WPA2 - EAPOL密码交换

时间:2012-11-12 23:58:04

标签: security networking protocols wireless

(我在网络上这样做,只是为了科学)。我正在使用airodump-ng来捕获握手。之后,我能够在WireShark中打开带有捕获信息的文件,并找到包含EAPOL协议的4个握手消息的部分。我知道蛮力需要数百万年,而且我知道我可以使用aircrack-ng进行字典攻击。

我想从这4条消息中提取密码。我假设它被转换为某种盐渍哈希值。我不知道的是,密码所在的消息(无线密码,用于连接)以及如何发送?例如“密码”+“ssid”的SHA1 ......我希望能够在我的程序中计算完全相同的哈希值(当然,这只能用于我的网络,因为我知道我的密码)。我也需要在大学里进行一些示范。

谢谢!

1 个答案:

答案 0 :(得分:1)

您捕获的802.11i“4路握手”是双方就共享组(读取:广播)和成对(读取:单播)瞬态密钥达成一致的地方。即此处生成的密钥仅在802.11 Association的持续时间内存在,或者直到从AP发出下一个密钥。

在您开始解密4路握手消息之前,您需要成对主密钥(PMK),这是使用密钥派生函数(PBKDF2)从用户输入的密码短语派生的,或者是WPS交换基于Diffie-Helman。

这里的要点是您要提取的ASCII密码短语未在4条消息中的任何一条消息中交换,因为它已经已经在交易中涉及的所有各方之间共享(客户端和AP in这种情况)并用于生成256位PMK。除非你有这个PMK,否则4路握手消息的内容和随机数据一样好。

如果您已经知道PMK,那么您可以做的最好的事情是从4次握手的M2和M3中提取GTK和PTK,并从那些中拉出可以与后续帧中的有效负载进行异或的时间密钥。获取明文数据 - 如果您将PMK或密码短语输入IEE802.11设置并启用解密,那么wireshark也会为您做。