È possibile utilizzare lo strumento aircrack-ng per rompere una rete WPA2 Enterprise?

14

questo strumento (aircrack-ng) è in grado di penetrare in una rete WPA / WPA2 Enterprise? Questo strumento ha un grande successo rompendo le password delle reti WEP / WPA.

Se può, come, ma in caso contrario, c'è un altro strumento che potrebbe essere utilizzato per realizzare questo?

Inoltre, cosa si può fare per prevenire questo tipo di attacco su una rete?

    
posta Primm 23.01.2013 - 22:12
fonte

2 risposte

18

Non da solo come un attacco WPA / 2 PSK, dove puoi semplicemente catturare l'handshake e la bruteforce.

Avrai bisogno di catturare il tentativo di autenticazione "Enterprise". Per fare ciò, puoi eseguire un attacco "Evil Twin" che cattura il tentativo di autenticazione, che può successivamente essere rotto.

Ecco un'eccellente presentazione di Matt Neely di SecureState che descrive l'attacco: link

Passaggi specifici dell'attacco:

  • L'attaccante imposta un AP falso
    • Specchia il SSID di destinazione, il tipo di crittografia e la banda
    • Configura l'AP per accettare l'autenticazione Enterprise
    • Abilita AP, assicurati che sia visibile alla destinazione
  • Connetti l'AP a un server FreeRADIUS (con password Wireless Pwnage Edition) che cattura l'autenticazione
  • Elimina qualsiasi bersaglio che puoi raggiungere nel raggio del tuo AP falso
  • Attendi che i target si colleghino all'AP falso, acquisisci la loro autenticazione
  • Rompa la coppia sfida / risposta per recuperare la password

Spero che questo aiuti!

    
risposta data 24.01.2013 - 02:57
fonte
1

Secondo le mie conoscenze, è possibile solo eliminare WPA / WPA2 PSK o Pre Shared Keys. Durante l'autenticazione handshake. È possibile catturare gli handshake in eapol. Questo può essere realizzato attivamente o passivamente. Tuttavia, solo aircrack non è sufficiente. È usato in un ultimo stadio.

Tuttavia non è consigliabile utilizzare PSK o simili livelli di sicurezza di livello inferiore per le reti aziendali. E non è compatibile con i requisiti di conformità. La maggior parte di queste reti ha componenti principali come server radius, PKI con supporto di protocollo come EAP_TLS (Transport Layer Security). Questo garantisce l'autenticazione e la fiducia tra i dispositivi. Con gli standard di crittografia AES, la comunicazione dei dati è estremamente sicura. Quindi non è possibile decifrare se è all'altezza dei suoi standard.

Tuttavia, potrebbero esserci punti vulnerabili. Come l'utilizzo di protocolli misti, clienti obsoleti che possono utilizzare altri meccanismi. Niente è sicuro al 100%.

    
risposta data 24.01.2013 - 01:18
fonte

Leggi altre domande sui tag