hostapd ネットワークへの接続に使用された不正なパスワード/キーを記録する

hostapd ネットワークへの接続に使用された不正なパスワード/キーを記録する

私は Linux ボックスでWPA2ネットワークをホストしていますが、接続に失敗した際に使用された間違ったキーを記録したいと思っています。私の理解が正しければ、実際のパスワードは送信されず、必要なのは 64 バイトの PSK だけです。では、接続に失敗した試行と、その試行で使用されたキーをログに記録するには、どのように設定すればよいのでしょうか。hostapdhostapd

答え1

Spiff がすでに述べたように、4 ウェイ ハンドシェイク中は、パスワードも 256 ビットのペアワイズ マスター キー PMK (パスワードと SSID から派生) もステーションとアクセス ポイント間で交換されません。

4ウェイハンドシェイクの詳細については、例えば以下を参照してください。ここまたはここ

あなたが説明しているケース(間違ったパスワードが使用されている場合)では、最初の 2 つのメッセージのみが交換されます。

  • メッセージ 1AP はステーションに nonce (Na) を送信します。
  • ステーションはこの nonce (Na)、自身の nonce (Ns)、自身の MAC アドレス、AP の MAC アドレス、および PMK を使用して、メッセージ整合性コード (MIC) を構築します。
  • メッセージ 2次に、ステーションは nonce (Ns) と MIC を AP に送信します。
  • アクセス ポイントは、自分の nonce (Na)、ステーションの nonce (Ns)、自分の MAC アドレス、ステーションの MAC アドレス、および PMK を使用して、ステーションから受信した MIC を再構築し、ステーションが使用した PMK が正しいことを確認します。ステーションが間違った PMK を使用した場合、メッセージ 2 でステーションが送信した MIC は AP によって検証できません。そのため、AP はハンドシェイクを停止し、ハンドシェイクのメッセージ 3 を送信しません。

私の知る限り、ユーザーランドでは、 によって公開されるインターフェースを介してハンドシェイク中に交換される EAPOL 管理フレームの内容にアクセスすることはできませんhostapd

したがって、どのパスワードが試されたかを知るための最良の方法は、WiFiカードをモニターモードに設定してWPA2ハンドシェイク(EAPOLフレーム)をキャプチャすることです。キャプチャに4ウェイハンドシェイクの最初の2つのフレームがあれば、ステーションが使用したパスワードを復元するために必要なすべての情報が原理的に得られます。

  • ノンスナ
  • ノンスNs
  • ステーションのMACアドレス
  • APのMACアドレス
  • MIC

次のようなツールを使うことができますエアクラックキャプチャされた部分的な WPA2 ハンドシェイクに対してブルートフォース攻撃または辞書攻撃を行ってパスワードを回復します。

答え2

いいえ、PSK は送信されません。送信されたら、それは恐ろしいセキュリティ プロトコルになります。誰もが、クライアントにパスワードを明かさせるために、近くの SSID を偽装するでしょう。

あなたが探しているものを実現する方法はありません。もしあったら、WPA2 はずっと前に置き換えられていたでしょう。

関連情報