ANonce a SNonce předvypočet hash tabulky

Wi-Fi hacking, techniky a aplikace na prolomení zabezpečení bezdrátových sítí. Pentes, hacking Wi-Fi zranitelností, hack firmware, Hacking WLAN
Odpovědět
Uživatelský avatar
polo
Level 0
Příspěvky: 17
Registrován: 23 úno 2012, 16:21

07 dub 2012, 18:29

Ahoj, chtěl jsem se zeptat jak je možné mít předvypočtené hash tabulky např. u aplikace cowpatty nebo airilib-ng? Mám tím na mysli třeba ten soubor co se distribuuje s cowpatty - je v něm 1000 ESSID a pro každou z nich tisíce hesel.

Jde o to, že pro výpočet každé z hodnot potřebujeme znát:

ESSID (známe), heslo (slovník -známe), Anonce(neznáme) a Snonce(neznáme).

Jak je potom možné vytvořit databázi předvypočtených passphrase?

Uživatelský avatar
android
Level 7
Příspěvky: 461
Registrován: 10 říj 2008, 22:48

08 dub 2012, 20:17

ANonce a SNonce lze extrahovat z handshake :) stejně jako ESSID a MAC adresu..

Uživatelský avatar
polo
Level 0
Příspěvky: 17
Registrován: 23 úno 2012, 16:21

09 dub 2012, 11:13

Ahoj,

to s tou extrakcí je pravda, ale asi jsme se nepochopili. Zkusím to ještě jednou vysvětlit na příkladu:)

Pomocí airolib-ng si vytvořím hash tabulku pro konkrétní sít. Už tady je mi divné, že pro vytvoření je potřeba zadat JEN seznam passphrase a essid. Mělo by to vyžadovat i Anonce a Snonce(to samozřejmě při vytváření neznám a tím pádem bych neměl být schopen vytvořit předvypočtenou hash tabulku). Proč by to mělo vyžadovat i Anonce a Snonce? No protože to budu porovnávat s hashem handshaku, který Anonce a Snonce obsahuje.

Takže je vytvořena tabulka hash hodnot vždy z páru passphrase - essid. Při crackování hesla se porovnávají položky hash tabulky se zachyceným hanshakem.

předvypočtená hashtabulka(passphrase,essid) "POROVNÁNÍ" hash handshaku(passphrase,essid,Anonce,Snonce) => tohle nemůže fungovat

Ještě jednou připomínám předvypočtená hash tabulka se vytváří v době kdy NEZNÁM Anonce a Snonce. Tudíž do ní nemohou být tyto hodnoty zahrnuty. V handshake však zahrnuty jsou...Něco teda musí fungovat jinak než předpokládám.

Pro ilustraci z čeho je složený handshake:

Obrázek:
http://wifidot11.blogspot.com/2010/10/beware-road-warriors-wpa2-honeypot-aps.html

Popis hanshaku :
AP sends a 256 bit random number called ANONCE to challenge Client. Client responds to the challenge by generating MIC using Pairwise Transient Key (PTK). PTK generation requires knowledge of Passphrase, SSID, ANONCE and SNONCE. SNonce is also a 256 bit random number generated by client device to challenge AP.

Odpovědět
  • Informace
  • Kdo je online

    Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 2 hosti