LINUX.ORG.RU

Вопрос про ключики к Wifi-точке.


0

3

Дано:
Wifi-адаптер в режиме AP (hostapd). Защита WEP или WPA-PSK.
Есть клиенты, которые не знают ключа, но ломятся ко мне, вводя как-либо ключ.

Вопрос: можно ли чем-нибудь посниффать эти самые неправильно введённые ключи? То есть, чтобы я в логах или ещё где увидел что-то в роде «Клиент MAC такой-то; аутентификация - fail с ключем „12345“.

И вообще возможно ли это?

Спасибо.

Вряд-ли там передается ключ в открытом виде.

blind_oracle ★★★★★
()

Нет. Ключом шифруются пакеты, он не передается в чистом виде.

observer ★★★
()

Можещь сделать аутентификацию посредством RADIUS сервера, а подключение к точке сделать без пароля. Тогда там ты сможешь логировать введенные пароли.

PS: Для справки, гарантированная верхняя оценка на вычисление ключа WEP — 5 минут (но нужно чтобы точкой пользовались).

soomrack ★★★★
()
Ответ на: комментарий от soomrack

Я в этом мало понимаю, просто была придумана «сидя на кухне» идея взлома: оригинальная точка глушится, поднимается фейковая точка с таким же MACом и таким же ESSID и отвалившиеся клиенты ломятся к нам и сообщают сохранённый у них ключ.

Эдакая задача на спор. :)

Hirnfuhler ★★
() автор топика
Ответ на: комментарий от Hirnfuhler

Это очень старый трюк. Но его суть не в том, чтобы пароли к точке сохранять, а в том, чтобы сниффить пароли проходящие через точку. Т.е. все тоже самое, только нужно сделать точно такую же точку, для этого нужен пароль, но это не проблема: WEP ущербен и гарантировано ломается менее чем за пять минут (правда это будет очень заметно), а для WPA достаточно эффективны радужные таблицы.

soomrack ★★★★
()

> Wifi-адаптер в режиме AP (hostapd). Защита WEP или WPA-PSK.

WEP не нужен - он использует ДЕС, списанный по понятным причинам.

Вопрос: можно ли чем-нибудь посниффать эти самые неправильно введённые ключи?

Ключ не то что не передается в чистом виде, он вообще не передается. Им шифруются пакеты, причем, на настолько низком уровне, что пакеты с неправильным ключом отбрасываются как битые или шум. Теоретически, можно их снифать, только для этого придется разрабатывать и паять специализированный девайс. Но толку от них снифнутых тоже мало - во-первых, из шифротекста даже при условии известного открытого текста ключ не вытянуть, во-вторых, из ключа пароль тоже невозможно вытянуть.

segfault ★★★★★
()
Ответ на: комментарий от Hirnfuhler

> оригинальная точка глушится, поднимается фейковая точка с таким же MACом и таким же ESSID

Можете забыть - чтобы поднять фейковую нужен тот самый ключ. Замкнутый круг.

segfault ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.