it-swarm.com.de

WPA-Passphrase von HEX-Schlüssel und SSID erhalten?

Verwenden Sie dies als Beispiel für WPA Schlüsselberechnung ( Link ):

Network SSID:   linksys54gh
WPA passphrase: radiustest
Hexadecimal key:    9e9988bde2cba74395c0289ffda07bc41ffa889a3309237a2240c934bcdc7ddb

Ich bekomme einen Hexadezimalschlüssel.

Ich würde gerne wissen, ob es eine Möglichkeit gibt, die Passphrase WPA) zu erhalten, indem nur der Hexadezimalschlüssel und die SSID bekannt sind.

Nehmen wir also an, ich habe Folgendes:

Network SSID:tomato
Hexadecimal key:    e3c60cdcb07f9b73c5998f02746510b9065be13765a24ca66b5b0f379aba2b08

Wie kann ich die Passwörter WPA] erhalten, indem ich den Hex-Schlüssel/die SSID kenne? Ist das überhaupt möglich?

7
PeeS

Die Einzelheiten der Berechnung zum Erhalt des Schlüssels sind in dem von Ihnen genannten Link beschrieben:

Bei der WPA-PSK-Verschlüsselung wird der Binärschlüssel gemäß der folgenden Formel aus der Passphrase abgeleitet:

Schlüssel = PBKDF2 (Passphrase, ssid, 4096, 256) Die Funktion PBKDF2 ist eine standardisierte Methode zum Ableiten eines Schlüssels aus einer Passphrase. Es ist in RFC2898 mit einer klaren Erklärung zur Berechnung angegeben. Die Funktion benötigt eine zugrunde liegende Pseudozufallsfunktion. Im Fall von WPA ist die zugrunde liegende Funktion HMAC-SHA1.

PBKDF2 ist eine Schlüsselableitungsfunktion, die einen Hashing-Algorithmus verwendet, der zwei Zwecken dient. Eine besteht darin, den Prozess des Erhaltens der Eingaben der Funktion sehr schwierig zu machen, und die zweite darin, den Brute-Forcing-Prozess zu verlangsamen.

Meines Wissens gibt es keine veröffentlichten Forschungsergebnisse, die die Passphrase in angemessener Zeit aus der PBKDF2-Ausgabe wiederherstellen würden. Ihre einzige Möglichkeit besteht darin, es brutal zu erzwingen. Dies bedeutet, dass Sie jede mögliche Passphrase ausprobieren und den von Ihnen erwähnten Prozess anwenden und prüfen, ob die Ausgabe mit Ihrem Schlüssel übereinstimmt. Es gibt spezielle Hardware, Software und sogar Dienste, um diesen Prozess zu beschleunigen.

oclHashcat und Pyrit bruteforce WPA und verwenden GPUs, um den Prozess zu beschleunigen.

CloudCracker Service versucht 300 Millionen Wörter in 20 Minuten für 17 US-Dollar auf Ihren Schlüsseln.

11
Cristian Dobre