web-dev-qa-db-fra.com

Est-il possible d'utiliser l'outil aircrack-ng pour casser un réseau WPA2 Enterprise?

cet outil (aircrack-ng) est-il capable de pénétrer dans un réseau d'entreprise WPA/WPA2? Cet outil a un succès majeur pour déchiffrer les mots de passe des réseaux WEP/WPA.

Si c'est le cas, comment, mais sinon, existe-t-il un autre outil qui pourrait être utilisé pour y parvenir?

De plus, que peut-on faire pour empêcher ce type d'attaque sur un réseau?

14
Primm

Pas seul comme une attaque WPA/2 PSK, où vous pouvez simplement capturer la poignée de main et la force brute.

Vous devrez capturer la tentative d'authentification "Entreprise". Pour ce faire, vous pouvez effectuer une attaque "Evil Twin" qui capture la tentative d'authentification, qui peut ensuite être piratée.

Voici une excellente présentation de Matt Neely de SecureState qui détaille l'attaque: http://www.slideshare.net/NEOISF/attacking-and-securing-wpa-enterpris

Étapes spécifiques de l'attaque:

  • L'attaquant configure un faux PA
    • Mettre en miroir le SSID cible, le type de cryptage et la bande
    • Configurez AP pour accepter l'authentification d'entreprise
    • Activez AP, assurez-vous qu'il est visible par la cible
  • Connectez l'AP à un serveur FreeRADIUS (avec mot de passe sans fil Pwnage Edition Patch) qui capture l'auth
  • Détruisez toute cible que vous pouvez atteindre à portée de votre faux PA
  • Attendez que les cibles se connectent au faux AP, capturez leur authentification
  • Crackez la paire défi/réponse pour récupérer le mot de passe

J'espère que cela t'aides!

18
jcran

À ma connaissance, il est uniquement possible de craquer WPA/WPA2 PSK ou Pre Shared Keys. Pendant la négociation de l'authentification. Il est possible de capturer des poignées de main d'eapol. Cela peut être accompli de manière active ou passive. Cependant, le simple aircrack n'est pas suffisant. Il est utilisé dans une dernière étape.

Cependant, il n'est pas recommandé d'utiliser PSK ou une sécurité similaire de niveau inférieur pour les réseaux d'entreprise. Et il n'est pas compatible avec les exigences de conformité. La plupart de ces réseaux ont des composants principaux tels que des serveurs radius, des PKI avec prise en charge de protocole tels que EAP_TLS (Transport Layer Security). Cela garantit l'authentification et la confiance entre les appareils. Avec les normes de cryptage AES, la communication des données est hautement sécurisée. Il n'est donc pas possible de craquer s'il est à la hauteur de ses normes.

Cependant, il peut y avoir des endroits vulnérables. Comme l'utilisation de protocoles mixtes, les clients obsolètes qui sont autorisés à utiliser d'autres mécanismes. Rien n'est sûr à 100%.

1
Lasith