it-swarm-vi.com

Bắt tay bốn chiều trong WPA-Personal (WPA-PSK)

Ai đó có thể giải thích cho tôi về những gì bao gồm Bắt tay bốn chiều trong WPA-Personal (WPA với Khóa chia sẻ trước), thông tin nào được gửi giữa AP và máy khách, làm thế nào có thể tìm thấy Khóa chia sẻ trước AP từ những thông tin sau khi chúng tôi nắm bắt bắt tay bốn chiều.

21
Leo92

Cuốn sách này là một tài nguyên rất tốt về bảo mật không dây. Phần này giải thích chi tiết về bắt tay bốn chiều, nhưng bạn thực sự cần phải đọc toàn bộ chương để hiểu nó.

Cả WPA2-PSK và WPA2-EAP đều dẫn đến Khóa chính (PMK) được biết đến cho cả người thay thế (máy khách) và trình xác thực (AP). . các khóa tạm thời được sử dụng để thực sự bảo mật dữ liệu mạng.

Nắm bắt bắt tay bốn chiều sẽ không tiết lộ PMK hoặc PSK (vì việc bắt tay là không quan trọng qua mạng không dây nên đây sẽ là một lỗ hổng lớn). PMK thậm chí không được gửi trong quá trình bắt tay, thay vào đó, nó được sử dụng để tính toán Kiểm tra tính toàn vẹn của tin nhắn (MIC). Về cơ bản, bạn cần thực hiện một cuộc tấn công từ điển hoặc bruteforce vào cái bắt tay cho đến khi bạn tìm thấy một mật khẩu dẫn đến cùng một MIC như trong các gói.

26
mgorven

Cách bắt tay bốn cách thực sự rất đơn giản, nhưng thông minh:

  1. AP gửi một giá trị cho Khách hàng. (Điều này không được bảo vệ dưới bất kỳ hình thức nào).
  2. Máy khách tạo một khóa và gửi lại giá trị ngẫu nhiên của chính nó và dưới dạng mã để xác minh giá trị đó bằng cách sử dụng giá trị mà AP đã gửi.
  3. AP tạo một khóa và nếu cần sẽ gửi lại khóa nhóm và mã xác minh khác.
  4. Khách hàng gửi lại tin nhắn để xác nhận mọi thứ đều ổn.

Thực sự rất khó để bẻ khóa bằng phương pháp này, sẽ mất khoảng 4 triệu năm để phá khóa bằng cách sử dụng vũ lực. Nếu bạn vẫn muốn dùng thử, tôi đã đính kèm một hướng dẫn liên kết trực tiếp đến trang crack, hướng dẫn này cũng chi tiết cách tìm các gói bắt tay.

http: //www.smallnetbuilder.com/wless/wless-howto/30278-how-to-crack-wpa--wpa2? start = 4

8
Con

những gì bạn thường cấu hình trên UI được gọi là cụm mật khẩu. Khóa Master 256 bit (PMK) được tạo bằng cách sử dụng kết hợp cụm mật khẩu và SSID (tên mạng mà bạn kết nối với). Tuy nhiên, PMK này không được trao đổi trong quá trình bắt tay (tốt, cả hai bên đều đã có). Những gì được trao đổi là một vài giá trị Nonce (số ngẫu nhiên). AP gửi A-Nonce trong tin nhắn1. Trạm gửi S-Nonce trong tin nhắn 2.

Khóa phiên được tạo bằng cách sử dụng kết hợp nhiều thứ: Địa chỉ 2 Nonces + PMK + và Mac.

Từ dấu vết sniffer u có thể thu thập máy Mac, SSID và Nonces nhưng không phải PMK.

Nếu bạn muốn phá vỡ điều đó, bạn sẽ cần phải phá vỡ mật mã mã hóa được sử dụng bên dưới (AES/RC4).

Chúc may mắn với điều đó! và cho tôi biết nếu bạn quản lý nó.

Tuy nhiên, nếu bạn đã có cụm mật khẩu thì có những công cụ có thể cung cấp cho bạn phiên bản giải mã của gói chụp. Wireshark hoặc Omnipeek đã có điều khoản cho việc này (phiên bản mới hơn, chỉ cần cập nhật).

7
Sandeep Shetty