Che cos'è il payload EAPOL in WPA2 Cracking?

1

Attualmente sto lavorando a uno script Python per decifrare WPA2. Da questa domanda SO:

Come funziona esattamente il cracking a 4 vie della stretta di mano?

Ho tutti i campi necessari come descritto, ad esempio Indirizzi, NONCES, PSK ed ESSID. Quello che non riesco a ottenere è il carico utile EAPOL che viene utilizzato con KCK per calcolare il codice di integrità dei messaggi (MIC). La domanda è: qual è il carico utile di EAPOL e come posso ottenerlo?

    
posta Shiri 21.07.2018 - 17:04
fonte

1 risposta

-1

EAPoL è un protocollo di autenticazione che viene utilizzato anche in WPA / WPA2. La sua utilità è quella di autenticare un utente e stabilire un dato condiviso da cui derivare la futura chiave di crittografia.

Il carico utile EAPoL (penso che intendessi i messaggi di handshake) viene trasmesso tramite Wi-Fi (nel nostro caso). I dettagli del contenuto effettivo del carico utile possono essere trovati qui . Quindi, per ottenerlo, è necessario:

  1. Verifica che la tua scheda wi-fi supporti la modalità monitor (ad esempio, ascolta tutto il traffico nelle vicinanze).
  2. Inizia a fiutare il traffico (ad esempio con l'aiuto degli strumenti WireShark e aircrack-ng)
  3. Disinstalla autenticamente un utente connesso per forzarlo nella re-autenticazione. È in quel momento che si verificherà la stretta di mano e dal momento che stai ascoltando il traffico, sarai in grado di vederlo e salvarlo.

Qui è una guida passo-passo per il cracking dell'handshake WPA2 tramite EAPoL. Dovresti anche sapere che per eseguire il crack dovrai usare la password brute-force, il che significa che potresti avere successo solo se il tuo dizionario delle password conterrà quello giusto.

    
risposta data 21.07.2018 - 20:27
fonte

Leggi altre domande sui tag