Пиветик всем. Есть сеть WiFi Тип проверки подлинности WPA Тип Шифрования данных TKIP Ключ передается автоматически; Проверка подлинности: PEAP с отключенной проверкой сертификатов и без использования MS-CHAP v2. При подключении к этой сети: С телефона требуется ввести логин и пароль и предоставить корневой сертификат. С ноута ничего не просит (только если не убрать галочку "проверять подлинности как у компьютера при доступности сведений о компьютере" говорит что не найден сертификат). Вопрос такой как узнать что за система защиты стоит и как определить подсеть и маску? ЗЫ: Есть предположение что там стоит какая-то внешняя аутентификация, возможно на основании MAC, но это только догадка. ЗЗЫ: Спасибо всем за помощь; Прошу помощи, а не криков типа: читайте маны, не женское дело и тд. (Конкретнее об известном): Хм... Аутентификация с использование PEAP предусматривает что Pre-Share ключ выдаеться автоматически. Этот факт избавляет нас от задачи по дешефровки его. Но так как есть PEAP это означает что внутри защищеного периметра должен быть либо центр Сертификатов либо админы сети покупали сертификат у внешних сертификационных контор типа VeriSign, который выдаеться вместе с pre-share ключем. Так же использование PEAP говорит нам об использовании какой-то базы для аутентификации пользователей (возможно RADIUS и тд), так же нам известно что для авторизированном подключении к этой сети пользователь предъявляет MAC устройства в тех поддержку, возможно предъявляеться еще что-то, но нам пока это не известно. Так же изветсно что в этой сети используеться Active Derectory 2003. Что можете сказать в таком контексте? Мне не обходимо определить какая база аутентификации используеться в этой сети. Собственно вопрос стоит как это можно узнать?!
Я так понял, есть включенный EAP + свой Radius под это дело. Если вся эта схема реально работает, т.е ее настроили с возможностью подключения к сети через EAP, то тогда данные о сети можно лишь со-сниффить. Т.к. EAP подрузамевает собой, что никакая техническая информация не будет предоставлена клиенту без прохождения AA (авторизации, аутенфикация). С этим вопрос закрыт, все остальные вопросы в RFC 3748, 4017 (особенно этот почитать). База может быть организованна: 1. Средствами АП, которая умеет полный AAAA, т.е все находится в памяти железки. 2. Использование Radius, самый распространненый FreeRadius. 3. Утилита hostapd с вводом/выводом на все что угодно. Сам протокол радиуса очень простой. RFC 2865, 2866. И вся информация между Radius и АП происходит по закрытому каналу (физически и логически, т.е. отдельный интерфейс, обычно короткий шнурок между АП и сервером Как следствие перехватит его сложно, тем более что его редко кто шифрует. Как вариант можно попытаться сбрутить сертификаты. Но для начала неплохо бы узнать, что за АП, хотя бы узнать по маку производителя. Готовые решения от производителей: nomadix (весьма распространен), alepo + куча софтверных виндовых решений под это дело. Гугл в помощь. Схема Hostpot AAA + Radius: _http://www.wifi-radius.com/aradial-radius-server-billing-pop-hotspot.html 802.1x HowTO: _http://tldp.org/HOWTO/html_single/8021X-HOWTO/ Портал где можно найти ответы на свои вопросы: _http://www.palowireless.com/ Fast google search: _http://forums.remote-exploit.org/newbie-area/19243-802-1x-capture-changing-keys.html _http://exploit.in/forum/index.php?showtopic=13147 _http://www.techduke.com/2007/09/13/8021x-vulnerabilities-wireless-security/ Книга: Jim Geier, John Wiley and Sons, 2008 ISBN 0470168609, 9780470168608 Implementing 802.1X Security Solutions for Wired and Wireless Networks