È possibile ritrasmettere le parti appropriate di un handshake a quattro vie acquisito e collegarsi al router? Se no, perché?
È possibile ritrasmettere le parti appropriate di un handshake a quattro vie acquisito e collegarsi al router? Se no, perché?
In passato, c'erano modi per ritrasmettere i pacchetti crittografati in modo attivo e più rapidamente crackare una chiave WEP. Questo è stato ripetendo una richiesta ARP, al fine di raccogliere IV (vedi il primo minuto di questo ). La richiesta ARP, mentre è crittografata, è facilmente identificabile a causa delle sue dimensioni decisamente ridotte. È stato anche facile riprodurlo perché non ci sono informazioni per sessione con WEP, come in WPA e WPA2. Qui sono alcune buone informazioni sulla riproduzione di ARP, a partire dalla diapositiva 15.
Quindi, più per rispondere alla domanda se è possibile riprodurre qualsiasi parte dell'handshake WPA2 per poter accedere, la risposta è no. Questo perché, durante il processo di handshake , le informazioni per sessione vengono scambiate chiamate ANonce ( Authenticator Nonce ) e SNonce ( Supplicant Nonce ). Queste informazioni sono necessarie, in base alla sessione, per ricavare la chiave transitoria Pairwise. Ciò che non è mostrato nella maggior parte dei diagrammi di handshake a 4 vie è che gli indirizzi MAC di entrambi i lati vengono anche utilizzati per derivare il PTK per sessione (Un altro motivo per cui il filtro MAC non è un controllo di sicurezza efficace). Ciò significa che gli indirizzi MAC di entrambi i lati sono richiesti da inviare tramite testo normale tramite le specifiche.
È importante notare che ANonce e SNonce non sono in alcun modo correlati. Se si invia un ANONCE specifico, non si riceve alcun tipo di rispettivo SNonce. Quindi, se hai ripetuto un ANonce da una precedente stretta di mano, non dovresti ottenere lo stesso SNonce nella risposta (o viceversa).
La codifica funziona in un modo piuttosto diretto quando si parla di WPA / WPA2 (vedere le diapositive 24 e 25 ), ed è stato costruito per alleviare alcuni dei principali problemi di sicurezza del WEP.
Ciò che intendi è noto come "replaying" ma non si applica qui. Uno dei passaggi coinvolti nel processo di autenticazione in quattro fasi di handshake in WPA2 è una sfida-risposta e il tuo cliente ha bisogno di sapere qual è la "password" per dare la risposta giusta. Quindi, non puoi riutilizzare una cattura precedente perché, in pratica, la sfida sarà diversa ogni volta.
Se stai cercando di catturare l'hash per un attacco offline, dovrai catturare il traffico wifi nello stesso momento in cui un client si sta autenticando con il router. Se vedi i client attualmente connessi al router, puoi generare pacchetti deauth per sbarazzartene uno o tutti. Quando i client si riconnettono catturerai l'handshake. Una volta che hai la stretta di mano, puoi quindi tentare un dizionario e / o un attacco bruteforce su di esso. La suite di strumenti preferita per fare ciò è aircrack-ng . Usando Airbase-ng anche dalla suite aircrack-ng, puoi afferrare le parti della stretta di mano che ti serviranno direttamente dai client vicini, controlla questo video.
ANCHE con la maggior parte dei router più recenti c'è una backdoor per così dire. Si chiama Wifi Protected Setup. È un servizio che rende più semplice per gli utenti la configurazione dei dispositivi sulla rete wireless. Inoltre, è più facile per un aggressore entrare. C'è un pin amministratore di 8 cifre che una macchina può inviare al router e il router tirerà fuori la chiave WPA. Lo strumento che ho utilizzato è riaccreditamento è molto semplice da usare basta digitare un comando e lasciarlo eseguire richiede un po ', ma di solito ottiene la chiave. Vedi il commento di Steel City di seguito. Dà dei buoni dettagli su come funziona questo attacco e sulle sue insidie.
First, some vendors were treating the first half of the WPS key like a MAC OUI, and was static (many vendors have since fixed this)
Non vedo molti cambiamenti in questo hardware molto recente che viene immesso sul mercato con un PIN generico o utilizzando un algoritmo nullo. Anche se il costruttore è a conoscenza del problema e ha implementato un limite di velocità AP, il provider Internet fornisce un route con un firmware progettato da loro e la violazione della sicurezza è di nuovo aperta. Siamo nel 2014 e la violazione è stata rivelata nel 2011 ,
Second, WPS would sometimes identify whether the failure was in the first or second half of the key (many vendors have since fixed this).
Non è così fino ad ora, il flusso implementa un messaggio M risposta-risposta e questo è esterno ai fornitori.
Che funziona con WPS 1.0, forse con WÑPS 2.0 che cambierà, ma per ora avrai sempre un M5 quando avrai la prima metà del PIN e che ...
Quindi devi solo analizzare il traffico e quando appare la M5 hai forzato la prima metà del PIN. Niente da fare contro quello ...
essere a conoscenza con WPS.
Leggi altre domande sui tag authentication wifi