admin管理员组文章数量:1603255
1. 遇到CHAP
客户端在进行拨号时,用户名没有被加密,而密码被加密了。
在用wireshark抓到的包中,过滤RADIUS的数据包,就会看到数据包中radius协议部分的数据:其中的authenticator为服务器发给客户端的验证码; user-name为客户端提交的明文的没有经过加密的用户名; CHAP-Password为客户段使用验证码和密码经过运算后得出的加密的密码;
chapcrack这个工具是解析握手包的
1) 首先获得一个数据包捕获与一个MS-CHAPv2网络握手(例如:PPTP VPN或WPA2企业握手)。
2) 使用chapcrack解析握手包(命令:chapcrack parse -i path/to/capture.cap).
3)将握手包提交到 www.cloudcracker 这个网站去解析握手包
4) 获得解密的数据包捕获结果 (chapcrack decrypt -i path/to/capture.cap -o output.cap -n )
看完这几部 我淡定了 原来 貌似还是跑字典 貌似没有用算法解开!!!
chapcrack源码:http://blog.chinaunix/uid-16979052-id-3260086.html
https://github/moxie0/chapcrack
前2步好做,第3步需要不小的经济开支了,选择字典种类和字数,相应的开支也将变化;
4. 寻找其他破解工具
针对WPA/WPA2加密,破解工具很多,有EWSA,hashcat等。
和WPA/WPA2相比,CHAP的破解过程相似,同样是暴力破解即跑字典,但在前2款软件和其开发公司都没有针对CHAP破解的工具。
搜索其他的针对CHAP的破解工具,依然没有结果。
5. 转化为MD5破解
在客户端回应服务器的过程中,它是将前一步服务器发送过来的authen值和自己的密码经过了hash运算得到了CHAP-Password值,所以这一步的过程本质应该算是MD5或哈希预算的过程,或许能将CHAP破解转化为MD5破解,而针对MD5的破解,前2个软件中都有相应的选项。
有关MD5:http://bbs.et8/bbs/archive/index.php/t-1009906.html
破解网站:http://www.cmd5/
RADIUS 协议:
计算方法有以下之说:
响应值按下面的公式进行计算:
其中“+”号表示将各数据在内存中串起来,其中HASH算法可以使用MD5,所以计算出来的HASH值是固定的,16字节长
Secret password = MD5(Chap ID + Password + challenge)
下面是一个数据包中的值:
Authenticator: 264935e2d61304bf0705143f
User-Name: 83717511
CHAP-Password: 02ae21e32802ccfd5b6d9a70
NAS-IP-Address: 127.0.0.1 (127.0.0.1)
Calling-Station-Id: 00-21-00-E3-D2-B4
版权声明:本文标题:密码破解之RADIUS-CHAP-MD5 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1728434462a1157964.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论