Hacking WiFi: Entendimento WPA / WPA2 Pessoal (Parte 11)


Após o protocolo WEP tem sido decepcionante, porque você pode quebrar em menos de 5 minutos de votos, eles decidem criar um protocolo mais seguro, o problema era que, se eles fizeram algo muito forte uma alteração de hardware seria necessário pelo cliente o que primeiro eles projetaram algo entre os dois, que é o WPA (WiFi Protected Access).

A Wi-Fi Alliance WPA TKIP proposto que o uso (que é baseada em WEP), que não pode ser quebrado tão facilmente como na chave WEP. Desta forma, você não vai precisar alterar o hardware, atualizar o firmware somente.

A opção mais forte que mais tarde foi proposto com base WPA2 AES e uso CCMP. Pois se que alterações de hardware são necessários. Ambos têm edição pessoal e empresarial. PSK uso pessoal e empresarial usar Radius.

Uma pergunta que você pode ter estagnação, é conhecido como o cliente se o AP é WEP, WPA ou WPA2. Você pode ver em frames da baliza emitidos pela AP, ea resposta da sonda em um campo chamado WPA do elemento de informação diz-nos que o tipo de tipo de criptografia e autenticação.


Na maioria das vezes, essas correspondências são seguidos:


Vamos ver como é a conexão entre um cliente e um AP em WPA com PSK. Para ver mais detalhes MAC filtragem para o cliente e AP:

Filtro Wirehsark (wlan.addr == 00: 1a: 2b: 89: F: e3) && (wlan.addr == 38: 48: 4c: 6f: 78: bf)



O cliente para se conectar automaticamente a uma rede WPA / WPA2 o que ele vai fazer é olhar para o Probe Response configuração WPA para o tipo de criptografia e pacote tipo de autenticação e, se tiver guardado uma rede com o mesmo ESSID e combinar estes configurações, se conectará automaticamente a ele. Desta forma, poderíamos montar um AP Falso como um honeypot para o cliente para conectar-se a nós.

Uma das principais diferenças e melhorias entre WEP e WPA WPA não é mais estático chaves usadas para criptografar os pacotes, mas vai usar as teclas dinâmicas. A senha para a rede WiFi é a Passpfrase, a partir deste obendremos 256 bit PSK, ambos também estar no APO.

Uma vez que o cliente está ligado ao AP, este vai enviar um pacote chamado ANonce com informações sobre o método utilizado para codificar, entre outras coisas. Em seguida, o cliente irá gerar para ligar um PTK chave será dinâmica-chave que falamos. A chave de 256 bits PSK também é chamado PMK. O cliente responde com um pacote contendo o Snounce e MIC. As matérias MIC é que foi criada a partir de PTK, ou seja, a AP irá decifrá-lo e você vai ver que tem o mesmo PTK como o cliente. O terceiro pacote é enviado a partir do AP para o cliente, é a instalação de chave, o que indica que a chave é armazenada no cliente. Finalmente, o cliente envia um pacote ACK para o AP e salve esta chave e por isso ambos têm o mesmo.

Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...