私の理解から、これはWPA2がホームネットワークでどのように機能するかです。
WPA 4ウェイハンドシェイク:
ここで、PTK全体が使用されない場合(ハンドシェイク中にKCKとKEKが使用されますが、TEKは使用されない場合)、ハンドシェイククラッキング(ディクショナリ攻撃など)はどのように機能しますか?辞書からの単語がPSKとして使用され、PMKとAnonce(これもハンドシェイクでキャプチャされます)がPTKを生成することを理解していますが、キーの1/3が使用されていないときに、PTKが正しいことをどのように知ることができますか?
簡単に言えば、4ウェイハンドシェイクパスワードの「クラッキング」は、4番目のフレームでMICをチェックすることで機能します。つまり、PTKのKCK部分が正しいことのみをチェックします。 4ウェイハンドシェイクには、PTKの他の部分のチェックを可能にするデータは含まれていませんが、次の2つの理由により、実際には必要ありません。
全体的に、4方向のパスワード「クラッキング」は次のように機能します。
攻撃の実際の実装を確認したい場合は、開始点の1つは coWPAtty ソースです。これらは比較的小さく、自己完結型であり、読みやすいです。