it-swarm-tr.com

WPA-Kişisel'de (WPA-PSK) Dört Yönlü El Sıkışma

Birisi bana AP ile istemci arasında bilgi gönderilen WPA-Kişisel (Önceden Paylaşılan Anahtarlı WPA) Dört Yönlü El Sıkışma içeren şeyleri açıklayabilir mi, AP Önceden Paylaşılan Anahtar'ı bunlardan nasıl bulabilirsiniz Dört Yönlü El Sıkışma'yı aldıktan sonra bilgiler.

21
Leo92

Bu kitap kablosuz güvenlik konusunda çok iyi bir kaynaktır. Bu bölüm dört yönlü el sıkışmasının ayrıntılarını açıklıyor, ancak anlamak için tüm bölümü okumanız gerekiyor.

Hem WPA2-PSK hem de WPA2-EAP, hem istek (istemci) hem de kimlik doğrulayıcı (AP) tarafından bilinen bir Çift Ana Anahtar (PMK) ile sonuçlanır. (PSK'da PMK doğrudan paroladan türetilirken, EAP'de kimlik doğrulama işleminin bir sonucudur.) Dört yönlü WPA2 el sıkışması, esas olarak, istek ve kimlik doğrulayıcının birbirlerine PMK'yi tanıdığını kanıtlar ve oluşturur ağ verilerini gerçekten korumak için kullanılan geçici anahtarlar.

Dört yönlü el sıkışmasının yakalanması PMK veya PSK'yı ifşa etmeyecektir (el sıkışmasının kablosuz olarak alınması önemsiz olduğundan, bu büyük bir güvenlik açığı olacaktır). El sıkışma sırasında PMK bile gönderilmez, bunun yerine bir Mesaj Bütünlüğü Denetimi (MIC) hesaplamak için kullanılır. Paketlerde aynı MIC ile sonuçlanan bir parola bulana kadar el sıkışma üzerinde sözlük veya bruteforce saldırısı yapmanız gerekir.

26
mgorven

Dört yönlü el sıkışma aslında çok basit, ama akıllı:

  1. AP, Müşteriye bir değer gönderir. (Bu hiçbir şekilde korunmaz).
  2. İstemci bir anahtar oluşturur ve AP'nin gönderdiği değeri kullanarak bu değeri doğrulamak için kendi rastgele değerini ve kodunu geri gönderir.
  3. AP bir anahtar oluşturur ve gerekirse bir grup anahtarını ve başka bir doğrulama kodunu geri gönderir.
  4. Müşteri, her şeyin yolunda olduğunu onaylamak için bir mesaj gönderir.

Bu yöntemi kullanarak anahtarı kırmak gerçekten zor, kaba kuvvet kullanarak anahtarı kırmak yaklaşık 4 milyon yıl alacaktı. Yine de denemek istiyorsanız, doğrudan çatlak sayfasına bağlantı veren bir kılavuz ekledim, bu kılavuz ayrıca el sıkışma paketlerinin nasıl bulunacağını da ayrıntılarıyla anlatıyor.

http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4

8
Con

kullanıcı arayüzünde normalde yapılandırdığınız şeye parola denir. 256 bit Ana anahtar (PMK), parola ve SSID (u bağlandığınız ağ adı) kombinasyonu kullanılarak oluşturulur. Ancak bu PMK el sıkışma sırasında değiş tokuş edilmez (her iki taraf da buna zaten sahiptir). Değiş tokuş edilen bir çift Nonce değeridir (rastgele sayılar). AP ileti1'e A-Nonce gönderir. İstasyon mesaj 2'de S-Nonce gönderir.

Oturum anahtarı bir şeyler kombinasyonu kullanılarak oluşturulur: 2 Nonces + PMK + ve Mac adresi.

Sniffer izlerinden Mac'leri, SSID'yi ve Nonces'leri toplayabilir, ancak PMK'yi toplayamazsınız.

Bunu kırmak istiyorsanız, altında kullanılan şifreleme şifresini kırmanız gerekir (AES/RC4).

Bunda iyi şanslar! ve yönetirseniz bana bildirin.

Ancak zaten parolanız varsa, size paket yakalamanın şifresi çözülmüş sürümünü verebilecek araçlar vardır. Wireshark veya Omnipeek bunun için zaten hükümlere sahip (daha yeni sürümler, sadece güncelleme).

7
Sandeep Shetty