Scapyを使用して、暗号化されたSSIDへの接続を確立しようとしています。
基本的に、犠牲者からのハンドシェイクのフレームを傍受し、プロキシ(MITM)として機能し、フレームを実際のAPにリダイレクトし、送信元と宛先を変更します。
しかし、4つのフレームで暗号化される唯一の情報はPMKであるため、トラフィックを復号化することは不可能であることを理解しました。私は正しいですか?
それ以外の場合、残りのデータは暗号化されていないため、PTKを非常に簡単に計算できたと思います。
どうもありがとうございました。
被害者のトラフィックを解読するには、PMKがそのクライアントのPTKを理解するのを妨げるものです。 PTK 5を生成するには、次のものが必要です。
PMK以外の4つをハンドシェイクからキャプチャできます。 PMKがネットワーク経由で送信されることはありません。ハンドシェイクの4番目のフレームはメッセージ認証コードのみを伝送します。 PMKを知らない限り、トラフィックを解読することはできません。
4ウェイハンドシェイクをキャプチャするプロキシとして機能する必要はありません。
PMKが送信されることはありません。
PTKを解読する唯一の方法は、ほぼ defaltによる のようなものです。
APとSTA間の接続が確立されているときにスニッフィングを行い、4方向ハンドシェイクをキャプチャする必要があります。これは、クライアントをスプーフィングしているAPにデスパケットを送信して、切断して再接続し、4方向のハンドシェイクを送信することでも実行できます。
4方向ハンドシェイクに必要なのは最初の2パケットだけです。最初のものはAP MACとANounceを含み、2番目はClient MAC、SNounce、および[〜#〜] mic [〜#〜]で、PTKが一致することを確認します。
トラフィックを復号化するには、事前シェークキー(PSK)とも呼ばれる独自のPMKを生成し、そこからPTKを作成して、MICと一致するようにテストする必要があります。