%20%E3%82%92%E5%BE%A9%E5%8F%B7%E2%80%8B%E2%80%8B%E5%8C%96%E3%81%99%E3%82%8B.png)
復号化したいネットワーク パケットは、ユーザー名とパスワードを使用して EAP-PEAP でログインします。キャプティブ ポータルではありません。ネットワーク パケットを復号化するときにユーザー名をどこに入力すればよいですか。ハンドシェイクを取得できます。
答え1
どこにも。
PEAPハンドシェイクをキャプチャしても意味がありません。EAP-TLS、EAP-PEAP、EAP-TLS についてTLSハンドシェイクによって保護されているTLSマスターシークレットから派生したもので、HTTPS接続と同じであり、監視に対して同じレベルのセキュリティを提供します。1
TLSハンドシェイクはいいえユーザー名やパスワードとの関係は不明なので、それらを知っていても役に立ちません。
(まれにかもしれないRADIUS サーバーの証明書/キーを使用して復号化できますが、おそらくほとんどの TLS ハンドシェイクでは DH キー交換のみが使用されます。
だから唯一の選択肢は鍵を手に入れることだRADIUSサーバー自体から(例えば、詳細なログを有効にすると、キーはアクセスポイントに配信され、MS-MPPE-*-Key
属性で見つけることができます。その後、キーを追加できます。生のPSKとして。
"生"EAP-MSCHAPv2(EAP-TLS保護なし)キーはパスワード ハッシュとハンドシェイクで見つかった「NtResponse」から派生します。(ユーザー名ではありません。) さまざまな Linux ツールを使用して結果の PSK を計算し、それを Wireshark (これも wpa-psk として) に追加することはできますが、Wireshark 自体にはこれを行う機能はありません。
(そもそも EAP-TLS なしで WPA-Enterprise を見ることは決してないはずですが...)
1 (クライアントが証明書を検証する場合。検証しない場合は、アクティブな MITM 攻撃 (不正なアクセス ポイント) に対して脆弱になりますが、パッシブな傍受に対しては脆弱ではありません。)