Как найти защищенные учетные данные EAP беспроводной сети, хранящиеся в Windows 7?

11489
MrMoog

Мне нужно запомнить учетные данные (имя пользователя / пароль) беспроводной сети, к которой я подключен. Есть ли способ раскрыть эту информацию в Windows 7? Беспроводная сеть защищена с помощью WPA2-Enterprise AES с методом аутентификации Protected EAP (PEAP); Режим аутентификации установлен на «Аутентификация пользователя».

Я искал в:

C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\[INTERFACE GUID]\[PROFILE].xml 

Но там нет упоминания о пользователе или пароле.

7
ты решил это? У меня тот же вопрос, хотя мне нужно только найти имена пользователей. Я нашел эту соответствующую страницу для Windows XP: https://support.microsoft.com/en-us/kb/823731 Конечно, в Win7 должен быть какой-то похожий раздел реестра !! Kidburla 9 лет назад 0
@ Kidburla нет, я не решил это. MrMoog 9 лет назад 0
та же проблема здесь! shady sherif 7 лет назад 0

2 ответа на вопрос

3
Andrea Giudiceandrea

Вы можете найти зашифрованную (с функцией CryptProtectData) версию учетных данных PEAP, хранящуюся в значении двоичных данных с именем «MSMUserData» в местах реестра, уже указанных в ответе NON:

Расположение паролей PEAP

Пользователь HKCU \ Software \ Microsoft \ Wlansvc \ UserData \ Profiles [GUID]

Machine HKLM \ Software \ Microsoft \ Wlansvc \ UserData \ Профили [GUID]

Данные начинаются с шестнадцатеричных значений 01 00 00 00 d0 8c 9d df 01.

Экспортируя значение «MSMUserData» из реестра, вы получите текстовый файл, содержащий что-то вроде:

Windows Registry Editor Version 5.00  [HKEY_CURRENT_USER\Software\Microsoft\Wlansvc\UserData\Profiles\] "MSMUserData"=hex:01,00,00,00,d0,8c,9d,df,01,... 

Вы должны преобразовать список шестнадцатеричных значений (сразу после строки "" MSMUserData "= hex:") в двоичный файл.

Получив двоичный файл (например, file.dat), вы можете расшифровать его, используя crypt.exe http://www.outerhost.com/www/upload/8t4l1q2g7549/Crypt.zip в дополнение к инструменту PsExec https: // docs.microsoft.com/en-us/sysinternals/downloads/psexec

Выполнение следующей команды в командной строке с повышенными правами

PsExec.exe -s -i cmd /k crypt.exe file.dat 

вы получите что-то вроде:

Decrypted: AAAAAAAAAAAAAAAAAAAAAJAEAAAYAAAAAgAAAJAEAAAAAAAAaQQAACAAAAAAAAAAkAQAA AAAAAABAAAAGQAAAAAAAAAAAAAAAAAAAAEAAABJBAAAIAAAABkAAAAAAAAAAAAAAAAAAAA1BAAAAgAAA [...] A== <<<>>> 

Вывод Crypt.exe (после строк «Decrypted:» и перед строками «<<< >>>») кодируется в base64, поэтому вам нужно будет его декодировать.

Декодированный вывод будет содержать имя пользователя PEAP и, в конце, начиная с шестнадцатеричных значений 01 00 00 00 d0 8c 9d df 01, зашифрованную (снова с функцией CryptProtectData) версию пароля.

Снова используйте crypt.exe, чтобы расшифровать этот новый зашифрованный текст, а затем декодировать выходные данные из кодировки base64, и вы получите пароль PEAP.

хотя есть подробности о том, как защищен пароль, я удивляюсь, почему используется PsExec и _suspicious_ `Crypt.exe`. Bagus Tesa 6 лет назад 0
@BagusTesa: Crypt.exe - это простая программа на Visual Basic .NET, которую вы можете создать самостоятельно из исходного кода, включенного в связанный zip-файл. Модуль VB.NET этой программы представляет собой примеры кода с http://www.obviex.com/samples/dpapi.aspx, которые демонстрируют, как вызывать функции API защиты данных (DPAPI) CryptProtectData и CryptUnprotectData для шифрования и дешифрования данных. PsExec необходим для запуска crypt.exe, чтобы расшифровать данные, используя функцию CryptUnprotectData в качестве LocalSystem. Andrea Giudiceandrea 6 лет назад 1
ну понятно, спасибо за разъяснения. Я думал, что будет лучше заявить эти детали или даже лучше, также поместите код на github. Bagus Tesa 6 лет назад 0
См. Также «EnterpriseWifiPasswordRecover» на GitHub https://github.com/ash47/EnterpriseWifiPasswordRecover. Andrea Giudiceandrea 6 лет назад 2
спасибо Андреа, теперь все намного понятнее. Bagus Tesa 6 лет назад 0
0
NON

Пароль для WPA2-Enterprise AES хранится в реестре.
Он может быть сохранен для пользователя или компьютера.
Он зашифрован, но удаление данных приведет к удалению сохраненного имени пользователя и пароля.

Восстановление паролей сохраненных сетей Wi-Fi без Peap все еще возможно. если вы являетесь администратором, используйте командную строку «netsh» - это инструмент для использования
расположения паролей PEAP.
Пользователь
HKCU \ Software \ Microsoft \ Wlansvc \ UserData \ Profiles \ [GUID]

Машина
HKLM \ Software \ Microsoft \ Wlansvc \ UserData \ Profiles \ [GUID]

Пожалуйста, будьте немного конкретнее со своими подробностями, рассмотрите возможность добавления некоторой ссылки и доказательства, подтверждающих то, что вы заявляете, и подтверждение того, что этот ответ еще не получен в одном из существующих ответов на пост. Pimp Juice IT 7 лет назад 1

Похожие вопросы