¿Cómo saben los programas de craqueo WPA / WPA2 cuando el PMK / PTK es correcto?

8

Estoy haciendo algunas pruebas de lápiz en mi casa con aircrack-ng y me pregunto cómo funcionan estos programas (por ejemplo, aircrack-ng, cowPatty, pyrit, etc.). Especialmente, cuando se realiza un ataque de diccionario en el psk, ¿cómo saben cuándo se ha encontrado la clave maestra pareada y la clave transitoria pareada?

Según tengo entendido, este es un diagrama aproximado de cómo se ve el proceso de autenticación WPA (imagen robada de wikipedia):

En ningún momento se transmite ningún PMK, PTK durante este proceso. Entonces, ¿qué sucede exactamente después de que PMK y PTK se calculan por aircrack? ¿Utiliza el PTK para descifrar un paquete posterior en este protocolo de enlace y verificar algún contenido de texto simple conocido en el paquete? ¿Cómo verifica que PMK y PTK son realmente correctos?

    
pregunta greatwolf 25.08.2011 - 04:01
fuente

3 respuestas

10

Pyrit aguas arriba aquí.

Usted comienza por interceptar el intercambio de claves entre la estación y el punto de acceso. El primer paquete (enviado desde el AP al STA) le da una vez, el segundo paquete (enviado desde el STA al AP) le da la SNonce. Ahora puede adivinar una contraseña, calcular la clave maestra de Pairwise y construir la clave transitoria de Pairwise.

Ahora hay dos posibilidades:

O bien, deriva la Clave de confirmación de clave de la Clave transitoria de Pairwise y calcula el Código de integridad del mensaje sobre el paquete "virginizado" que transfirió la SNonce. Encontrará que su MIC coincide con el transferido si su suposición fue correcta. Haz una nueva suposición y repite el proceso de lo contrario.

En el caso de WPA2-AES, también se puede derivar la clave temporal a partir de la clave transitoria por pares y usarla para descifrar parte del tráfico que siguió a la fase de autenticación. Si los primeros 6 bytes del mensaje descifrado se ven como un encabezado de protocolo LLC + SNAP, la probabilidad es que solo una de cada 2 ** 48 sea que la contraseña adivinada no sea correcta. Puede volver a realizar la verificación calculando el Código de integridad del mensaje como se indica anteriormente. Este segundo enfoque es más rápido que el primero, ya que requiere menos cálculos. Puede leer sobre los detalles en enlace

    
respondido por el Lukas 25.08.2011 - 20:35
fuente
2

No hay una respuesta real ya que no soy un experto en el tema, pero el contenido de, por ejemplo, los paquetes ARP son conocidos. Se utilizan para romper WEP, por ejemplo, debido a su contenido predecible.

    
respondido por el chris 25.08.2011 - 13:37
fuente
-1

Esencialmente, simplemente verifica el MIC. Eso lo demostrará con una fiabilidad razonable.

    
respondido por el JZeolla 07.05.2013 - 17:53
fuente

Lea otras preguntas en las etiquetas