1. 遇到CHAP
客戶端在進行撥號時,用戶名沒有被加密,而密碼被加密了。
chapcrack這個工具是解析握手包的
1) 首先獲得一個數據包捕獲與一個MS-CHAPv2網絡握手(例如:PPTP VPN或WPA2企業握手)。
2) 使用chapcrack解析握手包(命令:chapcrack parse -i path/to/capture.cap).
3)將握手包提交到 www.cloudcracker.com 這個網站去解析握手包
4) 獲得解密的數據包捕獲結果 (chapcrack decrypt -i path/to/capture.cap -o output.cap -n )
看完這幾部 我淡定了 原來 貌似還是跑字典 貌似沒有用算法解開!!!
chapcrack源碼:http://blog.chinaunix.net/uid-16979052-id-3260086.html
https://github.com/moxie0/chapcrack
前2步好做,第3步需要不小的經濟開支了,選擇字典種類和字數,相應的開支也將變化;
4. 尋找其他破解工具
針對WPA/WPA2加密,破解工具很多,有EWSA,hashcat等。
和WPA/WPA2相比,CHAP的破解過程相似,同樣是暴力破解即跑字典,但在前2款軟件和其開發公司都沒有針對CHAP破解的工具。
搜索其他的針對CHAP的破解工具,依然沒有結果。
5. 轉化爲MD5破解
在客戶端迴應服務器的過程中,它是將前一步服務器發送過來的authen值和自己的密碼經過了hash運算得到了CHAP-Password值,所以這一步的過程本質應該算是MD5或哈希預算的過程,或許能將CHAP破解轉化爲MD5破解,而針對MD5的破解,前2個軟件中都有相應的選項。
有關MD5:http://bbs.et8.net/bbs/archive/index.php/t-1009906.html
百度百科:http://baike.baidu.com/view/7636.htm
破解網站:http://www.cmd5.com/
RADIUS 協議: http://blog.chinaunix.net/uid-2628744-id-2454869.html
http://blog.csdn.net/antswallow/article/details/5620178
CHAP協議結構:http://wenku.baidu.com/view/1755abff700abb68a982fb5e.html
http://blog.sina.com.cn/s/blog_468926f20100oaug.html
計算方法有以下之說:
響應值按下面的公式進行計算:
Response=HASH(Identifier+secret+Challenge)
其中“+”號表示將各數據在內存中串起來,其中HASH算法可以使用MD5,所以計算出來的HASH值是固定的,16字節長
Secret password = MD5(Chap ID + Password + challenge)
下面是一個數據包中的值:
identifier: 0x2 (2)
Authenticator: 264935e2d61304bf0705143faa3f1ca4
User-Name: 83717511
CHAP-Password: 02ae21e32802ccfd5b6d9a702d631f9813
NAS-IP-Address: 127.0.0.1 (127.0.0.1)
Calling-Station-Id: 00-21-00-E3-D2-B4