%20en%20Wireshark.png)
Los paquetes de red que quiero descifrar utilizan nombre de usuario y contraseña para iniciar sesión con EAP-PEAP. No en un portal cautivo. ¿Dónde pondría el nombre de usuario al descifrar paquetes de red? Puedo conseguir los apretones de manos.
Respuesta1
En ningún lugar.
Capturar el protocolo de enlace PEAP es inútil, ya que la clave de sesión paraEAP-TLS,EAP-PEAP,EAP-TTLSse deriva del secreto maestro TLS, que está protegido por el protocolo de enlace TLS; es igual que en las conexiones HTTPS y proporciona el mismo nivel de seguridad contra el monitoreo. 1
El protocolo de enlace TLS tieneNorelación con el nombre de usuario o la contraseña, por lo que conocerlos tampoco ayuda.
(En casos rarospodríaser descifrable usando el certificado/clave del servidor RADIUS, pero probablemente la mayoría de los protocolos de enlace TLS solo usan el intercambio de claves DH).
Entonces tu única opción es obtener la clave.desde el propio servidor RADIUS(por ejemplo, activar el registro detallado: las claves se entregan al punto de acceso, por lo que se pueden encontrar enMS-MPPE-*-Key
atributos. Luego puede agregar las clavescomo PSK crudo.
"Crudo"EAP-MSCHAPv2(sin protección EAP-TLS) clavessonderivado del hash de la contraseña y el 'NtResponse' que se encuentra en el protocolo de enlace. (Pero no el nombre de usuario). Probablemente pueda calcular el PSK resultante utilizando varias herramientas de Linux y agregarlo a Wireshark (nuevamente como wpa-psk), pero Wireshark en sí no es capaz de hacer esto.
(En primer lugar, no es que debas ver WPA-Enterprise sin EAP-TLS, pero...)
1 (Siempre que el cliente verifique el certificado. Si no lo hace, es vulnerable a ataques MITM activos (puntos de acceso no autorizados), pero aún no a la interceptación pasiva).