使用 Wireshark 解密 WPA2-Enterprise (EAP-PEAP)

使用 Wireshark 解密 WPA2-Enterprise (EAP-PEAP)

我想要解密的网络数据包使用用户名和密码通过 EAP-PEAP 登录。不是在强制门户上。解密网络数据包时我应该把用户名放在哪里。我可以获得握手。

答案1

无处。

捕获 PEAP 握手是无用的,因为会话密钥安全协议传输层协议增强型AP认证协议源自 TLS 主密钥,受 TLS 握手保护 - 它与 HTTPS 连接相同,并提供相同级别的安全监控。1

TLS 握手与用户名或密码的关系,因此知道这些也无济于事。

(在极少数情况下可能可以使用 RADIUS 服务器的证书/密钥解密,但可能大多数 TLS 握手只使用 DH 密钥交换。)

所以你唯一的选择就是获得钥匙来自 RADIUS 服务器本身(例如激活详细日志记录——密钥被传送到接入点,因此可以在MS-MPPE-*-Key属性中找到。然后你可以添加密钥作为原始 PSK


“生的”增强型MSCHAPv2(无 EAP-TLS 保护)密钥从密码哈希和握手中的“NtResponse”中得出。(但不是用户名。)您可能可以使用各种 Linux 工具计算生成的 PSK 并将其添加到 Wireshark(再次作为 wpa-psk),但 Wireshark 本身无法执行此操作。

(首先,您不应该看到没有 EAP-TLS 的 WPA-Enterprise,但是...)


1(只要客户端验证了证书。如果没有,它就容易受到主动 MITM 攻击(恶意接入点),但仍然不容易受到被动拦截。)

相关内容