Configuré un punto de acceso para realizar un ataque "maligno" en una red WPA2 Enterprise existente (tengo permiso para hacerlo).
Estoy usando hostapd-wpe. Dentro de un corto período de habilitación del punto de acceso, mis dispositivos ven la red e intentan la autenticación y recibo un desafío y una respuesta.
Cuando tomo el desafío y la respuesta e intento ejecutar un ataque de diccionario en ellos, no tengo éxito. Incluso si me conecto al punto de acceso con una contraseña de contraseña o manualmente agrego una contraseña real a mi lista de palabras.
Con jtr estoy usando lo siguiente:
john --wordlist=/usr/share/wordlists/rockyou.txt.gz hash.txt
john --format=netntlm-naive --wordlist=/usr/share/wordlists/rockyou.txt.gz hash.txt
Cuando intento mschapv2 o netntlmv2 en jtr o hashcat, carga 0 hashes. hashcat proporciona un error con respecto a la longitud de la sal.
hostapd-wpe indica que el desafío y la respuesta es mschapv2.
Buscando una respuesta simple pero cualquier consejo es muy apreciado. ¿Obtener el desafío y la respuesta indica que estas máquinas simplemente enviaron sus credenciales a la AP gemela malvada, y solo necesito seguir trabajando para averiguar cómo descifrar mschapv2? ¿O el hecho de obtener un desafío y una respuesta no significa necesariamente el éxito y es posible que deba seguir trabajando en el AP del gemelo malvado?