Ho impostato un punto di accesso per eseguire un attacco "gemello malvagio" su una rete WPA2 Enterprise esistente (ho il permesso di farlo).
Sto usando hostapd-wpe. Entro un breve periodo di abilitazione dell'access point i miei dispositivi vedono la rete e tentano l'autenticazione e ricevo una sfida e una risposta.
Quando prendo la sfida e la risposta e provo a eseguire un attacco di dizionario su di loro, non ho successo. Anche se mi collego al punto di accesso con una password di password o aggiungo manualmente una vera password al mio elenco di parole.
Con jtr sto usando il seguente:
john --wordlist=/usr/share/wordlists/rockyou.txt.gz hash.txt
john --format=netntlm-naive --wordlist=/usr/share/wordlists/rockyou.txt.gz hash.txt
Quando provo mschapv2 o netntlmv2 in jtr o hashcat, carica 0 hash. hashcat fornisce un errore relativo alla lunghezza del sale.
hostapd-wpe indica che la sfida e la risposta sono mschapv2.
Alla ricerca di una risposta semplice ma ogni consiglio è molto apprezzato. Ottenere la sfida e la risposta indica che queste macchine hanno appena inviato le loro credenziali al malvagio AP gemello, e io devo solo continuare a lavorare su come risolvere mschapv2? Oppure ottenere una sfida e una risposta non significa necessariamente successo e potrei aver bisogno di continuare a lavorare sul malvagio AP gemello?