Как посчитать количество действительных рукопожатий WPA в файле шапки - PullRequest
0 голосов
/ 05 марта 2019

Я хочу знать, сколько действительных рукопожатий WPA содержится в файле cap.

Я пытался использовать этот подход:

  tshark -r file.cap -R "(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol)" -2 


   1   0.064507 D-LinkIn_89:9f:44 → Broadcast    802.11 325 Beacon frame, SN=2485, FN=0, Flags=........, BI=100, SSID=AAAAA
   2  15.639995 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 155 Key (Message 2 of 4)
   3  15.643065 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 213 Key (Message 3 of 4)
   4  27.695798 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 155 Key (Message 2 of 4)
   5  27.703480 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 133 Key (Message 4 of 4)
   6  54.926712 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 133 Key (Message 1 of 4)
   7  54.975420 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 213 Key (Message 3 of 4)
   8  81.340985 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 133 Key (Message 1 of 4)
   9  81.351228 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 155 Key (Message 2 of 4)
  10  81.353779 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 213 Key (Message 3 of 4)
  11  81.358911 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 133 Key (Message 4 of 4)
  12 119.080377 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 133 Key (Message 4 of 4)

Я хочу следующий вывод:

count.sh file.cap

3 (3 действительныхрукопожатие).

Я хочу знать, сколько действительных рукопожатий WPA содержится в файле шапки.

Я попытался использовать этот подход:

  tshark -r file.cap -R "(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol)" -2 


   1   0.064507 D-LinkIn_89:9f:44 → Broadcast    802.11 325 Beacon frame, SN=2485, FN=0, Flags=........, BI=100, SSID=AAAAA
   2  15.639995 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 155 Key (Message 2 of 4)
   3  15.643065 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 213 Key (Message 3 of 4)
   4  27.695798 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 155 Key (Message 2 of 4)
   5  27.703480 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 133 Key (Message 4 of 4)
   6  54.926712 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 133 Key (Message 1 of 4)
   7  54.975420 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 213 Key (Message 3 of 4)
   8  81.340985 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 133 Key (Message 1 of 4)
   9  81.351228 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 155 Key (Message 2 of 4)
  10  81.353779 D-LinkIn_89:9f:44 → LgElectr_94:af:ba EAPOL 213 Key (Message 3 of 4)
  11  81.358911 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 133 Key (Message 4 of 4)
  12 119.080377 LgElectr_94:af:ba → D-LinkIn_89:9f:44 EAPOL 133 Key (Message 4 of 4)

Я хочу следующий вывод:

count.sh file.cap

3 (3 действительныхрукопожатие).

Что я не знаю, так это определить, когда набор сообщений является действительным рукопожатием для его взлома (скажем, что-то вроде aircrack-ng).

Помощь.

1 Ответ

0 голосов
/ 06 марта 2019

Ну, после еще нескольких копаний я понимаю, что ответ был прямо перед моими глазами.

Я нашел LazyScript ( github repo ), который имеет функцию для проверки / проверки рукопожатий WPA / WPA2. Погружаясь в исходный код, я понял, что он использует Pyrit и Cowpatty

Итак, в целом, существует очень простой / простой способ подсчета количества рукопожатий в файле шапки (также проверьте качество):

pyrit -r fileWithHandShakes.cap analyze

Это даст такой вывод:

Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Parsing file '/folder/fileWithHandShakes.cap' (1/1)...
Parsed 112 packets (112 802.11-packets), got 1 AP(s)

#1: AccessPoint fd:94:e3:43:bc:b6 ('MyWifi'):
  #1: Station 30:fd:38:c1:2b:bb, 3 handshake(s):
    #1: HMAC_SHA1_AES, good, spread 1
    #2: HMAC_SHA1_AES, bad, spread 17
    #3: HMAC_SHA1_AES, bad, spread 22
  #2: Station 44:00:10:06:bc:bc, 2 handshake(s):
    #1: HMAC_SHA1_AES, good, spread 1
    #2: HMAC_SHA1_AES, bad, spread 3

Это способ считать рукопожатия, а также проверять качество этих рукопожатий.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...