Запишите неверный пароль/ключ, использованный при попытке подключения к сети hostapd

Запишите неверный пароль/ключ, использованный при попытке подключения к сети hostapd

Я размещаю WPA2сеть hostapdна своем Linux-компьютере и хотел бы записывать неправильные ключи, используемые при неудачных попытках подключения. Если я правильно понимаю, то фактический пароль не передается, только 64-байтовый PSK, который мне и нужен. Итак, как мне настроить регистрацию hostapdнеудачных попыток подключения вместе с ключами, используемыми при них?

решение1

Как уже упоминал Спифф, ни пароль, ни 256-битный парный главный ключ PMK (полученный из пароля и SSID) не передаются между станцией и точкой доступа во время четырехстороннего рукопожатия.

Подробную информацию о четырехстороннем рукопожатии можно найти, например, здесь:здесьилиздесь.

В описываемом вами случае (использование неверного пароля) происходит обмен только первыми двумя сообщениями:

  • Всообщение 1Точка доступа отправляет станции одноразовый номер (Na).
  • Станция использует этот одноразовый номер (Na), свой собственный одноразовый номер (Ns), свой собственный MAC-адрес, MAC-адреса точки доступа и PMK для построения кода целостности сообщения (MIC).
  • Всообщение 2Затем станция отправляет свой одноразовый номер (Ns) и MIC в точку доступа.
  • Теперь точка доступа использует свой nonce (Na), nonce станции (Ns), свой собственный MAC-адрес, MAC-адреса станции и PMK для реконструкции MIC, полученного от станции, и для проверки с его помощью того, что PMK, используемый станцией, был правильным. В случае неправильного PMK, используемого станцией, MIC, отправленный станцией в сообщении 2, не может быть проверен AP. Поэтому AP останавливает рукопожатие и не отправляет сообщение 3 рукопожатия.

Насколько мне известно, в пользовательском пространстве у вас нет доступа к содержимому кадров управления EAPOL, обмен которыми происходит во время рукопожатия через интерфейс, предоставляемый hostapd.

Поэтому лучшим вариантом для выяснения того, какой пароль был опробован, будет захват рукопожатия WPA2 (кадры EAPOL) с картой WiFi, установленной в режим мониторинга. Когда у вас есть первые два кадра 4-стороннего рукопожатия в вашем захвате, у вас есть вся информация, которая необходима для того, чтобы в принципе восстановить пароль, который использовался станцией, а именно

  • Случайно Na
  • Nonce Ns
  • MAC-адрес станции
  • MAC-адрес точки доступа
  • МИК

Вы можете использовать такой инструмент, какaircrack-ngвосстановить пароль методом подбора или перебора по словарю на основе захваченного частичного рукопожатия WPA2.

решение2

Нет, PSK не передается. Это был бы ужасный протокол безопасности, если бы он был. Все бы подделывали близлежащие SSID, просто чтобы заставить клиентов раскрыть свои пароли.

Нет способа сделать то, что вы ищете. Если бы он был, WPA2 давно бы заменили.

Связанный контент