Расшифровка WPA2-Enterprise (EAP-PEAP) в Wireshark

Расшифровка WPA2-Enterprise (EAP-PEAP) в Wireshark

Сетевые пакеты, которые я хочу расшифровать, используют имя пользователя и пароль для входа с помощью EAP-PEAP. Не на портале захвата. Где мне указать имя пользователя при расшифровке сетевых пакетов? Я могу получить рукопожатия.

решение1

Нигде.

Захват рукопожатия PEAP бесполезен, так как ключ сеанса дляEAP-TLS,EAP-PEAP,EAP-TTLSвыводится из главного секрета TLS, который защищен рукопожатием TLS — он такой же, как в соединениях HTTPS, и обеспечивает тот же уровень защиты от мониторинга. 1

Рукопожатие TLS имеетнетсвязи с именем пользователя или паролем, поэтому их знание тоже не поможет.

(В редких случаях этомощь(можно расшифровать с помощью сертификата/ключа сервера RADIUS, но, вероятно, большинство TLS-рукопожатий просто используют обмен ключами DH.)

Так что ваш единственный вариант — получить ключ.с самого сервера RADIUS(например, активировать подробное ведение журнала – ключи доставляются в точку доступа, и поэтому их можно найти в MS-MPPE-*-Keyатрибутах. Затем вы можете добавить ключикак сырой PSK.


"Сырой"EAP-MSCHAPv2(без защиты EAP-TLS) ключиявляютсяполученный из хэша пароля и «NtResponse», найденного в рукопожатии. (Но не имени пользователя.) Вы, вероятно, можете вычислить полученный PSK с помощью различных инструментов Linux и добавить его в Wireshark (опять же как wpa-psk), но сам Wireshark не способен сделать это.

(Не то чтобы вы вообще когда-либо видели WPA-Enterprise без EAP-TLS, но...)


1 (При условии, что клиент проверяет сертификат. Если он этого не делает, он уязвим для активных атак MITM (мошеннические точки доступа), но все еще не уязвим для пассивного перехвата.)

Связанный контент