Registra a senha / chave incorreta usada para tentar se conectar à rede hostapd

0

Estou hospedando uma rede WPA2 com hostapd na minha caixa Linux e gostaria de registrar as chaves incorretas usadas nas tentativas falhas de conexão. Se meu entendimento estiver correto, a senha real não será transmitida, apenas o PSK de 64 bytes, que é tudo o que preciso. Então, como posso configurar o hostapd para registrar tentativas falhas de conexão junto com as chaves usadas nelas?

    
por Billy 10.03.2018 / 05:33

2 respostas

0

Como Spiff já mencionou, nem a senha nem a chave mestra PMK de 256 bits (derivada da senha e do SSID) são trocadas entre a estação e ponto de acesso durante o handshake de 4 vias.

Detalhes sobre o handshake de 4 vias podem ser encontrados, e. aqui ou aqui .

No caso em que você está descrevendo (onde uma senha errada é usada), apenas as duas primeiras mensagens são trocadas:

  • Na mensagem 1 , o AP envia um nonce (Na) para a estação.
  • A estação usa esse nonce (Na) um nonce de seu próprio (Ns), seu próprio endereço MAC, os endereços MAC do AP e o PMK para construir um código de integridade de mensagem (MIC).
  • Na mensagem 2 , a estação envia seu nonce (Ns) e o MIC para o AP.
  • O ponto de acesso agora usa seu nonce (Na), o nonce da estação (Ns), seu próprio endereço MAC, os endereços MAC da estação e o PMK para reconstruir o MIC recebido da estação e verificar com este que o PMK usado pela estação estava correto. No caso de um PMK errado usado pela estação, o MIC enviado pela estação na mensagem 2 não pode ser verificado pelo AP. Portanto, o AP interrompe o handshake e não envia a mensagem 3 do handshake.

De acordo com o meu conhecimento em userland, você não tem acesso ao conteúdo dos quadros de gerenciamento do EAPOL que são trocados durante o handshake através de uma interface exposta por hostapd .

Portanto, sua melhor opção para descobrir qual senha foi tentada seria capturar o handshake WPA2 (quadros EAPOL) com uma placa WiFi configurada para monitorar o modo. Quando você tem os dois primeiros quadros do handshake de 4 vias na sua captura, você tem todas as informações necessárias para, em princípio, recuperar a senha que foi usada pela estação, a saber

  • Nonce Na
  • Nonce Ns
  • endereço MAC da estação
  • endereço MAC do AP
  • MIC

Você pode usar uma ferramenta como aircrack-ng para recuperar a senha por meio de uma força bruta ou ataque de dicionário no handshake WPA2 parcial capturado.

    
por 11.03.2018 / 13:10
0

Não, o PSK não é transmitido. Seria um protocolo de segurança horrível se fosse. Todo mundo estaria falsificando os SSIDs próximos apenas para que os clientes revelassem suas senhas.

Não há como fazer o que você está procurando. Se houvesse, o WPA2 teria sido substituído há muito tempo.

    
por 10.03.2018 / 05:56