本文共 1743 字,大约阅读时间需要 5 分钟。
1. 遇到CHAP
客户端在进行拨号时,用户名没有被加密,而密码被加密了。
1) 首先获得一个数据包捕获与一个MS-CHAPv2网络握手(例如:PPTP VPN或WPA2企业握手)。
2) 使用chapcrack解析握手包(命令:chapcrack parse -i path/to/capture.cap).
3)将握手包提交到 www.cloudcracker.com 这个网站去解析握手包
4) 获得解密的数据包捕获结果 (chapcrack decrypt -i path/to/capture.cap -o output.cap -n )
看完这几部 我淡定了 原来 貌似还是跑字典 貌似没有用算法解开!!!
chapcrack源码:
前2步好做,第3步需要不小的经济开支了,选择字典种类和字数,相应的开支也将变化;
4. 寻找其他破解工具
针对WPA/WPA2加密,破解工具很多,有EWSA,hashcat等。
和WPA/WPA2相比,CHAP的破解过程相似,同样是暴力破解即跑字典,但在前2款软件和其开发公司都没有针对CHAP破解的工具。
搜索其他的针对CHAP的破解工具,依然没有结果。
5. 转化为MD5破解
在客户端回应服务器的过程中,它是将前一步服务器发送过来的authen值和自己的密码经过了hash运算得到了CHAP-Password值,所以这一步的过程本质应该算是MD5或哈希预算的过程,或许能将CHAP破解转化为MD5破解,而针对MD5的破解,前2个软件中都有相应的选项。
有关MD5:
破解网站:
RADIUS 协议:
计算方法有以下之说:
响应值按下面的公式进行计算:
其中“+”号表示将各数据在内存中串起来,其中HASH算法可以使用MD5,所以计算出来的HASH值是固定的,16字节长
Secret password = MD5(Chap ID + Password + challenge)
下面是一个数据包中的值:
Authenticator: 264935e2d61304bf0705143f
User-Name: 83717511
CHAP-Password: 02ae21e32802ccfd5b6d9a70
NAS-IP-Address: 127.0.0.1 (127.0.0.1)
Calling-Station-Id: 00-21-00-E3-D2-B4
转载地址:http://aihvi.baihongyu.com/