%20%D0%B2%20Wireshark.png)
Сетевые пакеты, которые я хочу расшифровать, используют имя пользователя и пароль для входа с помощью EAP-PEAP. Не на портале захвата. Где мне указать имя пользователя при расшифровке сетевых пакетов? Я могу получить рукопожатия.
решение1
Нигде.
Захват рукопожатия PEAP бесполезен, так как ключ сеанса дляEAP-TLS,EAP-PEAP,EAP-TTLSвыводится из главного секрета TLS, который защищен рукопожатием TLS — он такой же, как в соединениях HTTPS, и обеспечивает тот же уровень защиты от мониторинга. 1
Рукопожатие TLS имеетнетсвязи с именем пользователя или паролем, поэтому их знание тоже не поможет.
(В редких случаях этомощь(можно расшифровать с помощью сертификата/ключа сервера RADIUS, но, вероятно, большинство TLS-рукопожатий просто используют обмен ключами DH.)
Так что ваш единственный вариант — получить ключ.с самого сервера RADIUS(например, активировать подробное ведение журнала – ключи доставляются в точку доступа, и поэтому их можно найти в MS-MPPE-*-Key
атрибутах. Затем вы можете добавить ключикак сырой PSK.
"Сырой"EAP-MSCHAPv2(без защиты EAP-TLS) ключиявляютсяполученный из хэша пароля и «NtResponse», найденного в рукопожатии. (Но не имени пользователя.) Вы, вероятно, можете вычислить полученный PSK с помощью различных инструментов Linux и добавить его в Wireshark (опять же как wpa-psk), но сам Wireshark не способен сделать это.
(Не то чтобы вы вообще когда-либо видели WPA-Enterprise без EAP-TLS, но...)
1 (При условии, что клиент проверяет сертификат. Если он этого не делает, он уязвим для активных атак MITM (мошеннические точки доступа), но все еще не уязвим для пассивного перехвата.)