
私は Linux ボックスでWPA2
ネットワークをホストしていますが、接続に失敗した際に使用された間違ったキーを記録したいと思っています。私の理解が正しければ、実際のパスワードは送信されず、必要なのは 64 バイトの PSK だけです。では、接続に失敗した試行と、その試行で使用されたキーをログに記録するには、どのように設定すればよいのでしょうか。hostapd
hostapd
答え1
Spiff がすでに述べたように、4 ウェイ ハンドシェイク中は、パスワードも 256 ビットのペアワイズ マスター キー PMK (パスワードと SSID から派生) もステーションとアクセス ポイント間で交換されません。
4ウェイハンドシェイクの詳細については、例えば以下を参照してください。ここまたはここ。
あなたが説明しているケース(間違ったパスワードが使用されている場合)では、最初の 2 つのメッセージのみが交換されます。
- でメッセージ 1AP はステーションに nonce (Na) を送信します。
- ステーションはこの nonce (Na)、自身の nonce (Ns)、自身の MAC アドレス、AP の MAC アドレス、および PMK を使用して、メッセージ整合性コード (MIC) を構築します。
- でメッセージ 2次に、ステーションは nonce (Ns) と MIC を AP に送信します。
- アクセス ポイントは、自分の nonce (Na)、ステーションの nonce (Ns)、自分の MAC アドレス、ステーションの MAC アドレス、および PMK を使用して、ステーションから受信した MIC を再構築し、ステーションが使用した PMK が正しいことを確認します。ステーションが間違った PMK を使用した場合、メッセージ 2 でステーションが送信した MIC は AP によって検証できません。そのため、AP はハンドシェイクを停止し、ハンドシェイクのメッセージ 3 を送信しません。
私の知る限り、ユーザーランドでは、 によって公開されるインターフェースを介してハンドシェイク中に交換される EAPOL 管理フレームの内容にアクセスすることはできませんhostapd
。
したがって、どのパスワードが試されたかを知るための最良の方法は、WiFiカードをモニターモードに設定してWPA2ハンドシェイク(EAPOLフレーム)をキャプチャすることです。キャプチャに4ウェイハンドシェイクの最初の2つのフレームがあれば、ステーションが使用したパスワードを復元するために必要なすべての情報が原理的に得られます。
- ノンスナ
- ノンスNs
- ステーションのMACアドレス
- APのMACアドレス
- MIC
次のようなツールを使うことができますエアクラックキャプチャされた部分的な WPA2 ハンドシェイクに対してブルートフォース攻撃または辞書攻撃を行ってパスワードを回復します。
答え2
いいえ、PSK は送信されません。送信されたら、それは恐ろしいセキュリティ プロトコルになります。誰もが、クライアントにパスワードを明かさせるために、近くの SSID を偽装するでしょう。
あなたが探しているものを実現する方法はありません。もしあったら、WPA2 はずっと前に置き換えられていたでしょう。