.png)
我想要解密的網路封包使用使用者名稱和密碼透過EAP-PEAP登入。不在強制門戶上。解密網路封包時我將使用者名稱放在哪裡。我可以握手。
答案1
無處。
捕捉 PEAP 握手是沒有用的,因為會話金鑰EAP-TLS,EAP-PEAP,EAP-TTLS源自 TLS 主金鑰,該金鑰受 TLS 握手保護 - 它與 HTTPS 連線中的相同,並提供相同等級的安全防範監控。1
TLS 握手有不與使用者名稱或密碼的關係,所以知道這些也沒有幫助。
(在極少數情況下,可能可以使用 RADIUS 伺服器的憑證/金鑰進行解密,但可能大多數 TLS 握手僅使用 DH 金鑰交換。
所以你唯一的選擇就是拿到鑰匙來自 RADIUS 伺服器本身(例如啟動詳細日誌記錄 - 金鑰會傳遞到存取點,因此可以在MS-MPPE-*-Key
屬性中找到。然後您可以新增金鑰作為原始 PSK。
“生的”EAP-MSCHAPv2(沒有 EAP-TLS 保護)金鑰是從握手中發現的密碼雜湊和“NtResponse”派生。 (但不是使用者名稱。)您可能可以使用各種 Linux 工具計算產生的 PSK 並將其新增至 Wireshark(再次作為 wpa-psk),但 Wireshark 本身無法執行此操作。
(並不是說您應該先看到沒有 EAP-TLS 的 WPA-Enterprise,但...)
1(只要客戶端驗證憑證。如果不驗證,則容易受到主動 MITM 攻擊(流氓存取點),但仍然不會受到被動攔截。)