2

(我在我的网络上这样做,只是为了科学)。我正在使用 airodump-ng 来捕获握手。之后,我能够在 WireShark 中打开包含捕获信息的文件,并找到包含 EAPOL 协议的 4 条握手消息的部分。我知道蛮力需要数百万年的时间,而且我知道我可以使用 aircrack-ng 进行字典攻击。

我想从这 4 条消息中提取密码。我假设它是作为某种加盐哈希值传输的。我不知道的是,消息密码驻留在哪个消息中(无线密码,用于连接)以及究竟是如何发送的?例如“密码”+“ssid”的 SHA1...我希望能够在我的程序中计算完全相同的哈希(当然,这仅适用于我的网络,因为我知道我的密码)。我也需要它来进行大学演示。

谢谢!

4

1 回答 1

2

您捕获的 802.11i“4 次握手”是双方就共享组(读取:广播)和成对(读取:单播)临时密钥达成一致的地方。即此处生成的密钥仅在 802.11 关联期间存在,或者直到从 AP 发出下一个更新密钥。

在您开始解密 4 次握手消息之前,您需要成对主密钥 (PMK),它是使用密钥派生函数 (PBKDF2) 从用户输入的密码中派生出来的,或者是 WPS 交换的结果它基于 Diffie-Helman。

此处的要点是,您要提取的 ASCII 密码不会在 4 条消息中的任何一条中交换,因为它已经在参与交易的所有各方(在本例中为客户端和 AP)之间共享并用于生成 256 位PMK。除非你有这个 PMK,否则 4 次握手消息的内容和随机数据一样好。

如果您已经知道 PMK,您可以做的最好的事情是从 4 次握手的 M2 和 M3 中提取 GTK 和 PTK,并从中提取可以与后续帧中的有效负载进行异或的时间密钥以获得明文数据 - 如果您在 IEE802.11 设置中输入 PMK 或密码并启用解密,wireshark 也会为您执行此操作。

于 2014-02-04T13:17:07.997 回答