Notieren Sie das falsche Passwort/den falschen Schlüssel, der beim Verbindungsversuch mit dem Hostapd-Netzwerk verwendet wurde.

Notieren Sie das falsche Passwort/den falschen Schlüssel, der beim Verbindungsversuch mit dem Hostapd-Netzwerk verwendet wurde.

Ich hoste ein WPA2Netzwerk hostapdauf meiner Linux-Box und möchte die bei fehlgeschlagenen Verbindungsversuchen verwendeten falschen Schlüssel aufzeichnen. Wenn ich das richtig verstehe, wird nicht das eigentliche Passwort übertragen, sondern nur der 64-Byte-PSK, und das ist alles, was ich brauche. Wie kann ich also die hostapdProtokollierung fehlgeschlagener Verbindungsversuche zusammen mit den dabei verwendeten Schlüsseln konfigurieren?

Antwort1

Wie Spiff bereits erwähnte, werden beim 4-Wege-Handshake weder das Passwort noch der 256-Bit lange Pairwise-Master-Key PMK (abgeleitet aus dem Passwort und der SSID) zwischen Station und Access Point ausgetauscht.

Details zum 4-Wege-Handshake finden Sie unter anderemHieroderHier.

In dem von Ihnen beschriebenen Fall (bei dem ein falsches Passwort verwendet wird) werden nur die ersten beiden Nachrichten ausgetauscht:

  • InNachricht 1der AP sendet einen Nonce (Na) an die Station.
  • Die Station verwendet diesen Nonce (Na), einen eigenen Nonce (Ns), ihre eigene MAC-Adresse, die MAC-Adressen des AP und den PMK, um einen Message Integrity Code (MIC) zu konstruieren.
  • InNachricht 2Die Station sendet dann ihren Nonce (Ns) und das MIC an den AP.
  • Der Access Point verwendet nun seinen Nonce (Na), den Nonce der Station (Ns), seine eigene MAC-Adresse, die MAC-Adressen der Station und den PMK, um den von der Station empfangenen MIC zu rekonstruieren und damit zu verifizieren, dass der von der Station verwendete PMK korrekt war. Im Falle eines von der Station verwendeten falschen PMK kann der von der Station in Nachricht 2 gesendete MIC vom AP nicht verifiziert werden. Daher bricht der AP den Handshake ab und sendet Nachricht 3 des Handshakes nicht.

Soweit mir bekannt ist, haben Sie im Userland keinen Zugriff auf den Inhalt der EAPOL-Verwaltungsrahmen, die während des Handshakes über eine von bereitgestellte Schnittstelle ausgetauscht werden hostapd.

Ihre beste Möglichkeit, herauszufinden, welches Passwort ausprobiert wurde, besteht daher darin, den WPA2-Handshake (EAPOL-Frames) mit einer WiFi-Karte im Überwachungsmodus aufzuzeichnen. Wenn Sie die ersten beiden Frames des 4-Wege-Handshakes in Ihrer Aufzeichnung haben, verfügen Sie über alle Informationen, die Sie benötigen, um im Prinzip das von der Station verwendete Passwort wiederherzustellen, nämlich

  • Nonce Na
  • Nonce-Nummern
  • MAC-Adresse der Station
  • MAC-Adresse des AP
  • MIKROFON

Sie können ein Tool verwenden wieaircrack-ngum das Passwort über einen Brute-Force- oder Wörterbuchangriff auf den erfassten teilweisen WPA2-Handshake wiederherzustellen.

Antwort2

Nein, der PSK wird nicht übertragen. Das wäre ein schreckliches Sicherheitsprotokoll, wenn das der Fall wäre. Jeder würde die SSIDs in der Nähe fälschen, nur um Clients dazu zu bringen, ihre Passwörter preiszugeben.

Es gibt keine Möglichkeit, das zu tun, wonach Sie suchen. Wenn es eine gäbe, wäre WPA2 schon vor langer Zeit ersetzt worden.

verwandte Informationen