Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
24
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

Time.Started.....: Sat Nov 16 13:05:31 2019 (2 secs)

 

 

 

 

 

w

 

 

 

 

w Click

 

 

 

 

 

o

m

...: Sat Nov 16 13:05:33 2019 (0 secs)

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

Time.Estimatede

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

Guess.Base.......: File (/usr/share/wordlists/rockyou.txt)

Guess.Queue......:

1/1 (100.00%)

Speed.#1.........:

105.3 kH/s (11.80ms) @ Accel:256 Loops:32 Thr:64 Vec:1

Recovered........: 1/1 (100.00%)

Digests, 1/1 (100.00%) Salts

Progress.........: 387112/14344385 (2.70%)

Rejected.........: 223272/387112

(57.68%)

Restore.Point....:

0/14344385 (0.00%)

Restore.Sub.#1...:

Salt:0 Amplifier:0-1 Iteration:0-1

Candidates.#1....: 123456789 -> sunflower15

Hardware.Mon.#1..: Temp: 55c Util: 98% Core:1037MHz Mem:2505MHz Bus:16

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Started: Sat Nov 16 13:05:26 2019

Stopped: Sat Nov 16 13:05:33

Средству Hashcat удается извлечь пароль : purple123.

Взлом WPA/WPA2 Enterprise для сбора учетных данных

В этом разделе мы обсудим атаки на WPA Enterprise. Детальное опи- сание злоупотребления WPA Enterprise выходит за рамки этой кни- ги, но мы кратко рассмотрим, как работаеттакая атака.

WPA Enterprise – более сложный режим, чем WPA Personal, и в ос-

новном используется в бизнес-средах, которым требуется дополни- тельная безопасность­ . Этот режим включает в себя дополнительный компонент, сервер службы удаленной аутентификации пользователей по телефонным линиям (Remote Authentication Dial-In User Service, RADIUS), и использует стандарт 802.1x. В этом стандарте четырехсто- роннее рукопожатие происходитпосле отдельного процесса аутенти- фикации,EAP.По этой причине атаки на WPA Enterprise сосредоточе- ны на взломе EAP.

EAP поддерживает множество различных методов аутентифика- ции,наиболеераспространеннымиизкоторыхявляютсяProtected-EAP (PEAP) и EAP-Tunneled-TLS (EAPTTLS). Третий метод защиты, EAPTLS, становится все более популярным благодаря его безопасности­ . На момент написания этой книги EAP-TLS оставался безопасным­ ва- риантом, поскольку для него требуются сертификаты безопасности­ на обеих сторонах беспроводного соединения, что обеспечивает бо-

лее надежное подключение к AP. Но административные издержки на управление сертификатами сервера и клиента могут заставить мно- гих сетевых администраторов отказаться оттакого решения.Двадру- гих протокола выполняют аутентификацию сертификата только для сервера,но недля клиента,позволяя клиентам использоватьучетные данные, которые подвержены перехвату.

В сетевых подключениях в режиме WPA Enterprise участвуют три стороны: клиент, точка доступа и сервер аутентификации RADIUS. Описанная здесь атака будет нацелена на сервер аутентификации и AP с попыткой извлечь хеши учетных данных жертвы для автоном-

352  Глава 12