2012-11-12 70 views
2

(我在我的網絡上這樣做,只是爲了科學)。我正在使用airodump-ng來捕獲握手。之後,我可以使用WireShark中的捕獲信息打開文件,並找到包含EAPOL協議的4個握手消息的部分。我知道需要數百萬年的蠻力,而且我知道我可以使用aircrack-ng進行字典攻擊。WPA2 - EAPOL密碼交換

我想從這4條消息中提取密碼。我認爲它被轉移爲某種鹹味散列值。我不知道的是,消息密碼所在的位置(無線密碼,用於連接)以及如何發送?例如SHA1的「密碼」+「ssid」......我希望能夠在我的程序中計算完全相同的散列(當然,因爲我知道我的密碼,所以只能用於我的網絡)。我還需要在大學上進行一些示範。

謝謝!

回答

1

您捕獲的802.11i「4路握手」是雙方就共享組(讀取:廣播)和Pairwise(讀取:單播)臨時密鑰達成一致的地方。即此處生成的密鑰僅在802.11協議期間存在,或者直到下一個更新密鑰從AP發出。

在甚至可以開始解密4次握手消息之前,需要使用密鑰派生函數(PBKDF2)從用戶輸入的密碼派生的成對主密鑰(PMK),或者結果基於Diffie-Helman的WPS交換系統。

這裏的關鍵是,你正在尋求提取任何的4條消息的不交換的ASCII密碼,因爲它有已經了(在這種情況下,客戶端和AP)參與交易的各方之間共享和用於生成一個256位的PMK。除非你有這個PMK,否則4路握手信息的內容與隨機數據一樣好。

如果您已經知道PMK,那麼您可以做的最好的方法是從4路握手的M2和M3中提取GTK和PTK,並從那些拉動可以在後續與有效載荷進行XOR運算的臨時密鑰幀來獲取明文數據 - 如果您將PMK或密碼輸入到IEE802.11設置並啓用解密,那麼wireshark也會爲您執行此操作。