یک نقطه دسترسی برای راه اندازی یک حمله "شر دوقلو" در یک شبکه سازمانی WPA2 موجود ایجاد کردم (من اجازه دارم این کار را انجام دهم)
من با استفاده از hostapd-wpe، در کوتاه مدت از امکان دسترسی به نقطه دسترسی من دستگاه ها شبکه را می بینند و احراز هویت می کنند و من یک چالش و پاسخ می گیرم.
هنگامی که چالش و پاسخ را می گیرم و تلاش می کنم برای اجرای یک حمله فرهنگی به آنها، من ناموفق باشم. حتی اگر من به نقطه دسترسی با رمز عبور رمز عبور وصل شوم یا به صورت دستی یک رمزعبور واقعی را به لیست لیست من اضافه کنم.
با jtr من از موارد زیر استفاده می کنم:
john – wordlist = / usr / share / wordlists / rockyou .txt.gz hash.txt
john –format = netntlm – naive –wordlist = / usr / share / wordlists / rockyou.txt.gz hash.txt
وقتی mschapv2 یا netntlmv2 را در jtr یا hashcat امتحان میکنم آن را بارها 0 هش. hashcat خطایی در مورد salt-length ارائه می دهد.
hostapd-wpe نشان می دهد که چالش و پاسخ mschapv2 است.
به دنبال یک پاسخ ساده اما هر گونه توصیه بسیار قدردانی است. آیا چالش و واکنش نشان می دهد که این ماشین ها فقط اعتبارنامه خود را به AP شر دوقلو ارسال کرد، و من فقط نیاز به ادامه کار در فهم چگونگی برداشتن mschapv2. یا اینکه چالش و پاسخ را لزوما به معنی موفقیت نیست و ممکن است برای ادامه کار بر روی AP شر دوقلو باید ادامه داشته باشد.
از زمان شما متشکرم.