密碼破解之RADIUS-CHAP-MD5

1. 遇到CHAP

客戶端在進行撥號時,用戶名沒有被加密,而密碼被加密了。

在用wireshark抓到的包中,過濾RADIUS的數據包,就會看到數據包中radius協議部分的數據:
密碼破解之RADIUS-CHAP-MD5

其中的authenticator爲服務器發給客戶端的驗證碼;
user-name爲客戶端提交的明文的沒有經過加密的用戶名;
CHAP-Password爲客戶段使用驗證碼和密碼經過運算後得出的加密的密碼;
 
2.搜素CHAP加密:
挑戰-握手驗證協議(CHAP)  CHAP是一種加密的驗證方式,能夠避免建立連接時傳送用戶的真實密碼。NAS向遠程用戶發送一個挑戰口令(challenge),其中包括會話ID和一個任意生成的挑戰字串(arbitrary challengestring)。遠程客戶必須使用MD5單向哈希算法(one-way hashing algorithm)返回用戶名和加密的挑戰口令,會話ID以及用戶口令,其中用戶名以非哈希方式發送。  CHAP對PAP進行了改進,不再直接通過鏈路發送明文口令,而是使用挑戰口令以哈希算法對口令進行加密。因爲服務器端存有客戶的明文口令,所以服務器可以重複客戶端進行的操作,並將結果與用戶返回的口令進行對照。CHAP爲每一次驗證任意生成一個挑戰字串來防止受到再現攻擊(replay attack)。在整個連接過程中,CHAP將不定時的向客戶端重複發送挑戰口令,從而避免第3方冒充遠程客戶(remote client impersonation)進行攻擊。
相關介紹:
 
3. CHAP加密的破解

chapcrack這個工具是解析握手包的 

1) 首先獲得一個數據包捕獲與一個MS-CHAPv2網絡握手(例如:PPTP VPN或WPA2企業握手)。

2) 使用chapcrack解析握手包(命令:chapcrack parse -i path/to/capture.cap).

3)將握手包提交到 www.cloudcracker.com 這個網站去解析握手包

4) 獲得解密的數據包捕獲結果 (chapcrack decrypt -i path/to/capture.cap -o output.cap -n )

看完這幾部 我淡定了 原來 貌似還是跑字典 貌似沒有用算法解開!!!

chapcrack源碼:http://blog.chinaunix.net/uid-16979052-id-3260086.html

https://github.com/moxie0/chapcrack

 

前2步好做,第3步需要不小的經濟開支了,選擇字典種類和字數,相應的開支也將變化;

密碼破解之RADIUS-CHAP-MD5

 

 

4. 尋找其他破解工具

針對WPA/WPA2加密,破解工具很多,有EWSA,hashcat等。

和WPA/WPA2相比,CHAP的破解過程相似,同樣是暴力破解即跑字典,但在前2款軟件和其開發公司都沒有針對CHAP破解的工具。

搜索其他的針對CHAP的破解工具,依然沒有結果。

 

5. 轉化爲MD5破解

在客戶端迴應服務器的過程中,它是將前一步服務器發送過來的authen值和自己的密碼經過了hash運算得到了CHAP-Password值,所以這一步的過程本質應該算是MD5或哈希預算的過程,或許能將CHAP破解轉化爲MD5破解,而針對MD5的破解,前2個軟件中都有相應的選項。

有關MD5:http://bbs.et8.net/bbs/archive/index.php/t-1009906.html

 百度百科:http://baike.baidu.com/view/7636.htm

破解網站:http://www.cmd5.com/

 

RADIUS 協議: http://blog.chinaunix.net/uid-2628744-id-2454869.html

              http://blog.csdn.net/antswallow/article/details/5620178

 

  CHAP協議結構:http://wenku.baidu.com/view/1755abff700abb68a982fb5e.html

                            http://blog.sina.com.cn/s/blog_468926f20100oaug.html

計算方法有以下之說:

 

響應值按下面的公式進行計算: 

   Response=HASH(Identifier+secret+Challenge)  

其中“+”號表示將各數據在內存中串起來,其中HASH算法可以使用MD5,所以計算出來的HASH值是固定的,16字節長

Secret password = MD5(Chap ID + Password + challenge)


下面是一個數據包中的值:

 identifier: 0x2 (2)

Authenticator: 264935e2d61304bf0705143faa3f1ca4

User-Name: 83717511

CHAP-Password: 02ae21e32802ccfd5b6d9a702d631f9813

NAS-IP-Address: 127.0.0.1 (127.0.0.1)

Calling-Station-Id: 00-21-00-E3-D2-B4

發佈了18 篇原創文章 · 獲贊 4 · 訪問量 33萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章