it-swarm-id.com

Jabat Tangan Empat Arah dalam WPA-Personal (WPA-PSK)

Dapatkah seseorang menjelaskan kepada saya dalam apa yang terdiri dari Jabat Tangan Empat Arah dalam WPA-Pribadi (WPA dengan Kunci Dibagikan Sebelumnya), informasi mana yang dikirim antara AP dan klien, bagaimana mungkin untuk menemukan Kunci Pra Dibagikan AP dari ini informasi setelah kami menangkap Jabat Tangan Empat Arah.

21
Leo92

Buku ini adalah sumber yang sangat bagus tentang keamanan nirkabel. Bagian ini menjelaskan detail jabat tangan empat arah, tetapi Anda benar-benar perlu membaca seluruh bab untuk memahaminya.

Baik WPA2-PSK dan WPA2-EAP menghasilkan Pairwise Master Key (PMK) yang diketahui oleh pemohon (klien) dan autentikator (AP). (Dalam PSK PMK diturunkan langsung dari kata sandi, sedangkan dalam EAP itu adalah hasil dari proses otentikasi.) Jabat tangan WPA2 empat arah pada dasarnya membuat pemohon dan pengautentikasi saling membuktikan bahwa mereka berdua mengenal PMK, dan menciptakan kunci sementara yang digunakan untuk benar-benar mengamankan data jaringan.

Menangkap jabat tangan empat arah tidak akan membocorkan PMK atau PSK (karena menangkap jabat tangan itu sepele melalui nirkabel ini akan menjadi kerentanan utama). PMK bahkan tidak dikirim selama jabat tangan, melainkan digunakan untuk menghitung Pemeriksaan Integritas Pesan (MIC). Pada dasarnya Anda perlu melakukan serangan kamus atau bruteforce di jabat tangan sampai Anda menemukan kata sandi yang menghasilkan MIC yang sama seperti dalam paket.

26
mgorven

Jabat tangan empat arah sebenarnya sangat sederhana, tetapi pintar:

  1. AP mengirimkan nilai kepada Klien. (Ini tidak dilindungi dengan cara apa pun).
  2. Klien menghasilkan kunci dan mengirimkan kembali nilai acaknya sendiri dan sebagai kode untuk memverifikasi nilai itu menggunakan nilai yang dikirim oleh AP.
  3. AP menghasilkan kunci dan jika perlu mengirim kembali kunci grup dan kode verifikasi lainnya.
  4. Klien mengirim kembali pesan untuk mengonfirmasi semuanya baik-baik saja.

Sebenarnya sangat sulit untuk memecahkan kunci menggunakan metode ini, dibutuhkan sekitar 4 juta tahun untuk memecahkan kunci menggunakan kekuatan kasar. Jika Anda masih ingin mencoba, saya telah melampirkan panduan yang menghubungkan langsung ke halaman crack, panduan ini juga merinci cara menemukan paket jabat tangan.

http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4

8
Con

apa yang biasanya Anda konfigurasi pada UI disebut passphrase. Kunci utama 256 bit (PMK) dihasilkan menggunakan kombinasi frasa sandi dan SSID (nama jaringan yang terhubung dengan Anda). Namun PMK ini tidak ditukar selama jabat tangan (well, kedua belah pihak sudah memilikinya). Yang dipertukarkan adalah beberapa nilai Nonce (angka acak). AP mengirimkan A-Nonce di message1. Station mengirim S-Nonce dalam pesan 2.

Kunci sesi dihasilkan menggunakan kombinasi hal-hal: 2 Nonces + PMK + dan alamat Mac.

Dari jejak sniffer Anda dapat mengumpulkan Mac, SSID dan Nonces tetapi bukan PMK.

Jika Anda ingin memecahnya, Anda harus memecah cipher enkripsi yang digunakan di bawahnya (AES/RC4).

Semoga beruntung dengan itu! dan beri tahu saya jika Anda mengelolanya.

Namun jika Anda sudah memiliki frasa sandi, maka ada alat yang dapat memberi Anda versi dekripsi dari paket capture. Wireshark atau Omnipeek sudah memiliki ketentuan untuk ini (versi yang lebih baru, perbarui saja).

7
Sandeep Shetty