- iOS/Objective-C 元类和类别
- objective-c - -1001 错误,当 NSURLSession 通过 httpproxy 和/etc/hosts
- java - 使用网络类获取 url 地址
- ios - 推送通知中不播放声音
我正在开始一个与 WiFi 相关的研究项目,这需要我分析在连接设置期间 WiFi 客户端和 AP 之间的帧交换。
实验设置:我有一台笔记本电脑 M,在监控模式下使用 Wireshark 捕获 WiFi 流量,一台设备 A(运行 Linux)通过 802.1x 身份验证连接到 WiFi 网络,特别是使用 EAP- PEAP 协议(protocol)。
我只控制笔记本电脑 M 和设备 A,但不控制 AP 或网络(包括 RADIUS 服务器)。
目标: 我想解码笔记本电脑 M 上 Wireshark 捕获的 WiFi 数据帧。根据 this Wireshark how to ,我需要以某种方式提取在网络和设备 A 之间交换的 PMK(成对主 key )。
因为我只控制设备 A,所以我需要从中提取 PMK。
问题:我不知道如何从设备 A(假设是 Linux 操作系统)中提取 PMK,特别是考虑到我们正在谈论 EAP-PEAP session ,而且我还没有在网络上搜索时未能找到任何确凿的提示。
我可以找到 this discussion ,这意味着 PMK 直接存储在 WiFi NIC 或驱动程序中。
问题:
P.S.:我想指出,我不认为这是一个“黑客”问题(因此与 stackoverflow.com 的政策不一致),因为我控制客户端设备(不仅是监控设备)。
最佳答案
我找到了两种让 wpa_supplicant
输出 PMK 的方法:
-K
选项调用wpa_supplicant
,以及一些调试选项(例如-dd
).这将在调试输出中包含 key (密码等)。wpa_supplicant
的代码输出 key 。考虑到 -K
选项存在,这种方式不必要地困难,但这是我尝试的第一件事(不要问)。我在下面总结了我是如何做到这一点的,这对于希望更改 wpa_supplicant
代码的人来说可能会很有趣。2) 困难的方法:改变wpa_supplicant
代码
我能够通过更改wpa_supplicant
的代码找到答案,使其在身份验证期间输出 PMK。在我的例子中,客户端设备是 Raspberry Pi 型号 B+,V1 2,运行 Raspbian GNU/Linux 7 (wheezy),它使用旧版本的 wpa_supplicant
,即 v1.0, 2012-05-10 .
对于任何想知道的人,我已经改变了源文件src/rsn_supp/wpa.c
,函数wpa_supplicant_key_neg_complete()
,输出PMK,如下:
static void wpa_supplicant_key_neg_complete(struct wpa_sm *sm,
const u8 *addr, int secure)
{
// pass the pmk (pairwise master key) to a hex string.
int i;
// hex str to hold pmk. 1024 bit
// should be enough (the pmk is supposed to be 256 bit, thus 32 byte, thus
// 64 hex chars)
char pmk_str[1024] = {'\0'};
char * pmk_ptr = pmk_str;
// use os_snprintf() (as used by other methods in wpa.c)
for (i = 0; i < sm->pmk_len; i++) {
// wpa_msg(sm->ctx->msg_ctx, MSG_INFO,
// "WPA: pmk[%d]: %02X", i, sm->pmk[i]);
pmk_ptr += sprintf(pmk_ptr, "%02X", sm->pmk[i]);
}
*(pmk_ptr + 1) = '\0';
wpa_msg(sm->ctx->msg_ctx, MSG_INFO,
"WPA: Key negotiation completed with "MACSTR": \
\n\tPMK=%s \
\n\t[PTK=%s GTK=%s]",
MAC2STR(addr),
pmk_str,
wpa_cipher_txt(sm->pairwise_cipher),
wpa_cipher_txt(sm->group_cipher));
(...)
}
此定制可用on my github .
关于linux - 在 EAP-PEAP 身份验证下从 WiFi 客户端提取 PMK,用于 Wireshark 分析,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/45037197/
我花了好几天时间试图找出我的安卓手机在学校的 wifi 出了什么问题。学校 wifi 是使用 PEAP 的 802.1x EAP。需要用户名和密码。 我有两部 Android 手机,并且在它们上面运行
在过去的几天里,我一直在尝试以编程方式将我的 android 设备连接到企业网络,但没有成功,我一直在网上关注多个示例,但我发现的大多数示例都是针对 EAP(TLS) 网络和我工作的地方是EAP(PE
我正在编写一个应用程序来帮助测试 Android 设备连接到具有不同安全设置(例如 wpa aes peap)的 wlan 的能力。但是,我注意到已发布的 android.net.wifi api 不
我有一块运行 Micropython 固件 v1.8.7 的带有 ESP8266 芯片的电路板。我的要求是通过大学 Wi-Fi 使用 WebREPL,它使用 WPA2 Enterprise EAP-M
我正在开始一个与 WiFi 相关的研究项目,这需要我分析在连接设置期间 WiFi 客户端和 AP 之间的帧交换。 实验设置:我有一台笔记本电脑 M,在监控模式下使用 Wireshark 捕获 WiFi
我是一名优秀的程序员,十分优秀!