Как взломать WPA/WPA2-Enterprise. Часть 2

Шаг 1: Предпосылки
То, с чего мы должны начать:
— Kali Linux (версия 1)
— внешний сетевой адаптер (с микросхемой от Atheros)
Прежде всего, мы собираемся настроить сервер RADIUS на машине атакующего, чтобы слушать пользователей, которые подключаются к сети. Чтобы сделать это, мы используем сценарий, который упрощает весь процесс, чтобы сделать все намного проще. Это сценарий easy-creds и вы можете скачать его отсюда.
Откройте терминал и перейдите в папку, куда вы разместили архивный файл (обычно, папка Загрузки). Введите:
tar -xzvf easy-creds-3.8-DEV.tar.gz
Измените каталог на easy-creds и введите:
./installer.sh
Мы используем Kali, который собран на основе Debian, поэтому выберите вариант 1. Вам будет предложено ввести путь, куда вы хотите установить easy-creds, автор указал /opt/.
Теперь будут установлены все необходимые компоненты. Данный сценарий может делать и другие такие вещи, как создать Evil Twin, но в данной статье охватываем только FreeRADIUS Attack.

Шаг 2: Захватываем контрольные
Теперь, когда мы закончили установку, давайте запустим AP и сервер RADIUS.
В терминале введите:
easy-creds

Когда вы будете на этом экране, выберите опцию 3: FakeAP Attacks.

Теперь выберите опцию 4: FreeRadius Attack (Примечание: Эта атака работает только на микросхемах Atheros, для этой статьи используется TP-LINK TL-WN722N, который стоит около 12$ и работает безупречно).
Вам будет предложено ввести розшарений ключ, вы можете указать здесь любое, в нашем случае «sharedsecret». Выберите интерфейс, который хотите использовать (что-то вроде wlanX). Введите ESSID сети предприятия (например, если имя вашей сети есть «CompanyNetwork», то необходимо ввести это имя). Выберите канал и… запустите захват!

Когда пользователи подключаются к нашей AP, хэши будут появляться в экране учетных записей в формате запрос/ответ. Аутентификация типа вызов/ответ является семейством протоколов, в которых одна сторона задает вопросы (вызов), а другая сторона должна дать обоснованный ответ (отзыв) для прохождения авторизации. В этом случае наш RADIUS запрашивает пароль (вызов), и пользователь отвечает с информацией о нем (отзыв).
Наш локальный сервер RADIUS использует PEAP (Protected Extensible Authentication Protocol) для проверки подлинности, который основан на дайджесте MSCHAPv2 с NetNTLMv1. Знать это очень важно, потому что дальше используем эту информацию, чтобы получить пароли.
Когда вы закончите захват, введите 5 и нажмите Enter, чтобы выйти из easy-creds. Захваченные данные были сохранены в папке с датой захвата, в нашей домашней директории (мы используем Kali, поэтому наша домашняя директория /root/). Внутри этой директории есть файл с именем «FreeRADIUS-credsXXXXXXXX.txt», который является тем, с чего мы должны получить пароли в виде простого текста.

P.S. Вы хотите узнать ftp кабель цена в интернет магазине? В нашем магазине вы сможете купить ftp кабель по самой низкой цене в Украине.

Читайте также: