Як зламати WPA/WPA2-Enterprise
User Rating: / 14
PoorBest 
There are no translations available.

WPA2-Enterprise_CrackWPA Enterprise широко використовується у великих корпораціях, бо з ним пропонується індивідуальне та централізоване управління через сервер, який визначає автентичність користувачів (RADIUS-сервер).
В статті розглядається, як можна зламати бар'єр і отримати реєстраційні дані.
Як це працює?
Давайте кинемо швидкий погляд на те, що обговорюємо.
WPA2-Enterprise_Crack_1
RADIUS є абревіатурою від Remote Authentication Dial-In User Service - служба аутентифікації віддалених користувачів через комутовані канали зв'язку. Коли користувач запитує підключення до мережі за допомогою вірчих сертифікатів, запит перенаправляється на сервер RADIUS. Він перевіряє інформацію і, якщо правильна, призначає клієнту мережеві ресурси, такі як конкретна IP-адреса.
У деяких випадках облікові дані, які використовуються для підключення до мережі компанії, такі ж, які використовують користувачі для доступу до послуг компанії. Це означає, що якщо ви отримали ці дані, то зможете ввести в обліковий запис електронної пошти користувача, наприклад. Цікаво? Думаю, що так.
У великих компаніях точки доступу (AP) до мережі, як правило, розподілені з метою забезпечення хорошого сигналу Wi-Fi для всіх користувачів. У нашому випадку, ми будемо діяти як точка доступу мережі і запити користувача будуть перенаправлятися на наш сервер RADIUS!
Крок 1: Передумови
Те, з чого ми повинні почати:
- Kali Linux (версія 1)
- зовнішній мережевий адаптер (з мікросхемою від Atheros)
Перш за все, ми збираємося налаштувати сервер RADIUS на машині атакуючого, щоб слухати користувачів, які підключаються до мережі. Щоб зробити це, ми використаємо сценарій, який спрощує весь процес, щоб зробити все набагато простіше. Це сценарій easy-creds і ви можете завантажити його звідси.
Відкрийте термінал і перейдіть до папки, куди ви розмістили архівний файл (зазвичай, папка Завантаження). Введіть:
tar -xzvf easy-creds-3.8-DEV.tar.gz
Змініть каталог на easy-creds і введіть:
./installer.sh
Ми використовуємо Kali, який зібраний на основі Debian, тому оберіть варіант 1. Вам буде запропоновано ввести шлях, куди ви хочете встановити easy-creds, автор вказав /opt/.
Тепер будуть встановлені всі необхідні компоненти. Даний сценарій може робити й інші такі речі, як створити Evil Twin, але в даній статті охоплюємо тільки FreeRADIUS Attack.
Крок 2: Захоплюємо хеші
Тепер, коли ми закінчили установку, давайте запустимо AP і сервер RADIUS.
У терміналі введіть:
easy-creds
WPA2-Enterprise_Crack_2
Коли ви будете на цьому екрані, виберіть опцію 3: FakeAP Attacks.
WPA2-Enterprise_Crack_3
Тепер, виберіть опцію 4: FreeRadius Attack (Примітка: Ця атака працює тільки на мікросхемах Atheros, для цієї статті використовується TP-LINK TL-WN722N, який коштує близько 12$ і працює бездоганно).
Вам буде запропоновано ввести розшарений ключ, ви можете вказати тут будь-що, в нашому випадку "sharedsecret". Виберіть інтерфейс, який хочете використовувати (щось на зразок wlanX). Введіть ESSID мережі підприємства (наприклад, якщо ім'я мережі є "CompanyNetwork", то необхідно ввести це ім'я). Виберіть канал і ... запустіть захоплення!
WPA2-Enterprise_Crack_4
Коли користувачі підключаються до нашої AP, хеші будуть з'являтися в екрані облікових записів у форматі запит/відповідь. Аутентифікація типу виклик/відповідь є сімейством протоколів, в яких одна сторона задає питання (виклик), а інша сторона повинна дати обґрунтовану відповідь (відгук) для проходження авторизації. У цьому випадку наш RADIUS запитує пароль (виклик), і користувач відповідає з інформацією про нього (відгук).
Наш локальний сервер RADIUS використовує PEAP (Protected Extensible Authentication Protocol) для перевірки автентичності, який заснований на дайджесті MSCHAPv2 з NetNTLMv1. Знати це дуже важливо, тому що далі використаємо цю інформацію, щоб отримати паролі.
Коли ви закінчите захоплення, введіть 5 і натисніть Enter, щоб вийти з easy-creds. Захоплені дані були збережені у папці з датою захоплення, в нашій домашній директорії (ми використовуємо Kali, тому наша домашня директорія /root/). Усередині цієї директорії є файл з ім'ям "FreeRADIUS-credsXXXXXXXX.txt", який є тим, з чого ми повинні отримати паролі у вигляді простого тексту.
Крок 3: Зламуємо хеші!
Після того, як у нас є хеші паролів, ми можемо зламати їх за допомогою деяких інструментів, типу John the Ripper або Hashcat, про що буде далі. Якщо ви не знайомі з цими інструментів, то можете почитати серії OTW про те, як зламати паролі, перед тим, як продовжити.
Тепер ми збираємося зламати хеши, які захопили раніше. Пояснимо, як це зробити з потужним John the Ripper. Він поставляється з Kali за замовчуванням, тому немає необхідності в установці!
Використовуємо John the Ripper
Якщо ви нічого не знаєте про цей інструмент, то можете перечитати статтю у Вікіпедії.
По-перше, ми повинні надати для John хеші паролів в зручному форматі. Щоб зробити це, використаємо простий сценарій, що конвертує наш файл FreeRADIUS-credsXXXXX.txt у формат John, який можете завантажити звідси.
Відвідайте вказане посилання, скопіюйте текст сценарію в буфер обміну і відкрийте термінал.
Введіть:
nano radiustojohn.py
Вставити текст з буфера обміну і натисніть Ctrl+O, щоб зберегти зміни, а потім Ctrl+X для виходу. Змініть права доступу до файлу за допомогою команди:
chmod +x radiustojohn.py
Тепер виконайте сценарій з вказаним як параметр файлом FreeRADIUS-credsXXXXXXX.txt:
./radiustojohn.py <path to the freeradius-creds file>
Тепер ми зенерували файл freeradius.john, який John може зрозуміти. Введіть:
john --format=netntlm freeradius.john
WPA2-Enterprise_Crack_5
У будь-який момент ви можете натиснути будь-яку клавішу, щоб побачити статус. Як ви можете побачити, ми за приблизно 3 секунди знайшли 12 паролів. Чим слабкіший пароль, тим швидше його зламати. Щоб зламати сильні паролі можна затратити зайняти роки, звичайно, ви можете скористатися налаштованим списком слів:
john --format=netntlm --wordlist=<шлях до вашого файлу словника> freeradius.john
Якщо ви знаєте щось про пароль, наприклад, його довжину, ви можете змінити файл конфігурації John для того, щоб спробувати тільки паролі даної довжини. Файл конфігурації знаходиться в /etc/john/john.conf, але давайте спочатку зробимо резервну копію цього файлу:
cd /etc/john/
cp john.conf john.conf.old
Тепер, коли ми зробили резервну копію оригінального файлу, давайте змінювати:
leafpad john.conf
WPA2-Enterprise_Crack_6
Тепер у файл, змініть MinLen і MaxLen для довжини пароля. Уявіть собі, що ви знаєте, що довжина пароля саме 8 символів, тому ви повинні поставити 8 в MinLen і 8 в MaxLen. Збережіть зміни і запустіть John:
john --format=netntlm --incremental=All freeradius.john
John також підтримує OpenCL для роботи з GPU, що допоможе зламати набагато швидше.
 
>
BookNewsPractice SearchPartnersAbout
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting