web-dev-qa-db-ja.com

WPA2クラッキングのEAPOLペイロードとは何ですか?

私は現在、python WPA2をクラックするスクリプトに取り組んでいます。これからSO質問:

4ウェイハンドシェイククラッキングはどの程度正確に機能しますか?

説明にあるように、必要なすべてのフィールド、つまりアドレス、NONCES、PSK、およびESSIDを用意しました。取得できないのは、KCKでMessage Integrity Code(MIC)を計算するために使用されるEAPOLペイロードです。問題は、このEAPOLペイロードとは何か、そしてどのようにしてそれを手に入れることができるかです。

1
Shiri

EAPoLは、WPA/WPA2でも使用される認証プロトコルです。そのユーティリティは、ユーザーを認証し、将来の暗号化キーの導出元となる共有データを確立することです。

EAPoLペイロード(ハンドシェイクメッセージを意味していると思います)は、Wi-Fi(この場合)を介して送信されます。実際のペイロードの内容の詳細は here にあります。したがって、それを取得するには、次のことが必要です。

  1. Wi-Fiカードがモニターモードをサポートしていることを確認します(たとえば、近くのすべてのトラフィックを聴きます)。
  2. そのトラフィックをスニッフィングし始めます(たとえば、WireSharkおよびaircrack-ngツールを使用して)
  3. 接続されているユーザーの認証を解除して、再認証を強制します。そのとき、そのハンドシェイクが発生し、トラフィックを聞いているので、それを確認して保存できます。

ここ は、EAPoLハンドシェイクを通じてWPA2をクラックするための段階的なガイドです。また、クラックを実行するにはパスワードを総当たりにする必要があることも知っておく必要があります。つまり、パスワード辞書に正しいパスワードが含まれている場合にのみ成功する可能性があります。

0
Andrii K