(我在我的网络上做这件事,只是为了科学)。我是在用爱罗顿-ng来抓人握手。之后,我在WireShark中打开了包含捕获信息的文件,并找到了4条EAPOL协议握手消息的部分。我知道蛮力需要几百万年的时间,我知道我可以用空气破解来攻击字典。
我想从这4条消息中提取密码。我假设它是以某种盐渍哈希值的形式传递的。我不知道的是,在哪个消息密码(无线密码,用于连接)和如何确切地发送?例如“SHA1”的“密码”+“ssid”.我希望能够在我的程序中计算完全相同的哈希(当然,这只对我的网络是可能的,因为我知道我的密码)。我也需要这个在大学里做示范。
谢谢!
发布于 2014-02-04 13:17:07
您捕获的802.11i "4路握手“是双方就共享组(read:广播)和成对(读:单播)临时密钥达成一致的地方。也就是说,这里生成的密钥只存在于802.11关联期间,或者直到下一个rekey是从AP发出的。
在您开始解密4路握手消息之前,您需要双主密钥(PMK),这是使用密钥派生函数(PBKDF2)从用户输入的密码中派生出来的,或者是基于Diffie-Hellman的WPS交换的结果。
这里的要点是,您要提取的ASCII密码在4条消息中都没有交换,因为它已经在涉及事务的所有各方之间共享(在本例中为客户端和AP ),并用于生成256位PMK。除非您有这个PMK,否则4路握手消息的内容与随机数据一样好。
如果您已经知道PMK,那么您可以做的最好的事情就是从M2和M3中提取GTK和PTK,并从那些在后续帧中提取带有有效负载的时态密钥(可以是XORed )中提取GTK和PTK,以获取明文数据--如果您输入PMK或密码到IEE802.11设置中并启用解密,wireshark也会为您提供这些数据。
https://stackoverflow.com/questions/13353614
复制相似问题