Registre a senha/chave incorreta usada para tentar se conectar à rede hostapd

Registre a senha/chave incorreta usada para tentar se conectar à rede hostapd

Estou hospedando uma WPA2rede hostapdem minha caixa Linux e gostaria de registrar as chaves incorretas usadas em tentativas fracassadas de conexão. Se meu entendimento estiver correto, a senha real não é transmitida, apenas o PSK de 64 bytes, que é tudo que preciso. Então, como posso configurar hostapdpara registrar tentativas malsucedidas de conexão junto com as chaves usadas nelas?

Responder1

Como Spiff já mencionou, nem a senha nem a chave mestra pareada PMK de 256 bits (derivada da senha e do SSID) são trocadas entre a estação e o ponto de acesso durante o handshake de 4 vias.

Detalhes sobre o handshake de 4 vias podem ser encontrados, por exemploaquiouaqui.

No caso que você está descrevendo (onde é utilizada uma senha errada), apenas as duas primeiras mensagens são trocadas:

  • Emmensagem 1o AP envia um nonce (Na) para a estação.
  • A estação utiliza esse nonce (Na), um nonce próprio (Ns), seu próprio endereço MAC, os endereços MAC do AP e do PMK para construir um código de integridade de mensagem (MIC).
  • Emmensagem 2a estação então envia seu nonce (Ns) e o MIC para o AP.
  • O ponto de acesso agora utiliza seu nonce (Na), o nonce da estação (Ns), seu próprio endereço MAC, os endereços MAC da estação e o PMK para reconstruir o MIC recebido da estação e verificar com isso se o PMK usado pela estação estava correto. No caso de um PMK errado utilizado pela estação, o MIC enviado pela estação na mensagem 2 não poderá ser verificado pelo AP. Portanto o AP interrompe o handshake e não envia a mensagem 3 do handshake.

Até onde sei, na área do usuário, você não tem acesso ao conteúdo dos quadros de gerenciamento EAPOL que são trocados durante o handshake por meio de uma interface exposta pelo hostapd.

Portanto, sua melhor opção para descobrir qual senha foi tentada seria capturar o handshake WPA2 (frames EAPOL) com uma placa WiFi configurada no modo monitor. Ao ter os dois primeiros frames do handshake de 4 vias na sua captura, você tem todas as informações necessárias para, em princípio, recuperar a senha que foi utilizada pela estação, ou seja,

  • Nonce Na
  • Nonce Ns
  • Endereço MAC da estação
  • Endereço MAC do AP
  • microfone

Você pode usar uma ferramenta comoaircrack-ngpara recuperar a senha por meio de um ataque de força bruta ou de dicionário no handshake WPA2 parcial capturado.

Responder2

Não, o PSK não é transmitido. Seria um protocolo de segurança horrível se fosse. Todo mundo estaria falsificando SSIDs próximos apenas para fazer com que os clientes revelassem suas senhas.

Não há como fazer o que você procura. Se existisse, o WPA2 já teria sido substituído há muito tempo.

informação relacionada