mensajes de EAPOL en diferentes acuerdos WPA

1

Tengo un archivo pcap solo con dos paquetes capturados.

Time            Protocol    Info
0.000000        EAPOL       Key (Message 3 of 4)
2934.200222     EAPOL       Key (Message 2 of 4)

Ya lo sé, los mensajes 2 y 3 son suficientes para lanzar un ataque de recuperación de contraseña. Todavía estoy confundido sobre el orden: el mensaje 3 se capturó mucho tiempo antes del mensaje 2. Parece que estos mensajes aparecen en diferentes apretones de manos. Sin embargo, aircrack encontró una válida apretón de manos.

Encryption

WPA (1 handshake)

Pensé que los mensajes EAPOL deben aparecer en same handshake debido al intercambio de valores únicos.

Editar: También tengo direcciones SSID y MAC.

    
pregunta user182672 22.07.2018 - 13:05
fuente

1 respuesta

1

Recapitulemos, ¿qué es la información necesaria para recuperar el psk :

  • Nonce de AP (incluido en EAPOL 1 y 3)
  • Nonce de estación (incluido en EAPOL 2)
  • dirección MAC de AP
  • dirección MAC de la estación
  • MIC (incluido en EAPOL 2)
  • SSID

Esto significa que debes tener al menos

  • EAPOL 1 y 2 o
  • EAPOL 2 y 3

de un saludo para poder encontrar el psk con un ataque de diccionario.

En mi opinión, esto tiene que ser un error en aircrack-ng para informar los dos paquetes en su captura como un solo saludo.

Aunque aircrack-ng los informa como un solo saludo, no funcionará, incluso si se proporciona la contraseña correcta, porque el nonce de EAPOL3 no fue el utilizado en el cálculo del MIC transferido en EAPOL2.

    
respondido por el oh.dae.su 22.07.2018 - 21:47
fuente

Lea otras preguntas en las etiquetas