Hostapd 네트워크에 연결을 시도하는 데 사용된 잘못된 비밀번호/키를 기록하세요.

Hostapd 네트워크에 연결을 시도하는 데 사용된 잘못된 비밀번호/키를 기록하세요.

WPA2내 Linux 상자에서 네트워크를 호스팅해 왔으며 hostapd연결 시도 실패 시 사용된 잘못된 키를 기록하고 싶습니다. 제가 이해한 것이 맞다면 실제 비밀번호는 전송되지 않고 64바이트 PSK만 전송됩니다. 이것이 제가 필요한 전부입니다. 그렇다면 hostapd여기에 사용된 키와 함께 실패한 연결 시도를 기록하도록 어떻게 구성할 수 있습니까?

답변1

Spiff가 이미 언급했듯이 4방향 핸드셰이크 중에는 스테이션과 액세스 포인트 간에 비밀번호나 256비트 쌍별 마스터 키 PMK(비밀번호와 SSID에서 파생됨)가 교환되지 않습니다.

4방향 핸드셰이크에 대한 자세한 내용은 다음과 같습니다.여기또는여기.

설명하는 경우(잘못된 비밀번호가 사용된 경우) 처음 두 메시지만 교환됩니다.

  • ~ 안에메시지 1AP는 스테이션에 nonce(Na)를 보냅니다.
  • 스테이션은 이 논스(Na)와 자신의 MAC 주소, AP 및 PMK의 MAC 주소를 사용하여 메시지 무결성 코드(MIC)를 구성합니다.
  • ~ 안에메시지 2그런 다음 스테이션은 Nonce(Ns)와 MIC를 AP로 보냅니다.
  • 이제 액세스 포인트는 자신의 nonce(Na), 스테이션의 nonce(Ns), 자신의 MAC 주소, 스테이션의 MAC 주소 및 PMK를 사용하여 스테이션에서 수신한 MIC를 재구성하고 이를 통해 PMK가 역에서 사용하는 것이 정확했습니다. 스테이션에서 잘못된 PMK를 사용하는 경우 스테이션에서 메시지 2로 보낸 MIC를 AP에서 확인할 수 없습니다. 따라서 AP는 핸드셰이크를 중지하고 핸드셰이크의 메시지 3을 보내지 않습니다.

사용자 영역에서 내가 아는 한, hostapd.

따라서 어떤 비밀번호가 시도되었는지 알아내는 가장 좋은 방법은 WiFi 카드를 모니터 모드로 설정하여 WPA2 핸드셰이크(EAPOL 프레임)를 캡처하는 것입니다. 캡처에 4방향 핸드셰이크의 처음 두 프레임이 있으면 원칙적으로 스테이션에서 사용된 비밀번호를 복구하는 데 필요한 모든 정보를 갖게 됩니다.

  • 논스 나
  • 논스 Ns
  • 스테이션의 MAC 주소
  • AP의 MAC 주소
  • 마이크

다음과 같은 도구를 사용할 수 있습니다.에어크랙-ng캡처된 부분 WPA2 핸드셰이크에 대한 무차별 공격 또는 사전 공격을 통해 비밀번호를 복구합니다.

답변2

아니요, PSK는 전송되지 않습니다. 만약 그렇다면 그것은 끔찍한 보안 프로토콜이 될 것입니다. 클라이언트가 자신의 비밀번호를 공개하도록 하기 위해 모두가 근처 SSID를 스푸핑할 것입니다.

당신이 찾고 있는 것을 할 수 있는 방법이 없습니다. 만약 있었다면 WPA2는 오래 전에 교체되었을 것입니다.

관련 정보