%20%EC%95%94%ED%98%B8%20%ED%95%B4%EB%8F%85.png)
해독하려는 네트워크 패킷은 사용자 이름과 비밀번호를 사용하여 EAP-PEAP로 로그인합니다. 종속 포털에는 없습니다. 네트워크 패킷을 해독할 때 사용자 이름을 어디에 입력합니까? 악수를 받을 수 있어요.
답변1
어디에도 없습니다.
PEAP 핸드셰이크를 캡처하는 것은 쓸모가 없습니다.EAP-TLS,EAP-PEAP,EAP-TTLS이는 TLS 핸드셰이크에 의해 보호되는 TLS 마스터 시크릿에서 파생됩니다. 이는 HTTPS 연결과 동일하며 모니터링에 대해 동일한 수준의 보안을 제공합니다. 1
TLS 핸드셰이크에는아니요사용자 이름이나 비밀번호와 관련이 있으므로 이를 아는 것도 도움이 되지 않습니다.
(드문 경우지만~할 것 같다RADIUS 서버의 인증서/키를 사용하여 해독할 수 있지만 아마도 대부분의 TLS 핸드셰이크는 DH 키 교환만 사용합니다.)
그래서 당신의 유일한 선택은 열쇠를 얻는 것입니다RADIUS 서버 자체에서(예: 자세한 로깅 활성화 - 키가 액세스 포인트에 전달되므로 MS-MPPE-*-Key
속성에서 찾을 수 있습니다. 그런 다음 키를 추가할 수 있습니다.원시 PSK로.
"날것의"EAP-MSCHAPv2(EAP-TLS 보호 없음) 키~이다비밀번호 해시와 핸드셰이크에서 발견된 'NtResponse'에서 파생됩니다. (그러나 사용자 이름은 아닙니다.) 아마도 다양한 Linux 도구를 사용하여 결과 PSK를 계산하고 이를 Wireshark에 추가할 수 있지만(다시 wpa-psk로) Wireshark 자체에서는 이 작업을 수행할 수 없습니다.
(애초에 EAP-TLS가 없는 WPA-Enterprise를 볼 수는 없지만...)
1 (클라이언트가 인증서를 확인하는 한. 그렇지 않은 경우 활성 MITM 공격(불량 액세스 포인트)에는 취약하지만 여전히 수동적 가로채기에는 취약하지 않습니다.)