
OP. AIR-CRACK
Dossier #044 // WPA2 4-WAY HANDSHAKE ANALYZER
> Interfaccia monitor: wlan0mon attiva. Scansione canali in corso…
> Individua e clicca sui pacchetti EAPOL per catturare l’handshake completo.
> Individua e clicca sui pacchetti EAPOL per catturare l’handshake completo.
LIVE PACKET FEED [CH: 6]
PROGRESSO CATTURA
M1: ANonce (AP -> Client)
M2: SNonce + MIC (Client -> AP)
M3: Install Key (AP -> Client)
M4: ACK (Client -> AP)
HANDSHAKE CATTURATO
Hai intercettato con successo i 4 messaggi EAPOL.
Cosa succede ora? L’attaccante userà questo file per un attacco “Offline Dictionary”. Proverà milioni di password al secondo confrontando i MIC (Message Integrity Code) generati finché non troverà quello corrispondente.
Difesa: Usa password lunghe, casuali e complesse. WPA3 mitiga questo problema rendendo inutili gli handshake catturati passivamente.