APとクライアント間で送信される情報であるWPAパーソナル(WPAと事前共有キー付き)の4ウェイハンドシェイクの構成について誰かが私に説明できますか、これらからAP事前共有キーを見つける方法はありますかフォーウェイハンドシェイクをキャプチャした後の情報。
この本 は、ワイヤレスセキュリティに関する非常に優れたリソースです。 このセクション は、4ウェイハンドシェイクの詳細を説明しますが、それを理解するには、章全体を読む必要があります。
WPA2-PSKとWPA2-EAPの両方により、サプリカント(クライアント)とオーセンティケーター(AP)の両方が認識するペアワイズマスターキー(PMK)が生成されます。 (PSKではPMKはパスワードから直接派生しますが、EAPでは認証プロセスの結果です。)4ウェイWPA2ハンドシェイクは、本質的にサプリカントとオーセンティケータがお互いにPMKを知っていることを証明し、作成します。ネットワークデータを実際に保護するために使用される一時キー。
4ウェイハンドシェイクをキャプチャしても、PMKまたはPSKが漏洩することはありません(ハンドシェイクのキャプチャはワイヤレスで簡単なので、これは大きな脆弱性になります)。 PMKはハンドシェイク中にも送信されず、代わりにメッセージ整合性チェック(MIC)の計算に使用されます。基本的に、パケットと同じMICになるパスワードが見つかるまで、ハンドシェイクに対して辞書攻撃またはブルートフォース攻撃を実行する必要があります。
4つの方法のハンドシェイクは実際には非常に単純ですが、賢いです。
この方法を使用してキーを解読することは実際には非常に困難です。ブルートフォースを使用してキーを解読するには、約400万年かかります。それでも試してみたい場合は、クラックページに直接リンクするガイドを添付しました。このガイドには、ハンドシェイクパケットの検索方法も詳しく説明されています。
http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4
通常UIで構成するものをパスフレーズと呼びます。 256ビットのマスターキー(PMK)は、パスフレーズとSSID(ユーザーが接続するネットワーク名)の組み合わせを使用して生成されます。ただし、このPMKはハンドシェイク中に交換されません(まあ、両方の当事者がすでに交換しています)。交換されるのは、いくつかのナンス値(乱数)です。 APはメッセージ1でA-Nonceを送信します。ステーションはメッセージ2でS-Nonceを送信します。
セッションキーは、2つのNonces + PMK +とMacアドレスの組み合わせを使用して生成されます。
スニファトレースから、Mac、SSID、Noncesを収集できますが、PMKは収集できません。
解読したい場合は、その下で使用されている暗号化暗号(AES/RC4)を解読する必要があります。
頑張ってね!あなたがそれを管理しているなら、私に知らせてください。
ただし、すでにパスフレーズを取得している場合は、パケットキャプチャの復号化されたバージョンを提供できるツールがあります。 WiresharkまたはOmnipeekはすでにこの機能を備えています(新しいバージョン、更新のみ)。