2 handshake v podstatě nutí, aby si žadatel a ověřovatel navzájem dokázali, že oba PMK znají, a vytváří časové klíče používané pro skutečné zabezpečení síťových dat.

Zachytávání čtyřsměrného handshake nebude prozrazovat PMK ani PSK (protože zachycení handshake je triviální přes bezdrátové připojení, bylo by to hlavní zranitelností). PMK není dokonce odeslán během handshake, místo toho se používá pro výpočet kontroly integrity zpráv (MIC). V podstatě musíte provést handshake slovníkem nebo hrubou silou, dokud nenajdete heslo, které má stejný MIC jako v paketech.

26
mgorven

Čtyřcestný handshake je ve skutečnosti velmi jednoduchý, ale chytrý:

  1. AP odešle hodnotu klientovi. (To není nijak chráněno).
  2. Klient vygeneruje klíč a odešle zpět svou vlastní náhodnou hodnotu a jako kód k ověření této hodnoty pomocí hodnoty, kterou AP poslal.
  3. AP generuje klíč a v případě potřeby pošle zpět skupinový klíč a další ověřovací kód.
  4. Klient odešle zpět zprávu s potvrzením, že je vše v pořádku.

Je skutečně opravdu těžké rozbít klíč pomocí této metody, trvalo by to zhruba 4 miliony let, než by byl klíč zlomen hrubou silou. Pokud si přesto chcete vyzkoušet, připojil jsem průvodce odkazující přímo na crackovou stránku, tento průvodce také popisuje, jak najít pakety handshake.

http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4

8
Con

to, co normálně konfigurujete v uživatelském rozhraní, se nazývá přístupová fráze. 256bitový hlavní klíč (PMK) je generován pomocí kombinace přístupové fráze a SSID (síťového názvu, ke kterému se připojujete). Tato PMK se však během výměny handshake nevyměňuje (dobře, obě strany ji již mají). Vyměňuje se několik hodnot Nonce (náhodná čísla). AP odešle A-Nonce ve zprávě1. Stanice odešle S-Nonce ve zprávě 2.

Klíč relace je generován pomocí kombinace věcí: adresa 2 Nonces + PMK + a Mac.

Ze stopování čichání můžete shromažďovat Mac, SSID a Nonces, ale ne PMK.

Pokud chcete přerušit, musíte ulomit šifrovací šifru, která se používá pod (AES/RC4).

Hodně štěstí! a dejte mi vědět, pokud to zvládnete.

Pokud však již máte přístupové heslo, existují nástroje, které vám mohou poskytnout dešifrovanou verzi zachycení paketů. Wireshark nebo Omnipeek již na to mají ustanovení (novější verze, pouze aktualizace).

7
Sandeep Shetty