Handshake non in registrazione

1

Sto cercando di decifrare la password WEP wireless del mio AP wireless.

Quando abilito la modalità monitor e emetto questo comando:

root#airodump-ng -w TESTFILE1 -c 1 --bssid 68:72:51:58:A3:14 wlan0mon

Nessuna stretta di mano è stata registrata. Scollego o connetto qualsiasi client con quell'AP, e quando inizio a giocare per esternalizzare il client, disconnette semplicemente il client menzionato e non consente la connessione finché non interrompo l'aireplay.

Quale può essere la ragione per non registrare l'handshake?

Il mio adattatore wireless è broadcom IEEE 802.11bgn.

    
posta Usman 02.05.2017 - 08:39
fonte

3 risposte

2

Le strette di mano sono diverse per le reti WEP. La stretta di mano che ti aspetti di catturare è la "stretta di mano a quattro vie", che esiste solo sulle reti WPA e WPA2.

Nelle reti WEP l'handshake è diverso, è una stretta di mano di risposta alle sfide. Funziona così sulle reti WEP:

In Open System authentication, the WLAN client need not provide its credentials to the Access Point during authentication. Any client can authenticate with the Access Point and then attempt to associate. In effect, no authentication occurs. Subsequently, WEP keys can be used for encrypting data frames. At this point, the client must have the correct keys.

In Shared Key authentication, the WEP key is used for authentication in a four-step challenge-response handshake:

The client sends an authentication request to the Access Point. The Access Point replies with a clear-text challenge. The client encrypts the challenge-text using the configured WEP key and sends it back in another authentication request. The Access Point decrypts the response. If this matches the challenge text, the Access Point sends back a positive reply.

Sulle reti WPA / WPA2 funziona in modo diverso. Guarda questo:

Estrattoda qui . Su quel link ci sono molte più informazioni a riguardo.

Per decifrare una chiave WPA / WPA2 è necessario acquisire l'handshake a 4 vie, ma per WEP non è necessario. L'algoritmo WEP è mal progettato e con abbastanza traffico catturato è possibile ottenere la chiave. Ci sono molti strumenti che possono gestire tutto questo (catturando WPA / WPA2, decodifica WEP, ecc.). Ti consiglierò questo strumento completo: airgeddon .

Spero che ti aiuti.

    
risposta data 02.05.2017 - 13:48
fonte
0

Rispondendo alla tua domanda, non puoi catturarla perché non ce n'è. (Almeno non quella in WPA / 2 chiamata Four-way Handshake).

Dato il tag e la tua descrizione, vuoi crackare la chiave WEP per il tuo AP, quindi il modo migliore per farlo è catturare i Vettori di inizializzazione (IV) e utilizzare qualsiasi strumento di crack per ottenerlo.

Puoi provare qualcosa come questo root#airodump-ng -w TESTFILE1 --ivs -c 1 --bssid aa:bb:cc:dd:ee:ff wlan0mon

Quindi in un'altra console (puoi anche collegarla) puoi provare a decifrare.

root#aircrack-ng -a 1 TESTFILE1.ivs

    
risposta data 02.05.2017 - 22:34
fonte
0

Alcuni router wifi sono molto rigidi e creano problemi durante l'acquisizione dell'handshake, in quanto anch'io ho riscontrato questo problema. Dovresti riprovare con una copertura di rete adeguata (50% +) o se vuoi, ci sono molte app per craccare la password wifi principalmente per WEP in quanto questa crittografia non è strong e puoi facilmente ottenere la password del wifi protetto da WEP.

    
risposta data 30.05.2017 - 08:45
fonte

Leggi altre domande sui tag