¿Es posible usar la herramienta aircrack-ng para abrir una red WPA2 Enterprise?

14

¿esta herramienta (aircrack-ng) es capaz de romper en una red WPA / WPA2 Enterprise? Esta herramienta tiene un gran éxito al descifrar las contraseñas de las redes WEP / WPA.

Si puede, ¿cómo, pero si no, hay otra herramienta que podría usarse para lograr esto?

Además, ¿qué se puede hacer para evitar este tipo de ataque en una red?

    
pregunta Primm 23.01.2013 - 22:12
fuente

2 respuestas

17

No solo como un ataque WPA / 2 PSK, donde puedes simplemente capturar el apretón de manos y la fuerza bruta.

Tendrá que capturar el intento de autenticación "Enterprise". Para hacer esto, puedes realizar un ataque "Evil Twin" que captura el intento de autenticación, que luego puede ser resquebrajado.

Aquí hay una excelente presentación por Matt Neely de SecureState que detalla el ataque: enlace

Pasos específicos del ataque:

  • El atacante configura un AP falso
    • Refleje el SSID de destino, el tipo de cifrado y la banda
    • Configure el AP para aceptar la autenticación Enterprise
    • Habilitar AP, asegúrese de que esté visible para el objetivo
  • Conecte el AP a un servidor FreeRADIUS (con el parche de contraseña de Pwnage Edition inalámbrico) que capture autenticación
  • Despliega cualquier objetivo que puedas obtener dentro del alcance de tu AP falso
  • Espere a que los objetivos se adjunten al AP falso, capture su autenticación
  • Rompe el par de desafío / respuesta para recuperar la contraseña

Espero que esto ayude!

    
respondido por el jcran 24.01.2013 - 02:57
fuente
1

Según mi conocimiento, solo es posible descifrar WPA / WPA2 PSK o Pre Shared Keys. Durante la autenticación de handshake. Es posible capturar los apretones de manos eapol. Esto se puede lograr de forma activa o pasiva. Sin embargo, solo aircrack no es suficiente. Se utiliza en una última etapa.

Sin embargo, no se recomienda utilizar PSK o seguridad de nivel inferior similar para redes empresariales. Y no es compatible con los requisitos de cumplimiento. La mayoría de estas redes tienen componentes principales como servidores de radio, PKI con compatibilidad de protocolo como EAP_TLS (Seguridad de la capa de transporte). Esto asegura la autenticación y la confianza entre los dispositivos. Con los estándares de cifrado AES, la comunicación de datos es altamente segura. Por lo tanto, no es posible descifrar si cumple con sus estándares.

Sin embargo, puede haber puntos vulnerables. Al igual que el uso de protocolos mixtos, los clientes obsoletos que pueden usar otros mecanismos. Nada es 100% seguro.

    
respondido por el Lasith 24.01.2013 - 01:18
fuente

Lea otras preguntas en las etiquetas