it-swarm-eu.dev

È possibile utilizzare lo strumento aircrack-ng per craccare una rete WPA2 Enterprise?

questo strumento (aircrack-ng) è in grado di craccare in una rete WPA/WPA2 Enterprise? Questo strumento ha un notevole successo nel decifrare le password delle reti WEP/WPA.

In caso affermativo, come, ma in caso contrario, esiste un altro strumento che potrebbe essere utilizzato per raggiungere questo obiettivo?

Inoltre, cosa si può fare per prevenire questo tipo di attacco su una rete?

14
Primm

Non solo come un attacco PSK WPA/2, dove puoi semplicemente catturare la stretta di mano e la forza bruta.

Dovrai catturare il tentativo di autenticazione "Enterprise". Per fare ciò, puoi eseguire un attacco "Evil Twin" che cattura il tentativo di autenticazione, che può essere successivamente crackato.

Ecco un'eccellente presentazione di Matt Neely di SecureState che illustra in dettaglio l'attacco: http://www.slideshare.net/NEOISF/attacking-and-securing-wpa-enterpris

Passaggi specifici dell'attacco:

  • L'attaccante configura un AP falso
    • Eseguire il mirroring dell'SSID di destinazione, del tipo di crittografia e della banda
    • Configurare l'AP per accettare l'autenticazione Enterprise
    • Abilita AP, assicurati che sia visibile alla destinazione
  • Collega l'AP a un server FreeRADIUS (con password Wireless Pwnage Edition) che acquisisce l'autenticazione
  • Elimina tutti i bersagli che puoi raggiungere nel raggio del tuo falso AP
  • Attendi che gli obiettivi si colleghino all'AP falso, acquisisci la loro autenticazione
  • Crack la coppia challenge/response per recuperare la password

Spero che sia di aiuto!

18
jcran

Secondo le mie conoscenze, è possibile solo craccare WPA/WPA2 PSK o chiavi pre-condivise. Durante la stretta di mano di autenticazione. È possibile catturare le strette di mano di eapol. Questo può essere realizzato in modo attivo o passivo. Tuttavia, solo aircrack non è sufficiente. È usato in un'ultima fase.

Tuttavia, non è consigliabile utilizzare PSK o una protezione di livello inferiore simile per le reti aziendali. E non è compatibile con i requisiti di conformità. La maggior parte di queste reti ha componenti principali come server radius, PKI con supporto protocollo come EAP_TLS (Transport Layer Security). Ciò garantisce l'autenticazione e la fiducia tra i dispositivi. Con gli standard di crittografia AES, la comunicazione dei dati è altamente sicura. Quindi non è possibile decifrare se è all'altezza dei suoi standard.

Tuttavia, potrebbero esserci punti vulnerabili. Come l'utilizzo del protocollo misto, i client obsoleti a cui è consentito utilizzare altri meccanismi. Niente è sicuro al 100%.

1
Lasith