Nicholas Ficara Asked: 2019-05-29 09:33:57 +0800 CST2019-05-29 09:33:57 +0800 CST 2019-05-29 09:33:57 +0800 CST 在 Wireshark 中解密 WPA2-Enterprise (EAP-PEAP) 772 我要解密的网络数据包使用用户名和密码使用 EAP-PEAP 登录。不在强制门户上。解密网络数据包时,我会将用户名放在哪里。我可以得到握手。 wireshark username 1 个回答 Voted Best Answer user1686 2019-05-29T10:03:20+08:002019-05-29T10:03:20+08:00 无处。 捕获 PEAP 握手是无用的,因为EAP-TLS、EAP-PEAP、EAP-TTLS的会话密钥是从 TLS 主密钥派生的,它受 TLS 握手保护——它与 HTTPS 连接中的相同,并提供相同级别的安全监控。1个 TLS 握手与用户名或密码无关,因此知道这些也无济于事。 (在极少数情况下,它可能可以使用 RADIUS 服务器的证书/密钥解密,但可能大多数 TLS 握手只使用 DH 密钥交换。) 因此,您唯一的选择是从 RADIUS 服务器本身获取密钥(例如激活详细日志记录 - 密钥被传送到接入点,因此可以在MS-MPPE-*-Key属性中找到。然后您可以将密钥添加为原始 PSK。 “原始” EAP-MSCHAPv2(无 EAP-TLS 保护)密钥派生自密码哈希和握手中的“NtResponse”。(但不是用户名。)您可能可以使用各种 Linux 工具计算生成的 PSK 并将其添加到 Wireshark(再次作为 wpa-psk),但 Wireshark 本身无法执行此操作。 (并不是说您一开始就应该看到没有 EAP-TLS 的 WPA-Enterprise,但是...) 1(只要客户端验证了证书。如果没有,它很容易受到主动 MITM 攻击(流氓访问点),但仍然不会被动拦截。)
无处。
捕获 PEAP 握手是无用的,因为EAP-TLS、EAP-PEAP、EAP-TTLS的会话密钥是从 TLS 主密钥派生的,它受 TLS 握手保护——它与 HTTPS 连接中的相同,并提供相同级别的安全监控。1个
TLS 握手与用户名或密码无关,因此知道这些也无济于事。
(在极少数情况下,它可能可以使用 RADIUS 服务器的证书/密钥解密,但可能大多数 TLS 握手只使用 DH 密钥交换。)
因此,您唯一的选择是从 RADIUS 服务器本身获取密钥(例如激活详细日志记录 - 密钥被传送到接入点,因此可以在
MS-MPPE-*-Key
属性中找到。然后您可以将密钥添加为原始 PSK。“原始” EAP-MSCHAPv2(无 EAP-TLS 保护)密钥派生自密码哈希和握手中的“NtResponse”。(但不是用户名。)您可能可以使用各种 Linux 工具计算生成的 PSK 并将其添加到 Wireshark(再次作为 wpa-psk),但 Wireshark 本身无法执行此操作。
(并不是说您一开始就应该看到没有 EAP-TLS 的 WPA-Enterprise,但是...)
1(只要客户端验证了证书。如果没有,它很容易受到主动 MITM 攻击(流氓访问点),但仍然不会被动拦截。)