¿Qué es la carga útil de EAPOL en el crackeo WPA2?

1

Actualmente estoy trabajando en una secuencia de comandos de Python para romper WPA2. De esta pregunta SO:

¿Cómo funciona exactamente el agrietamiento del protocolo de enlace de 4 vías?

Tengo todos los campos necesarios como se describe, es decir, Direcciones, NONCES, PSK y ESSID. Lo que no puedo obtener es la carga útil de EAPOL que se utiliza con KCK para calcular el Código de Integridad del Mensaje (MIC). La pregunta es ¿cuál es esta carga útil de EAPOL y cómo puedo controlarla?

    
pregunta Shiri 21.07.2018 - 17:04
fuente

1 respuesta

-1

EAPoL es un protocolo de autenticación que también se utiliza en WPA / WPA2. Su utilidad es autenticar a un usuario y establecer datos compartidos de los que se derivará la futura clave de cifrado.

La carga útil de EAPoL (creo que te refieres a los mensajes de intercambio) se transmite a través de Wi-Fi (en nuestro caso). Los detalles del contenido de la carga útil real se pueden encontrar en aquí . Así que para obtenerlo, necesitas:

  1. Asegúrese de que su tarjeta wi-fi sea compatible con el modo monitor (por ejemplo, escuche todo el tráfico cercano).
  2. Comience a detectar ese tráfico (por ejemplo, con la ayuda de las herramientas WireShark y aircrack-ng)
  3. autenticar a un usuario conectado para obligarlo a volver a autenticarse. Ahí es cuando se producirá ese apretón de manos y, como está escuchando el tráfico, podrá verlo y guardarlo.

Aquí hay una guía paso a paso para descifrar WPA2 a través del protocolo de enlace EAPoL. También debe saber que para realizar el crack tendrá que usar una contraseña de fuerza bruta, lo que significa que puede tener éxito solo si su diccionario de contraseñas contiene uno correcto.

    
respondido por el Andrii K 21.07.2018 - 20:27
fuente

Lea otras preguntas en las etiquetas