我设置了一个接入点来对现有的WPA2企业网络执行“邪恶的孪生”攻击(我有权限这样做)。
我用的是旅店。在启用接入点的短时间内,我的设备将看到网络并尝试身份验证,我将收到一个挑战和回复。
当我接受挑战和回应,试图对他们进行字典攻击时,我就失败了。即使我用密码连接到访问点,或者手动将真正的密码添加到我的with列表中。
对于jtr,我使用以下内容:
john --wordlist=/usr/share/wordlists/rockyou.txt.gz hash.txt
john --format=netntlm-naive --wordlist=/usr/share/wordlists/rockyou.txt.gz hash.txt当我在jtr或hashcat中尝试mschapv2或netntlmv2时,它会加载0散列。hashcat提供了一个有关盐分长度的错误。
hostapd表示挑战和响应是mschapv2。
寻找一个简单的答案,但任何建议都非常感谢。收到的挑战和响应是否表明这些机器刚刚将它们的凭据发送给邪恶的孪生AP,而我只是需要继续研究如何破解mschapv2呢?或者,接受挑战和回应并不一定意味着成功,我可能需要继续在邪恶的双胞胎AP上工作吗?
发布于 2018-05-13 17:56:36
似乎答案是肯定的,得到一个质疑的回应,表明密码已经发送。我的错误是破解密码。
为了成功破解密码,我创建了一个新的wordlist.txt,其中包含几个单词和实际密码。然后,我在一个windows操作系统上使用了hashcat中的以下内容。
hashcat64 -m 5500 -a 0 DOMAIN\username::::response:challenge wordlist.txt我认为错误是我在单词列表中添加的方式。
used echo password >> rockyou.txt不会产生新的行..。很简单的错误,我花了几个小时把头撞在墙上。
https://security.stackexchange.com/questions/185728
复制相似问题