Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/WPAN/WLAN (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   Пробемы при попытке определить параметры WiFi сети. (https://forum.antichat.xyz/showthread.php?t=134286)

LiluP 11.08.2009 13:30

Пробемы при попытке определить параметры WiFi сети.
 
Пиветик всем.

Есть сеть WiFi
Тип проверки подлинности WPA
Тип Шифрования данных TKIP
Ключ передается автоматически;
Проверка подлинности:
PEAP с отключенной проверкой сертификатов и без использования MS-CHAP v2.

При подключении к этой сети:
С телефона требуется ввести логин и пароль и предоставить корневой сертификат.

С ноута ничего не просит (только если не убрать галочку "проверять подлинности как у компьютера при доступности сведений о компьютере" говорит что не найден сертификат).

Вопрос такой как узнать что за система защиты стоит и как определить подсеть и маску?

ЗЫ: Есть предположение что там стоит какая-то внешняя аутентификация, возможно на основании MAC, но это только догадка.

ЗЗЫ: Спасибо всем за помощь; Прошу помощи, а не криков типа: читайте маны, не женское дело и тд.

(Конкретнее об известном):
Хм...
Аутентификация с использование PEAP предусматривает что Pre-Share ключ выдаеться автоматически. Этот факт избавляет нас от задачи по дешефровки его.
Но так как есть PEAP это означает что внутри защищеного периметра должен быть либо центр Сертификатов либо админы сети покупали сертификат у внешних сертификационных контор типа VeriSign, который выдаеться вместе с pre-share ключем.
Так же использование PEAP говорит нам об использовании какой-то базы для аутентификации пользователей (возможно RADIUS и тд), так же нам известно что для авторизированном подключении к этой сети пользователь предъявляет MAC устройства в тех поддержку, возможно предъявляеться еще что-то, но нам пока это не известно.
Так же изветсно что в этой сети используеться Active Derectory 2003.
Что можете сказать в таком контексте?
Мне не обходимо определить какая база аутентификации используеться в этой сети. Собственно вопрос стоит как это можно узнать?! :-)

ghostwizard 12.08.2009 08:59

Я так понял, есть включенный EAP + свой Radius под это дело. Если вся эта схема реально работает, т.е ее настроили с возможностью подключения к сети через EAP, то тогда данные о сети можно лишь со-сниффить. Т.к. EAP подрузамевает собой, что никакая техническая информация не будет предоставлена клиенту без прохождения AA (авторизации, аутенфикация). С этим вопрос закрыт, все остальные вопросы в RFC 3748, 4017 (особенно этот почитать).

База может быть организованна:
1. Средствами АП, которая умеет полный AAAA, т.е все находится в памяти железки.
2. Использование Radius, самый распространненый FreeRadius.
3. Утилита hostapd с вводом/выводом на все что угодно.

Сам протокол радиуса очень простой. RFC 2865, 2866. И вся информация между Radius и АП происходит по закрытому каналу (физически и логически, т.е. отдельный интерфейс, обычно короткий шнурок между АП и сервером :) Как следствие перехватит его сложно, тем более что его редко кто шифрует. Как вариант можно попытаться сбрутить сертификаты. Но для начала неплохо бы узнать, что за АП, хотя бы узнать по маку производителя.

Готовые решения от производителей: nomadix (весьма распространен), alepo + куча софтверных виндовых решений под это дело. Гугл в помощь.

Схема Hostpot AAA + Radius:
_http://www.wifi-radius.com/aradial-radius-server-billing-pop-hotspot.html

802.1x HowTO:
_http://tldp.org/HOWTO/html_single/8021X-HOWTO/

Портал где можно найти ответы на свои вопросы:
_http://www.palowireless.com/

Fast google search:
_http://forums.remote-exploit.org/newbie-area/19243-802-1x-capture-changing-keys.html
_http://exploit.in/forum/index.php?showtopic=13147
_http://www.techduke.com/2007/09/13/8021x-vulnerabilities-wireless-security/

Книга:
Jim Geier, John Wiley and Sons, 2008
ISBN 0470168609, 9780470168608
Implementing 802.1X Security Solutions for Wired and Wireless Networks

LiluP 12.08.2009 12:02

Огромное спасибо :-)
Ушла вкуривать маны :-)


Время: 00:54