WPA / 2 ENTERPRISE - CRACKING EAP-MD5

Gần đây tôi đã gặp phải một điểm truy cập cấu hình với WPA2 Enterprise và EAP-MD5. Chắc chắn một trong những cuối cùng còn lại, bởi vì cấu hình này là không an toàn, thậm chí nhiều hơn WEP. Nhưng trước sự ngạc nhiên của tôi, mật khẩu là khá mạnh mẽ.

Trước khi vào pit, hãy để tôi làm cho một giới thiệu ngắn gọn.

Cả hai WPA và WPA2 hỗ trợ hai phương pháp xác thực khác nhau:
1. Shared hoặc PSK tắt là chìa khóa pre-chia sẻ, đơn giản như vậy cả hai bên, các điểm truy cập và tất cả các khách hàng biết mật khẩu của tôi. Luôn luôn giống nhau.
2. "Doanh nghiệp" hoặc 802.1x, nơi bởi một dịch vụ chứng thực bán kính thứ hai được gọi là xác nhận mỗi người sử dụng khác nhau và mật khẩu của họ sử dụng bất kỳ phần mở rộng có sẵn trên EAP (Extensible Authentication Protocol). Một trong những phần mở rộng là MD5.

Trong trường hợp của EAP-MD5, xác minh các thông tin được thực hiện bởi một thách thức và phản ứng như sau:
Cho đến khi xác đã được thực hiện điểm truy cập chỉ truyền từ bán kính cho khách hàng mà không cần can thiệp vào quá trình này.
Bước đầu tiên là xác định các khách hàng cố gắng để kết nối với tên người dùng "Identity" với bán kính.
Bán kính phản ứng với một gói tin có chứa mã nhận dạng được yêu cầu, ví dụ như "1", và là một thách thức đó là thu được băm md5 ngẫu nhiên, ví dụ: 6119212b50e2c9eba01fd618288f316c
Các khách hàng có được cả hai giá trị và với mật khẩu, chẳng hạn như "thử nghiệm" tạo ra một hash mới như sau: md5 (requestid + Password + Thách thức), có thể dịch là: md5 (\ x01 thử nghiệm \ X61 \ x19 \ x21 \ x2b \ X50 \ XE2 \ XC9 \ xeb \ xa0 \ x1f \ xd6 \ x18 \ X28 \ x8f \ x31 \ 6c) và gửi lại cho các bán kính. Trong ví dụ trên: a4f3d177f37cff946daa45b8327e80c8
Bán kính sẽ làm việc cùng với các md5 password ông biết cho người dùng đó và nếu bạn nhận được cùng bảng băm mà gửi những phản ứng của khách hàng (a4f3d177f37cff946daa45b8327e80c8) là mật khẩu là hợp lệ.

chương trình 802.1x (http://www.juansa.net/ hình ảnh)
Tất cả lưu lượng này được gửi trong văn bản rõ ràng, để nắm bắt như kết nối khách hàng có thể dễ dàng tạo ra một cuộc tấn công từ điển trên mật khẩu, tạo ra nhiều md5 như là cần thiết cho đến khi nó là thu mà khách hàng gửi trong bước cuối cùng .

Với khái niệm này có một vài kịch bản: eapmd5crack và eapmd5pass  làm việc. Nhưng thật không may những tiện ích này không được tối ưu hóa để kiểm tra một số lượng lớn các mật khẩu trong một thời gian ngắn.

Để cố gắng để tối ưu hóa quá trình tôi sửa đổi eapmd5crack. Bây giờ thay vì cố gắng để có được mật khẩu trực tiếp, tạo ra các cấu hình cần thiết để chạy hashcat sau này (nếu CPU) hoặc nếu bạn có GPU oclhashcat hiển thị các lệnh để chạy.

Các kịch bản có sẵn trong  SBD kho .

epamd5hcgen.py

Đáp lại một bình luận tôi thêm thông tin này giải thích các thông số hashcat:
-m 10: xác định những người là một loại MD5: muối
--quiet: không hiển thị đầu ra đầy đủ và chỉ có kết quả.
--hex muối: để chỉ ra rằng các muối (challange gửi bởi bán kính) là nhị phân và không phải là một chuỗi trong hệ thập lục phân
--outfile định dạng 7: để hiển thị đầu ra với kết quả là cũng trong hệ thập lục phân
ToPwn: là tập tin chứa các hash: muối
/usr/share/wordlists/rockyou.txt: Từ điển
eap.rule -r: được sử dụng để thêm các gói ID probada.Necesario đầu của mỗi từ như trong các lời giải thích về cách thức MD5 là sáng tác.
awk ... khát nước chỉ đơn giản là để loại bỏ các gói ID mật khẩu.

http://www.securitybydefault.com/2014/01/wpa2-enterprise-cracking-de-eap-md5.html

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy