Notieren Sie ein falsches Passwort / einen falschen Schlüssel, um eine Verbindung zum Hostapd-Netzwerk herzustellen

529
Billy

Ich habe ein WPA2Netzwerk mit hostapdmeiner Linux-Box gehostet und möchte die falschen Schlüssel aufzeichnen, die bei fehlgeschlagenen Verbindungsversuchen verwendet werden. Wenn mein Verständnis korrekt ist, wird nicht das eigentliche Passwort übertragen, sondern nur die 64-Byte-PSK. Das ist alles, was ich brauche. Wie kann ich also so konfigurieren hostapd, dass fehlgeschlagene Verbindungsversuche zusammen mit den darin verwendeten Schlüsseln protokolliert werden?

0

2 Antworten auf die Frage

0
Spiff

Nein, die PSK wird nicht übertragen. Wenn es das wäre, wäre es ein schreckliches Sicherheitsprotokoll. Jeder würde in der Nähe SSIDs fälschen, nur um Kunden dazu zu bringen, ihre Passwörter preiszugeben.

Es gibt keine Möglichkeit, das zu tun, wonach Sie suchen. Wenn ja, wäre WPA2 vor langer Zeit ersetzt worden.

Vergessen Sie PSKs. Gibt es überhaupt keine Protokollierung, wenn jemand versucht, sich mit einem WPA2-Netzwerk zu verbinden? Oder sieht der AP nicht einmal den Verkehr, wenn er nicht den richtigen Schlüssel oder etwas anderes verwendet? Xen2050 vor 6 Jahren 0
@ Xen2050 hostapd gibt eine Nachricht aus, wenn sich jemand verbindet, es enthält nur das von Ihnen verwendete Kennwort oder den verwendeten Schlüssel. Billy vor 6 Jahren 0
@Spiff Wenn der PSK nicht übertragen wird, woher weiß der AP, dass der Client es richtig gemacht hat? Billy vor 6 Jahren 0
0
oh.dae.su

Wie bereits erwähnt, werden während des 4-Wege-Handshakes weder das Passwort noch der 256-Bit-Pairwise-Master-Key PMK (abgeleitet vom Passwort und der SSID) zwischen Station und Zugangspunkt ausgetauscht.

Details zum 4-Wege-Handshake finden Sie zB hier oder hier .

Wenn Sie beschreiben (wenn ein falsches Passwort verwendet wird), werden nur die ersten beiden Nachrichten ausgetauscht:

  • In Nachricht 1 sendet der AP eine Nonce (Na) an die Station.
  • Die Station verwendet diese Nonce (Na), eine eigene Nonce (Ns), ihre eigene MAC-Adresse, die MAC-Adressen des AP und des PMK, um einen Message Integrity Code (MIC) zu erstellen.
  • In Nachricht 2 sendet die Station dann seine Nonce (Ns) und die MIC an den AP.
  • Der Zugangspunkt verwendet nun seine Nonce (Na), die Nonce der Station (Ns), seine eigene MAC-Adresse, die MAC-Adressen der Station und des PMK, um die von der Station empfangene MIC zu rekonstruieren und damit zu überprüfen, dass der PMK von der Station verwendet wurde, war richtig. Bei einer falschen PMK, die von der Station verwendet wird, kann der von der Station in Nachricht 2 gesendete MIC nicht vom AP überprüft werden. Daher stoppt der AP den Handshake und sendet keine Nachricht 3 des Handshakes.

Nach bestem Wissen im Benutzerland haben Sie keinen Zugriff auf die Inhalte der EAPOL-Management-Frames, die während des Handshakes über eine Schnittstelle, die von bereitgestellt wird, ausgetauscht werden hostapd.

Wenn Sie also herausfinden möchten, welches Passwort verwendet wurde, können Sie den WPA2-Handshake (EAPOL-Frames) mit einer WLAN-Karte im Überwachungsmodus erfassen. Wenn Sie die ersten beiden Frames des 4-Wege-Handshakes in Ihrem Capture gespeichert haben, haben Sie alle Informationen, die zur prinzipiellen Wiederherstellung des von der Station verwendeten Passworts erforderlich sind

  • Nonce Na
  • Nonce Ns
  • MAC-Adresse der Station
  • MAC-Adresse des AP
  • MIC

Sie können ein Tool wie aircrack-ng verwenden, um das Kennwort über einen Brute-Force- oder Wörterbuchangriff auf den erfassten partiellen WPA2-Handshake wiederherzustellen.