Я управлял сетью WPA2
с hostapd
на моем компьютере с Linux, и я хотел бы записать неправильные ключи, используемые при неудачных попытках подключения. Если мое понимание верно, фактический пароль не передается, только 64-байтовый PSK, и это все, что мне нужно. Итак, как я могу настроить hostapd
для регистрации неудачных попыток подключения вместе с ключами, используемыми в них?
2 ответа
Нет, PSK не передается. Это был бы ужасный протокол безопасности, если бы это было так. Все будут подделывать близлежащие SSID только для того, чтобы клиенты раскрыли свои пароли.
Там нет никакого способа сделать то, что вы ищете. Если бы было, WPA2 был бы заменен давно.
Как уже упоминалось в Spiff, ни пароль, ни 256-битный парный мастер-ключ PMK (полученный из пароля и SSID) не передаются между станцией и точкой доступа во время четырехстороннего рукопожатия.
Подробности о четырехстороннем рукопожатии можно найти, например, здесь или здесь.
В случае, если вы описываете (где используется неправильный пароль), обмениваются только первые два сообщения:
- В сообщении 1 AP отправляет одноразовый номер (Na) на станцию.
- Станция использует этот одноразовый номер (Na) для своего собственного одноразового номера (Ns), своего собственного MAC-адреса, MAC-адресов AP и PMK для создания кода целостности сообщения (MIC).
- В сообщении 2 станция затем отправляет свой одноразовый номер (Ns) и MIC на AP.
- Точка доступа теперь использует его одноразовый номер (Na), одноразовый номер станции (Ns), его собственный MAC-адрес, MAC-адреса станции и PMK, чтобы восстановить MIC, полученный от станции, и проверить с этим, что PMK Используется на станции было правильно. В случае неправильного PMK, используемого станцией, MIC, отправленный станцией в сообщении 2, не может быть проверен AP. Поэтому AP останавливает рукопожатие и не отправляет сообщение 3 рукопожатия.
Насколько я знаю в пользовательской среде, у вас нет доступа к содержимому фреймов управления EAPOL, которыми обмениваются во время рукопожатия через интерфейс, предоставляемый hostapd
.
Поэтому лучшим вариантом для выяснения того, какой пароль был опробован, будет захватить рукопожатие WPA2 (фреймы EAPOL) с картой WiFi, установленной в режим мониторинга. Когда у вас есть первые два кадра четырехстороннего рукопожатия в вашем захвате, у вас есть вся информация, которая в принципе необходима для восстановления пароля, который использовался станцией, а именно
- Nonce Na
- Nonce Ns
- MAC-адрес станции
- MAC-адрес точки доступа
- микрофон
Вы можете использовать такой инструмент, как aircrack-ng, чтобы восстановить пароль с помощью перебора или словарной атаки на захваченное частичное рукопожатие WPA2.