
Estou hospedando uma WPA2
rede hostapd
em minha caixa Linux e gostaria de registrar as chaves incorretas usadas em tentativas fracassadas de conexão. Se meu entendimento estiver correto, a senha real não é transmitida, apenas o PSK de 64 bytes, que é tudo que preciso. Então, como posso configurar hostapd
para registrar tentativas malsucedidas de conexão junto com as chaves usadas nelas?
Responder1
Como Spiff já mencionou, nem a senha nem a chave mestra pareada PMK de 256 bits (derivada da senha e do SSID) são trocadas entre a estação e o ponto de acesso durante o handshake de 4 vias.
Detalhes sobre o handshake de 4 vias podem ser encontrados, por exemploaquiouaqui.
No caso que você está descrevendo (onde é utilizada uma senha errada), apenas as duas primeiras mensagens são trocadas:
- Emmensagem 1o AP envia um nonce (Na) para a estação.
- A estação utiliza esse nonce (Na), um nonce próprio (Ns), seu próprio endereço MAC, os endereços MAC do AP e do PMK para construir um código de integridade de mensagem (MIC).
- Emmensagem 2a estação então envia seu nonce (Ns) e o MIC para o AP.
- O ponto de acesso agora utiliza seu nonce (Na), o nonce da estação (Ns), seu próprio endereço MAC, os endereços MAC da estação e o PMK para reconstruir o MIC recebido da estação e verificar com isso se o PMK usado pela estação estava correto. No caso de um PMK errado utilizado pela estação, o MIC enviado pela estação na mensagem 2 não poderá ser verificado pelo AP. Portanto o AP interrompe o handshake e não envia a mensagem 3 do handshake.
Até onde sei, na área do usuário, você não tem acesso ao conteúdo dos quadros de gerenciamento EAPOL que são trocados durante o handshake por meio de uma interface exposta pelo hostapd
.
Portanto, sua melhor opção para descobrir qual senha foi tentada seria capturar o handshake WPA2 (frames EAPOL) com uma placa WiFi configurada no modo monitor. Ao ter os dois primeiros frames do handshake de 4 vias na sua captura, você tem todas as informações necessárias para, em princípio, recuperar a senha que foi utilizada pela estação, ou seja,
- Nonce Na
- Nonce Ns
- Endereço MAC da estação
- Endereço MAC do AP
- microfone
Você pode usar uma ferramenta comoaircrack-ngpara recuperar a senha por meio de um ataque de força bruta ou de dicionário no handshake WPA2 parcial capturado.
Responder2
Não, o PSK não é transmitido. Seria um protocolo de segurança horrível se fosse. Todo mundo estaria falsificando SSIDs próximos apenas para fazer com que os clientes revelassem suas senhas.
Não há como fazer o que você procura. Se existisse, o WPA2 já teria sido substituído há muito tempo.