È possibile decifrare 802.11 per l'impresa WPA?

2

Quindi è abbastanza semplice decifrare 802.11 per WPA-PSK come spiegato in questo link link . È quindi possibile decrittografare allo stesso modo per l'impresa WPA? (Supponendo che tu conosca le credenziali complete del client di cui stai cercando di annusare il traffico e che sei riuscito a catturare il 4WHS completo)

    
posta Lew Wei Hao 04.05.2017 - 23:52
fonte

2 risposte

3

La metodologia che ho sempre visto per questo comporta l'uso di Hostapd in un uomo nell'attacco stile medio. In pratica, si crea un attacco di stile Evil Twin sulla rete aziendale, ma non si riesce ancora a raccogliere abbastanza materiale di keying per ricreare le credenziali.

Funziona solo su alcune modalità EAP / PEAP (essenzialmente cose che non sono * TLS) link è un buon esempio di questa configurazione. Notoriamente utilizzato da Moxie (insieme a crypto shitty) per interrompere MSCHAPv2 ( link )

    
risposta data 05.05.2017 - 04:08
fonte
0

Quindi, dopo aver fatto qualche ricerca sul web, ho trovato questo link meraviglioso che spiega un possibile modo per farlo link

Apparentemente, la segretezza di PMK per l'azienda WPA non sta nella conoscenza delle credenziali, e che un client Premaster Secret è generato dal client che viene infine utilizzato per calcolare il PMK.

Quindi, l'unico modo possibile è sfruttare il passaggio in cui il server RADIUS invia il PMK all'autenticatore che è crittografato con un segreto condiviso. Se uno è in grado di fiutare il traffico tra il server RADIUS e l'autenticatore e possiede il segreto condiviso corretto, è quindi in grado di recuperare il PMK e continuare a decrittarlo come al solito.

Quindi immagino che la difficoltà principale risiede nell'ottenere il segreto condiviso o nello sniffare il traffico tra RADIUS e Authenticator. Si dice che il primo sia forzato brute secondo il collegamento. Non sono troppo sicuro di quanto sia fattibile eseguire quest'ultimo però.

    
risposta data 05.05.2017 - 00:59
fonte

Leggi altre domande sui tag