ในฐานะที่เป็น Spiff แล้วไม่ได้กล่าวถึงรหัสผ่านหรือคีย์หลักรหัส 256-bit คู่หลัก PMK (มาจากรหัสผ่านและ SSID) มีการแลกเปลี่ยนระหว่างสถานีและจุดเชื่อมต่อในระหว่างการจับมือ 4 ทาง
รายละเอียดเกี่ยวกับการจับมือ 4 ทิศทางสามารถพบได้เช่นที่นี่หรือที่นี่
ในกรณีที่คุณอธิบาย (ที่มีการใช้รหัสผ่านผิด) จะมีการแลกเปลี่ยนข้อความสองข้อความแรกเท่านั้น:
- ในข้อความที่ 1 AP ส่ง nonce (Na) ไปที่สถานี
- สถานีใช้ nonce (Na) นี้เป็น nonce ของเขาเอง (Ns), ที่อยู่ MAC ของเขา, ที่อยู่ MAC ของ AP และ PMK เพื่อสร้างข้อความ integrity code (MIC)
- ในข้อความที่ 2สถานีจะส่ง nonce (Ns) ของเขาและ MIC ไปที่ AP
- ตอนนี้จุดเชื่อมต่อใช้ nonce (Na), nonce ของสถานี (Ns), ที่อยู่ MAC ของเขา, ที่อยู่ MAC ของสถานีและ PMK เพื่อสร้าง MIC ที่ได้รับจากสถานีใหม่และตรวจสอบสิ่งนี้ว่า PMK ใช้โดยสถานีถูกต้อง ในกรณีที่ PMK ใช้งานผิดสถานี MIC ส่งโดยสถานีในข้อความ 2 ไม่สามารถตรวจสอบโดย AP ดังนั้น AP หยุดการจับมือกันและไม่ส่งข้อความ 3 ของการจับมือกัน
ที่ดีที่สุดของความรู้ของฉันใน userland คุณไม่ได้มีการเข้าถึงเนื้อหาของเฟรมจัดการ EAPOL hostapd
ที่จะมีการแลกเปลี่ยนระหว่างการจับมือกันผ่านทางอินเตอร์เฟซเปิดเผยโดย
ดังนั้นตัวเลือกที่ดีที่สุดของคุณในการค้นหารหัสผ่านที่พยายามคือจับภาพ WPA2 handshake (เฟรม EAPOL) ด้วยการ์ด WiFi ที่ตั้งค่าไว้ที่โหมดมอนิเตอร์ เมื่อคุณมีสองเฟรมแรกของการจับมือ 4 ทิศทางในการจับภาพของคุณคุณมีข้อมูลทั้งหมดที่จำเป็นในหลักการกู้คืนรหัสผ่านที่ใช้โดยสถานีคือ
- Nonce Na
- Nonce Ns
- ที่อยู่ MAC ของสถานี
- ที่อยู่ MAC ของ AP
- MIC
คุณสามารถใช้เครื่องมือเช่นaircrack-ngเพื่อกู้คืนรหัสผ่านผ่านการโจมตีแบบ brute-force หรือพจนานุกรมในการจับมือ WPA2 บางส่วนที่ถูกจับ