在 Wireshark 中解密 WPA2-Enterprise (EAP-PEAP)

在 Wireshark 中解密 WPA2-Enterprise (EAP-PEAP)

我想要解密的網路封包使用使用者名稱和密碼透過EAP-PEAP登入。不在強制門戶上。解密網路封包時我將使用者名稱放在哪裡。我可以握手。

答案1

無處。

捕捉 PEAP 握手是沒有用的,因為會話金鑰EAP-TLS,EAP-PEAP,EAP-TTLS源自 TLS 主金鑰,該金鑰受 TLS 握手保護 - 它與 HTTPS 連線中的相同,並提供相同等級的安全防範監控。1

TLS 握手有與使用者名稱或密碼的關係,所以知道這些也沒有幫助。

(在極少數情況下,可能可以使用 RADIUS 伺服器的憑證/金鑰進行解密,但可能大多數 TLS 握手僅使用 DH 金鑰交換。

所以你唯一的選擇就是拿到鑰匙來自 RADIUS 伺服器本身(例如啟動詳細日誌記錄 - 金鑰會傳遞到存取點,因此可以在MS-MPPE-*-Key屬性中找到。然後您可以新增金鑰作為原始 PSK


“生的”EAP-MSCHAPv2(沒有 EAP-TLS 保護)金鑰從握手中發現的密碼雜湊和“NtResponse”派生。 (但不是使用者名稱。)您可能可以使用各種 Linux 工具計算產生的 PSK 並將其新增至 Wireshark(再次作為 wpa-psk),但 Wireshark 本身無法執行此操作。

(並不是說您應該先看到沒有 EAP-TLS 的 WPA-Enterprise,但...)


1(只要客戶端驗證憑證。如果不驗證,則容易受到主動 MITM 攻擊(流氓存取點),但仍然不會受到被動攔截。)

相關內容